¿Cuáles son los inconvenientes de nessus como herramienta de seguridad de red?

Divulgación: mi empresa ofrece una herramienta competitiva (empresa) y un servicio competitivo (gratuito). Dicho esto, formé parte del equipo de desarrollo de nessus en 1998-1999 y contribuí a principios de la década de 2000. Entonces, tal vez tengo un poco de perspectiva específicamente con respecto a nessus. Creo que es una herramienta excelente, si conoces sus limitaciones.

Nessus es, por diseño, una herramienta de prueba manual para vulnerabilidades de red, que espera que quien lo ejecuta sepa lo que está haciendo. Esto significa:

1. Es potencialmente intrusivo: no puede ejecutarlo de manera segura en una red sin la posibilidad de que su enrutador falle o que su impresión arroje cientos de páginas vacías
2. Ocurre con precaución al informar vulnerabilidades, lo que significa que verá una gran cantidad de falsos positivos
3. Si bien se puede automatizar con algo de trabajo, no está destinado a tareas de tipo “programar y olvidar” (aún más dado el n. ° 1 anterior)
4. No espere que cubra vulnerabilidades de aplicaciones web en aplicaciones web personalizadas, eso no es lo que se supone que debe hacer. Si construyó su propio sitio y tiene una inyección SQL, no lo encontrará.

Como han dicho otros aquí, la calidad del resultado dependerá en gran medida de la experiencia de la persona que lo utiliza. Esto es por diseño.

El inconveniente de confiar en herramientas automatizadas.

Mucho depende de cómo los configure.

Dicho esto, la respuesta de Ron Brash es acertada y contiene toda la información que necesita al respecto.

Esta es una buena pregunta:

  • La fiabilidad de los dispositivos que se escanean: ¿podría colgarlos?
  • ¿El operador no sabe lo que está haciendo?
  • Potencial para inundar una red
  • Causar eventos de seguridad de red falsos
  • Es posible que no se vean puertos pasivos y pasadores