728x90
반응형
📌 [2025 최신] Tenable Nessus 보안 점검 가이드
✅ 1. Nessus란 무엇인가요?
Tenable사에서 개발한 보안 취약점 스캐너입니다. CVE 기반으로 시스템, 네트워크, 웹서비스의 취약점을 자동 탐지하며, PCI-DSS, ISO27001, HIPAA 등의 보안 인증 점검에도 활용됩니다.
✅ 2. Nessus 사용 목적
구분 | 설명 |
시스템 점검 | 윈도우, 리눅스 서버 취약점 자동 점검 |
웹 점검 | HTTP/HTTPS 기반 서비스의 취약한 구성 탐지 |
네트워크 | 포트 오픈 상태, 기본 설정, 취약한 프로토콜 진단 |
CVE 기반 대응 | 최신 CVE 목록과 매핑된 자동 탐지 |
✅ 3. 설치 방법 (Ubuntu/Linux 기준)
wget https://www.tenable.com/downloads/api/v1/public/pages/nessus/downloads/17085/download?i_agree_to_tenable_license_agreement=true -O Nessus.deb
sudo dpkg -i Nessus.deb
sudo systemctl start nessusd
https://localhost:8834
✅ 4. 자주 사용하는 스캔 정책
정책 이름 | 설명 |
Basic Network Scan | IP 범위에 대한 일반적 취약점 스캔 |
Web Application Tests | XSS, SQLi 등 웹 취약점 탐지 |
Malware Scan | 악성코드 관련 행위 또는 존재 탐지 |
Credentialed Patch Audit | SSH/WMI 기반의 패치 누락 진단 |
✅ 5. 실무 활용 예: 시스템 점검 리포트
항목 | 내용 |
스캔 대상 | 192.168.0.0/24 사내 서버군 |
총 취약점 수 | 103건 (High: 8 / Medium: 45 / Low: 50) |
주요 위험 항목 | SMBv1 사용 / 오래된 OpenSSL / SSH 버전 취약 |
조치 결과 | 72건 조치 완료 / 재스캔 필요 항목 9건 |
✅ 6. 결과 보고서 샘플 (요약)
Nessus Scan Summary
=======================
Host: 192.168.0.101
High: 2 - CVE-2024-1273 (OpenSSH)
Medium: 10 - TLS v1.0 지원
Low: 7 - Web Server 디렉토리 리스팅 허용
✅ 7. Splunk/ELK 연동 방법
Nessus JSON Export > Logstash Input 구성 > Kibana Dashboard로 시각화
✅ 8. 유용한 링크
🏷 추천 해시태그
#Nessus #보안점검 #CVE #웹취약점 #시스템보안 #Tenable #정보보안 #침해대응
이 글이 도움이 되셨다면
🔔 구독 과 ❤️ 좋아요 꾸우욱 눌러 주세요!🙏
그리고 💖커피 ☕, 💚차 🍵, 💛맥주 🍺, ❤️와인 🍷 중 마음에 드시는 한 잔으로 💰 후원해 주시면 큰 힘이 됩니다.
👇 지금 바로 아래 🔘버튼을 꾸욱 눌러 📣 응원해 주세요! 👇
728x90
반응형
'IT 정보' 카테고리의 다른 글
🛑 BPFdoor 악성코드 탐지 가이드 (1) | 2025.06.21 |
---|---|
CVE 탐지 실무 가이드 (2025) (3) | 2025.06.19 |
[2025 최신] Nessus 취약점 스캔 방법과 보고서 예시 정리, SKT보안사고 탐지 (3) | 2025.06.18 |
Frequentis,LMR-IWF/GW (0) | 2025.06.16 |
Zetron,미국 미션 크리티컬 통신 시스템 전문 기업 (0) | 2025.06.13 |