본문 바로가기
IT 정보

Tenable Nessus 보안 점검 가이드

by aiproductmanager 2025. 6. 19.
728x90
반응형

 
 
 

📌 [2025 최신] Tenable Nessus 보안 점검 가이드

✅ 1. Nessus란 무엇인가요?

Tenable사에서 개발한 보안 취약점 스캐너입니다. CVE 기반으로 시스템, 네트워크, 웹서비스의 취약점을 자동 탐지하며, PCI-DSS, ISO27001, HIPAA 등의 보안 인증 점검에도 활용됩니다.

✅ 2. Nessus 사용 목적

구분설명
시스템 점검윈도우, 리눅스 서버 취약점 자동 점검
웹 점검HTTP/HTTPS 기반 서비스의 취약한 구성 탐지
네트워크포트 오픈 상태, 기본 설정, 취약한 프로토콜 진단
CVE 기반 대응최신 CVE 목록과 매핑된 자동 탐지

✅ 3. 설치 방법 (Ubuntu/Linux 기준)

wget https://www.tenable.com/downloads/api/v1/public/pages/nessus/downloads/17085/download?i_agree_to_tenable_license_agreement=true -O Nessus.deb
sudo dpkg -i Nessus.deb
sudo systemctl start nessusd
https://localhost:8834

✅ 4. 자주 사용하는 스캔 정책

정책 이름설명
Basic Network ScanIP 범위에 대한 일반적 취약점 스캔
Web Application TestsXSS, SQLi 등 웹 취약점 탐지
Malware Scan악성코드 관련 행위 또는 존재 탐지
Credentialed Patch AuditSSH/WMI 기반의 패치 누락 진단

✅ 5. 실무 활용 예: 시스템 점검 리포트

항목내용
스캔 대상192.168.0.0/24 사내 서버군
총 취약점 수103건 (High: 8 / Medium: 45 / Low: 50)
주요 위험 항목SMBv1 사용 / 오래된 OpenSSL / SSH 버전 취약
조치 결과72건 조치 완료 / 재스캔 필요 항목 9건

✅ 6. 결과 보고서 샘플 (요약)

Nessus Scan Summary
=======================
Host: 192.168.0.101
High: 2  - CVE-2024-1273 (OpenSSH)
Medium: 10 - TLS v1.0 지원
Low: 7 - Web Server 디렉토리 리스팅 허용

✅ 7. Splunk/ELK 연동 방법

Nessus JSON Export > Logstash Input 구성 > Kibana Dashboard로 시각화

✅ 8. 유용한 링크

🏷 추천 해시태그

#Nessus #보안점검 #CVE #웹취약점 #시스템보안 #Tenable #정보보안 #침해대응

 
이 글이 도움이 되셨다면
🔔 구독❤️ 좋아요  꾸우욱 눌러 주세요!🙏
그리고 💖커피 ☕, 💚차 🍵, 💛맥주 🍺, ❤️와인 🍷  중 마음에 드시는 한 잔으로 💰 후원해 주시면 큰 힘이 됩니다.
                                                                             👇 지금 바로 아래 🔘버튼을 꾸욱 눌러 📣 응원해 주세요! 👇  

728x90
반응형