【1024】NeXpose&Nessus&绿盟&启明&WVS&APPSCAN扫描器对比表

 

 

 

 

类别

NeXpose Enterprise Tenable Nessus 绿盟科技:远程安全
评估系统RSAS
启明星辰:天镜脆弱
性扫描与管理系统
漏洞被检测总数 123个 50个 60个 115个
扫描方式(注1:) 完全扫描(迅捷模式) 常规扫描 自动匹配 常规扫描(无Web 扫描功能)
扫描耗时(注2:) 1 分钟 12 分51 秒 6 分09 秒 1 分39 秒
极端危险漏洞数 41个(注3:) 2个
高危漏洞数 76个(注3:) 6个 3个 31个
中危漏洞数 6个(注3: 8个 32个 74个
低危漏洞数 34个(含33 个信息类) 25 个 10个(含3 个信息类+ 1 个服务类)
扫描性能 支持多线程(默认配置10 个) 支持(多于2 个) 每分钟扫描10 个IP 支持
语言与界面 英文 英文 中文/英文 中文(英语需另行配置)
产品定位 漏洞管理 漏洞扫描 漏洞管理 漏洞管理
扫描插件二次开发 不支持 通过接口规范、可自行编写扫描插件 不支持 不支持
扫描漏洞数量 54500项 接近23007 项 3927 项+ Web 应用类漏洞库306 项 多于3000 项
漏洞标准 CVE、CERT、BUGTRAQ、
OVAL、Nexpose
CVE/BUGTRAQ CVE、CNCVE、BUGTRAQ、NSFOCUS CVE/BUGTRAQ
漏洞维护团队 全球范围的安全研究机构运作 全球范围的研究团队 国内最优秀的安全研究小组 基于国外资源和本土化团队
综合分析能力 支持 不支持 作为数据的高级分析功能选配模块(从Express 型号) 不支持
Web 应用
程序扫描
NeXpose Enterprise 整合的漏洞管理解决方案含有第四代Web应用程序扫描引擎,无论是否启用Web 2.0技术,NeXpose 都支持其漏洞检查。NeXpose
Enterprise 扫描所有类型的SQL 注入和跨站脚本。
Nessus 是第一代的Web 扫描程序。而且该程序存在很多准确性问题,误报率较高。Nessus 只能检测Web 论坛中的Web应用程序漏洞,无法检测页面参数。而且也无法检测客户端问题,例如Java Script、AJAX 、和基于DOM 的XSS。 提供Web 应用程序扫描功。但对扫描某些高端的Web2.0 技术受到一定限制。同时绿盟全系列产品的web 应用扫描模块只作为选配件。 启明星辰:天镜脆弱性扫描与管理系统的Web 应用扫描模块需进行另外配置操作、并作为选配组件。
数据库扫描 使用凭证验证等五种最主流的数据库,并提供补丁和配置检查功
能、帮助用户关联漏洞。
提供有所限制的数据库扫描。 绿盟-RSAS 提供当前主流的数据库扫描与支持 启明星辰:天镜脆弱性扫描与管理系统的在数据库漏洞方面的支持达到350 条
风险评估(优先级、补救措施、风险评分) 提供可定制的风险评分算法。用户可以选择高强度、时间性或自定义算法来评估环境中存在的风险。特定的补救措施计划提供必要措施的详细说明,其中甚至包括修复漏洞所需的时间。 Nessus 仅使用传统评分和CVSS(通用缺陷评估系统)基础分数。这对于区分补救措施的优先级毫无帮助,而且在实际环境中还存在大量问题(现有漏洞和新报告的漏洞)。由于Tenable 只使用
CVSS 4.0 评分体系,不支持未来发展趋势。
绿盟-RSAS 基于CVSS(通用缺陷评估系统)基础分数并结合自有的研发体系资源提供漏洞修复功能来进行补救但用户可自定义选项范围较少、需要配合第三方工具或者是人工投入进行补充。 启明星辰:天镜脆弱性扫描与管理系统只提供基本的风险评估信息
报告 提供区分优先级、且基于风险的补救措施和报告。在含有的预置扫描和报告模板同时帮助安全人员、IT 和执行人员符合法规和策略规范,还满足了其漏洞管理和风险管理的需求。报告输出格式,包括HTML、PDF、XML、数据库格式、CSV 和XML。 Nessus 报告配置,对于用户而言,需要更高的技巧性操作将其用于做决策的基准。这些报告提供大量信息,但是如果没有安全专家,大部分内容没有实际价值。而且这些报告只提供HTML 和PDF 格式。如果要实现集中式报告,还必须安装十分昂贵的SecurityCente插件 绿盟-RSAS 提供标准的基本报告功能,例如用于策略审计报告。还给予用户自定义定制报告功能。报告格式包括CSV、HTML 、PDF 和XML。 启明星辰:天镜脆弱性扫描与管理系统提供预定义的报告模板输出。支持中文语言,支持常见公文处理格式PDF 、HTML 、EXCEL、WORD 等,支持XML 导出格式。
合规支持 NeXpose Enterprise 基于行业标准,支持的合规包括PCI、FISMA(包括SCAP ) 、NERC 、HIPAA/HITECH、CAG 和其他法规。Rapid7 是获得认可的PCI“安全扫描供应商”(ASV)。 Nessus 支持的法规包括PCI、FISMA(包括SCAP)、NERC、HIPAA、CAG 等。TenableNessus 不是PCI 获得认可的安全扫描供应商(ASV)。 绿盟-RSAS 产品暂时没有提供合规内容。 无合规内容支持
可扩展性和性能 NeXpose Enterprise 分布式扫描架构具备高度扩展能力。Rapid7是市场上首款提供高性能64 位平台的产品。 Nessus 直到2011/09还依赖客户端架构并使用SecurityCenter来实现集中式报告。Nessus 在提供可扩展的分布式架构方面缺乏经验。Nessus 所拥有的Web 扫描引擎是市场上最慢的,这限制了其实用性。 支持分布式架构。但仅能作为32-位应用程序,这限制了其可扩展性 启明星辰:天镜脆弱性扫描与管理系统针对64 位应用只部分支持
更新升级方式 手动/自动,网络或本地升级 手动,网络升级 手动/自动,网络或本地升级 手动,网络升级
更新升级周期 升级周期不固定,支持紧急响应升级(所有版本为最新漏洞库升级,全球威胁安全响应。) 升级周期不固定,支持紧急响应升级(商业版本为最新漏洞库升级,免费版本会有一段时间的滞后) 平均两周,重大安全漏洞事件2-3 天完成更新 升级周期不固定
部署方式 NeXpose Enterprise 产品适用于那些需要获得基于角色的访问权限、查看特定站点、分配任务并进行智能的扫描管理(跨扫描窗口暂停、继续和连续扫描)的企业环境。 主要面向小型和中型企业。Nessus 缺少高级的企业级功能,例如:跨多个时区进行有所限制的扫描并暂停/继续扫描。 绿盟-RSAS 按照企业的组织架构提供预先定义的角色分配和权限。绿盟-RSAS 全系列产品进行分布式部署功能被定义为选配模块。 启明星辰:天镜脆弱性扫描与管理系统的分布式部署功能作为选配模块
部署选项 软件、设备或托管服务。 软件 硬件设备 软件或硬件设备
测试平台对象: Ubuntu Linux + LAMP 环境
(Linux、Apache、MySQL、PHP, Perl, Python)                                                                                         注1:因各个产品其扫描方式定义差异,所以基本采取各自产品首选条件运行扫描任务。
注2:耗时数值:取决于扫描方式和其配套模块功能及其检测力度、深度、范围等因素
注3:因各个产品其定义的漏洞威胁标准不同。
NeXpose 对于漏洞级别定义分别是:
Critical (极端危险) Severe(严重危险) Moderate(中度威胁)

 

 

类别 IBM AppScan Acunetix Web Vulnerability Scanner
版本 9 9.5
规则 1699 1467
扫描方式 完全扫描,先爬后测 常规扫描,边爬边测
扫描耗时
发送请求 3496 23897
爬行链接 12 18
高危漏洞数 1 1
中危漏洞数 1
低危漏洞数 1 11
应用漏洞 较强 一般
中间漏洞 较弱 较强
误报率
扫描性能 支持多线程 支持多线程
语言与界面 多语言 英文
扫描插件二次开发 不支持 支持
报告 英文、中文 英文
报告格式 rtf、html、pdf、xml、txt pdf、html、text、word、bmp
测试平台对象:windows server 2003+IIS 6.0+asp.net程序

关于 “【1024】NeXpose&Nessus&绿盟&启明&WVS&APPSCAN扫描器对比表” 的 1 个意见

漏洞专家进行回复 取消回复

电子邮件地址不会被公开。 必填项已用*标注