Rintracciabilità della vulnerabilità di protezione

Ho cercato questo per un po ', ma non ho trovato niente di più adatto.

Quello che cerco è un sistema per monitorare lo stato di rimodellamento della vulnerabilità di protezione. Qualcosa di simile a "bugzilla per IT"

  • C'è ancora un motivo per cui il legame con la port <1024 è autorizzato solo per root su sisthemes Unix?
  • Cosa fare quando qualcuno ha registrato come root sul mio server
  • Come distriggersre la root del documento predefinita in Apache?
  • Impedire l'esecuzione di eseguibili di Windows
  • Come proteggere un server OS X da una connessione fisica non autorizzata?
  • Proteggere con TLS / SSL
  • Quello che sto cercando è qualcosa di piuttosto semplice che permette quanto segue:

    • l'introduzione in batch di nuove vulnerabilità che devono essere rimediate
    • Per assegnazione degli utenti
    • AD / LDAP Authentiation
    • Interfaccia semplice per monitorare i progressi – ricerca, cambiamento dello stato di controllo, rimediato, ecc.
    • Capacità di ricerca storica
    • Possibilità di dividere per divisione
    • Capacità di memorizzare la prova di risoluzione per il team di sicurezza per accedere
    • Monitoraggio della dipendenza
    • Linux è il migliore (questo è il mio gruppo :))
    • Il libero è buono, ma il costo non import tanto se il sistema lo vale

    I sisthemes non devono avere tutte queste caratteristiche, ma se lo avesse fatto sarebbe stato ottimo.

    sì possiamo usare il nostro software di helpdesk, ma questo ha un sacco di trappole come avviare avvisi e penalizzazioni SLA e non essere facilmente ricercabili al di fuori di un gruppo.

    La maggior parte di ciò che ho trovato sono sisthemes di monitoraggio dei bug che sono orientati verso gli sviluppatori e sono onestamente overkill per quello che sto cercando.

    L'input di errori del server è molto apprezzato come sempre!

  • Limitare computer o utenti da Internet ma consentire l'accesso a intranet e Windows Update / ePO?
  • Per un server Exchange di tutti i ruoli in uno, che cosa devo passare attraverso il firewall?
  • Come creare un account SQL che può eseguire solo determinate azioni?
  • Accesso, autorizzazioni e protezione per sviluppatori di terze parti
  • Mappatura di port firewall, buona o ctriggers?
  • C'è una soluzione robusta e basse per la protezione basata su porte SSH?
  • One Solution collect form web for “Rintracciabilità della vulnerabilità di protezione”

    Ok, per quanto ne so, non c'è nessun prodotto che lo farà; dovresti rotolare il tuo.

    Per quanto riguarda i punti di partenza, vorrei iniziare con Metasploit e nmap per raccogliere i tuoi vulneri, lasciarli cadere in db (mysql, postgres, ecc.) E utilizzare l'input come elementi di creazione per un inseguitore di bug (Trac, Redmine, ecc. ) e utilizzarlo come motore di biglietteria.

    Per quanto riguarda l'acquisizione dei record di authentication AD / LDAP, probabilmente si potrebbe fare quello input con la raccolta syslog; Non sono sicuro se potresti raccogliere direttamente da lì nel tuo db.

    Non vado più a dire che "se tu productized questo, si sarebbe ricchi", ma con il diritto SEO, si potrebbe sicuramente get un sacco di pagine e / o offerte di consulenza.

    In each caso, spero che ne vale la pena, perché sarà molto lavoro! 😉

    AGGIORNAMENTO : Hai guardato Metasploit ?

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.