> Tech > Rapports

Rapports

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les trois produits traitent les rapports de la même manière. Sur leurs interfaces, NetRecon et Internet Scanner affichent des résultats de scanning immédiats. Les résultats sont temporaires jusqu'à  ce que vous les sauvegardiez. CyberCop stocke ses résultats directement dans une base de données où vous pouvez les atteindre au moyen

de
plusieurs rapports prédéfinis.

Chaque produit utilise Crystal
Reports de Crystal Decisions comme
générateur de rapports. Les manoeuvres
que vous faites pour générer
et exporter des rapports sont pratiquement
identiques dans NetRecon et
CyberCop. Tous deux permettent de
visualiser et d’imprimer des rapports
et de les sauvegarder en plusieurs formats
– HTML, Microsoft Word,
Microsoft Excel, CSV (Comma
Separated Value), RTF (Rich Text
Format), par exemple. Internet
Scanner peut exporter des rapports en
format HTML et RTF et offre également
le format PDF d’Adobe Systems. En raison
du volume de données que les
scanners de vulnérabilité génèrent le
plus souvent, attendez-vous à 
quelques messages d’erreur issus de
Crystal Reports si vous essayez d’exporter
un grand rapport sur Word ou
Excel. Quand j’ai essayé de pousser Crystal Report dans ses derniers retranchements,
j’ai reçu les messages
Out of memory classiques.

Comme chaque produit utilise un
outil de reporting courant, je me suis
concentré sur ce que chacun offre en
réponse à  la question : comment corriger
une vulnérabilité connue. La GUI
d’Internet Scanner permet d’afficher
et de trier les vulnérabilités de plusieurs
manières. Vous pouvez ensuite
faire un clic droit sur une vulnérabilité
pour obtenir une fenêtre d’aide HTML
qui décrit la vulnérabilité et propose
des corrections, un identificateur CVE,
et des liens vers des sites Web publiant
des bulletins de sécurité sur le sujet.
Internet Scanner détaille excellemment
les définitions de vulnérabilité et
les procédures de correction.

Les fonctions de correction des
vulnérabilités de NetRecon sont similaires
à  celles d’Internet Scanner. Dans
l’interface, j’ai pu double-cliquer sur
une vulnérabilité de la liste et obtenir
des informations détaillées et des liens
conduisant aux sites Web pertinents.
J’ai particulièrement apprécié la fonction
Path Analysis de NetRecon, illustrée
figure 4. Elle affiche le fil des actions
conduisant à  une vulnérabilité. La sécurité est présentée ici sous un autre
angle que la simple description d’une
vulnérabilité ou du remède proposé.
On voit mieux ainsi comment les menaces
sont interconnectées, plutôt que
de les considérer de manière isolée et
séparée.

Alors que les deux autres produits
donnent des résultats de scanning immédiats,
vous ne pouvez compter que
sur le générateur de rapports de
CyberCop pour obtenir les informations
de vulnérabilité et de correction.
Dès que CyberCop a terminé un scanning,
vous pouvez personnaliser un
rapport contenant les modalités de
correction d’une vulnérabilité.
Toutefois, afficher des résultats de
scanning associant les vulnérabilités
découvertes avec les détails et les informations
de correction n’a pas été
un processus intuitif. J’ai mis du temps
à  apprendre à  utiliser le générateur de
rapports pour créer des rapports
utiles. Jusqu’à  ce que j’ai appris le processus,
j’ai constaté que l’interface
Policy Configuration de CyberCop était
le meilleur endroit pour consulter des
informations détaillées sur des vulnérabilités
spécifiques. CyberCop offrait
des détails de vulnérabilité utiles, la classification CVE et des liens vers des
sites Web contenant des bulletins de
sécurité et des correctifs.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010