Ermittlung ‚flüchtiger‘ Geräte: Mit einer patentierten Technologie zur Netzwerkerkennung und Schwachstellenanalyse untersucht der Passive-Vulnerability-Scanner kontinuierlich mobile, virtuelle und Cloud-basierende Systeme und Dienste in bestehenden und dynamischen Netzwerkumgebungen. Das ist von unschätzbarem Wert für ‚flüchtige‘ Geräte, die als nicht zu verwalten und nicht zu scannen gelten. Unantastbare Systeme, die nicht auf direktem Wege beurteilt werden können, beispielsweise nicht patchbare Geräte, medizinische oder gesperrte Geräte, lassen sich so auf Schwachstellen und Angreifbarkeit hin bewerten.
Passives Sniffing auf unerwünschte Verbindungen: Die Fähigkeit, die Informationen auf Host-Datei-Ebene in Echtzeit passiv zu bestimmen, hat einen immensen Wert für Forensik und Situationsbewusstsein. Bei großen Netzwerken erleichtert es die Identifizierung potenziell sensitiver Daten durch die Möglichkeit, die Inhalte aller freigegebenen Ordner passiv zu bestimmen. Die Übertragung aller aufgezeichneten Dateien, die über das Netzwerk geteilt wurden, an die die so genannte „Log Correlation Engine“ ermöglicht die forensische Analyse der Aktivität von Mitarbeitern und Malware.
Datenbankerkennung und -analyse: Echtzeitprotokolle für SQL-Queries können zwecks Suche, Abspeicherung und Analyse von Attacken, wie SQL-Injection in Web-Services, an die Log-Correlation-Engine gesendet werden. Die volle Instrumentalisierung der gesamten SQL-Aktivitäten kann durch die Kombination der Daten des Passive-Vulnerability-Scanner mit den Daten des Nessus SQL-Datenbankkonfigurations- und Schwachstellen-Auditing sowie der Log-Daten, die von einem SQL-Datenbankserver mit einem Log Correlation Engine-Agenten erhalten wurden, erreicht werden.
Web- und File-Monitoring: Die umfassende Überwachung von Web- und FTP-Aktivitäten erfolgt durch direkte Analyse des Datenstroms. Durch die passive Überwachung aller HTTP- oder FTP-Transaktionen kann der Passive Vulnerability Scanner Kontext-Informationen über jeden Host in Ihrem Netzwerk bestimmen und darüber berichten, was nützlich ist, um Insideraktivitäten, Mitarbeiteraktivitäten und jeglichen Malware-Typus sowie neue Bedrohungen zu analysieren. Zusätzlich können Logs für weiterführende Analysen, Korrelationen und Langzeitspeicherung an die Log-Correlation-Engine gesendet werden.
Topologie-Untersuchung und Identifizierung von Diensten: Daten werden für spezifische Client- oder Server-Schwachstellen analysiert, indem beide Seiten der Netzwerkkommunikation rekonstruiert werden. Protokolle wie HTTP, SMTP und FTP verfügen über spezifische Strings, die die Version des Dienstes identifizieren. Der passive Scanner erkennt diese und verbindet sie mit spezifischen Schwachstellen-Plugins bzw. -Tests.
Einheitliche Plattform: Die Kombination des Passive-Vulnerability-Scanner mit Nessus ermöglicht Security-Verantwortlichen, mittels der fortschrittlichen Analysen, Visualisierungen und Berichte von Security-Center die Sicherheitslage, den Compliance-Status und das Risiko im Unternehmen zu jeder Zeit nachzuvollziehen und zu verstehen.