Coloque el dispositivo virtual en una VLAN segura, abra una ip desde el
dispositivo a todas las direcciones IP en el DC para que podamos garantizar que todos los UDP y
TCP puede ser escaneado.
Proporcione al dispositivo virtual una interfaz virtual para
cada VLAN en el centro de datos
Tal vez me esté perdiendo algo. Sus dos sugerencias le hacen colocar esto en algún tipo de espacio IP interno (no visible hasta cierto punto fuera de su empresa). Basado en su comentario (ambos mencionan estar en una vlan), su mejor apuesta es lanzarlo a CUALQUIER VLAN, las interfaces virtuales serían un desperdicio, ya que podría truncar el puerto que el escáner está conectado a todos los demás. VLAN.
Ahora, Sebastian respondió esto de una manera que yo habría respondido de manera similar si hubiera dicho: "Colóquelo fuera de mi red interna" (fuera de mi espacio IP normal) Habría dicho que lo coloque EN EL INTERIOR de su infraestructura . Y hay una razón clara para esto.
Colocación interna: con el escaneo con credenciales le dará el mejor rendimiento posible y una visión más efectiva de lo que es vulnerable. NO lo coloque fuera de su perímetro. Para empezar, la mayoría de los hackers no van a escanear su infraestructura con Nessus, Nexpose, ni siquiera dicen Metasploit, Core Impact, Canvas, etc. La mayoría de los hackers son los más experimentados. Estos escaneos, intentos de explotación son ruidosos, consumen demasiado tiempo, y la gran mayoría serán bloqueados por cortafuegos, etc. Lo que significa que usted también tendrá una visión limitada de lo que realmente es vulnerable. Los atacantes competentes a menudo van a utilizar un ataque del lado del cliente (archivo pdf, llave USB, documento Word, dropper (malware))
Las evaluaciones internas le brindan una visión concisa de lo que sería vulnerable si un pirata informático lograra atravesar su firewall (es muy poco probable). El proceso de enfoque / pensamiento al realizar este tipo de evaluación es el siguiente: Ejecute su escaneo de vulnerabilidades: salida = lo que un atacante puede atacar. Esto es más realista de lo que la mayoría de las empresas están probando, como el fiasco de PCI / DSS de ejecutar Qualys contra una IP de egreso.
La siguiente evaluación sería una evaluación CREDENCIAL. Para estas exploraciones, afino cualquier herramienta para decirme: "bueno, tengo al usuario John Smith, que no debería tener mucho acceso a las cosas que no necesita ver / saber / tocar ... ¿Qué podría hacer él (o alguien)? ¿Quién robó sus credenciales? ¿Podría escalar localmente, en cualquier máquina en particular, etc.?
Soy un gran fanático de realizar el tester de penetración del equipo rojo bajo la premisa de que "Pasé por delante de su puerta (firewall) ... ¿Y ahora qué?" Esto le dará una mejor orientación INMEDIATA sobre qué bloquear, aislar, mitigar, emitir controles correctivos para.