Responderé por Nessus y AWS.
Nessus tiene varias opciones para realizar exploraciones de puertos (por ejemplo, netstat (WMI), exploración SYN, exploración TCP y exploración UDP). Algunas exploraciones tienen requisitos específicos. Por ejemplo:
- El escaneo TCP requiere que Nessus esté instalado en Linux (de lo contrario, este escaneo retrocede en un escaneo SYN)
- netstat (WMI) requiere que el destino sea Windows
- El 'escáner' de Netstat requiere las credenciales de los destinos y el destino tiene netstat disponible
Suponiendo que cumple con estos requisitos para un escaneo adecuado, entonces creo que es probable que tenga un problema de red y recomendaría algunas pruebas de bajo nivel de un ejemplo específico. Por ejemplo, si está realizando una exploración de TCP y, utilizando nmap, vea el puerto 22 abierto en su destino, luego intente hacer telnet a ese puerto en el destino desde su host de Nessus para verificar que esté accesible.
La mejor práctica es ejecutar exploraciones de puertos en las redes internas y externas para identificar lo que está abierto tanto interna como externamente. La ejecución de los escaneos en direcciones internas dentro de su VPC se debe hacer desde dentro de la red interna. Para protegerse contra un atacante que tenga acceso a recursos dentro de su VPC, ejecute el análisis desde la VPC. Para protegerse contra un atacante ubicado dentro de su red corporativa interna (por ejemplo, con una conexión directa a AWS), ejecute el análisis desde dentro de la red corporativa (suponiendo que esté fuera de la VPC). La defensa en profundidad dictaría realizar cada uno de estos enfoques y garantizar que los resultados cumplan con sus expectativas.
Una técnica que he usado para realizar análisis periódicos: configurar una función de AWS Lambda para que se ejecute periódicamente y realice el análisis. Tomará algunas secuencias de comandos, pero es fácil de configurar y usted tiene flexibilidad para enviar los resultados.