Rintracciabilità della vulnerabilità di protezione

Ho cercato questo per un po ', ma non ho trovato niente di più adatto.

Quello che cerco è un sistema per monitorare lo stato di rimodellamento della vulnerabilità di protezione. Qualcosa di simile a "bugzilla per IT"

  • Impedire che linux venga sostituito
  • Come utilizzare fail2ban per Nginx?
  • Assicurare Acrobat Reader per attenuare i virus
  • Perché il chroot è considerato insicuro?
  • Come rilevare Dell TPM dall'interno di Windows?
  • Come posso triggersre RDP solo su VPN?
  • Quello che sto cercando è qualcosa di piuttosto semplice che permette quanto segue:

    • l'introduzione in batch di nuove vulnerabilità che devono essere rimediate
    • Per assegnazione degli utenti
    • AD / LDAP Authentiation
    • Interfaccia semplice per monitorare i progressi – ricerca, cambiamento dello stato di controllo, rimediato, ecc.
    • Capacità di ricerca storica
    • Possibilità di dividere per divisione
    • Capacità di memorizzare la prova di risoluzione per il team di sicurezza per accedere
    • Monitoraggio della dipendenza
    • Linux è il migliore (questo è il mio gruppo :))
    • Il libero è buono, ma il costo non import tanto se il sistema lo vale

    I sisthemes non devono avere tutte queste caratteristiche, ma se lo avesse fatto sarebbe stato ottimo.

    sì possiamo usare il nostro software di helpdesk, ma questo ha un sacco di trappole come avviare avvisi e penalizzazioni SLA e non essere facilmente ricercabili al di fuori di un gruppo.

    La maggior parte di ciò che ho trovato sono sisthemes di monitoraggio dei bug che sono orientati verso gli sviluppatori e sono onestamente overkill per quello che sto cercando.

    L'input di errori del server è molto apprezzato come sempre!

  • Se faccio uso di ftp o telnet per caso, in quale misura la mia password non è sicura?
  • È una "scansione portuale"?
  • Cosa fare se si è reso conto che il provider di hosting di posta elettronica potrebbe vedere le tue password?
  • È saggio usare una password molto sicura per gli utenti di sudo quando si utilizza SSH Keys per l'accesso al server?
  • Firewall per VMware ESXi o vSphere
  • quali sono le minime autorizzazioni utente necessarie per scp file a un server remoto?
  • One Solution collect form web for “Rintracciabilità della vulnerabilità di protezione”

    Ok, per quanto ne so, non c'è nessun prodotto che lo farà; dovresti rotolare il tuo.

    Per quanto riguarda i punti di partenza, vorrei iniziare con Metasploit e nmap per raccogliere i tuoi vulneri, lasciarli cadere in db (mysql, postgres, ecc.) E utilizzare l'input come elementi di creazione per un inseguitore di bug (Trac, Redmine, ecc. ) e utilizzarlo come motore di biglietteria.

    Per quanto riguarda l'acquisizione dei record di authentication AD / LDAP, probabilmente si potrebbe fare quello input con la raccolta syslog; Non sono sicuro se potresti raccogliere direttamente da lì nel tuo db.

    Non vado più a dire che "se tu productized questo, si sarebbe ricchi", ma con il diritto SEO, si potrebbe sicuramente get un sacco di pagine e / o offerte di consulenza.

    In each caso, spero che ne vale la pena, perché sarà molto lavoro! 😉

    AGGIORNAMENTO : Hai guardato Metasploit ?

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.