Nessus
¿Qué es Nessus?
NessusEscaner comercial de vulnerabilidades de Tenable que identifica parches ausentes, configuraciones inseguras y servicios expuestos en redes, endpoints y cargas en la nube.
Nessus es uno de los escaneres de vulnerabilidades mas extendidos, publicado originalmente como software libre por Renaud Deraison en 1998 y desarrollado y comercializado actualmente por Tenable. Realiza escaneos autenticados y no autenticados sobre sistemas operativos, bases de datos, dispositivos de red, servidores web, contenedores y entornos cloud, asociando los hallazgos con CVE, CVSS, EPSS y referencias de cumplimiento como CIS y PCI DSS. Los equipos de seguridad usan Nessus para gestion rutinaria de vulnerabilidades, reconocimiento previo a un pentest y como fuente de datos para herramientas de priorizacion basadas en riesgo. Como todo escaner, puede degradar servicios y debe usarse con alcance, regulacion y autorizacion definidos.
● Ejemplos
- 01
Ejecutar un escaneo autenticado de Nessus sobre una flota Windows para detectar parches ausentes y servicios riesgosos.
- 02
Exportar los hallazgos de Nessus a una plataforma de gestion de vulnerabilidades para tickets y SLA.
● Preguntas frecuentes
¿Qué es Nessus?
Escaner comercial de vulnerabilidades de Tenable que identifica parches ausentes, configuraciones inseguras y servicios expuestos en redes, endpoints y cargas en la nube. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Nessus?
Escaner comercial de vulnerabilidades de Tenable que identifica parches ausentes, configuraciones inseguras y servicios expuestos en redes, endpoints y cargas en la nube.
¿Cómo funciona Nessus?
Nessus es uno de los escaneres de vulnerabilidades mas extendidos, publicado originalmente como software libre por Renaud Deraison en 1998 y desarrollado y comercializado actualmente por Tenable. Realiza escaneos autenticados y no autenticados sobre sistemas operativos, bases de datos, dispositivos de red, servidores web, contenedores y entornos cloud, asociando los hallazgos con CVE, CVSS, EPSS y referencias de cumplimiento como CIS y PCI DSS. Los equipos de seguridad usan Nessus para gestion rutinaria de vulnerabilidades, reconocimiento previo a un pentest y como fuente de datos para herramientas de priorizacion basadas en riesgo. Como todo escaner, puede degradar servicios y debe usarse con alcance, regulacion y autorizacion definidos.
¿Cómo defenderse de Nessus?
Las defensas contra Nessus combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Nessus?
Nombres alternativos comunes: Nessus Professional, Tenable Nessus.
● Términos relacionados
- defense-ops№ 1218
Escaneo de vulnerabilidades
Proceso automatizado que sondea sistemas, aplicaciones o contenedores contra firmas conocidas para producir una lista de posibles debilidades.
- defense-ops№ 1217
Evaluación de vulnerabilidades
Revisión sistemática de un entorno para identificar, clasificar y priorizar debilidades de seguridad, normalmente sin explotación activa.
- vulnerabilities№ 1216
Vulnerabilidad
Debilidad en un sistema, aplicación o proceso que un atacante puede explotar para vulnerar la confidencialidad, integridad o disponibilidad.
- vulnerabilities№ 259
CVE (Common Vulnerabilities and Exposures)
Catálogo público que asigna un identificador único a cada vulnerabilidad divulgada para referenciarla de forma inequívoca en todo el sector.
- vulnerabilities№ 261
CVSS (Common Vulnerability Scoring System)
Marco abierto, mantenido por FIRST, que produce una puntuación de severidad 0–10 para una vulnerabilidad según sus características de explotación e impacto.
- defense-ops№ 802
Gestión de parches
Proceso integral de identificar, probar, desplegar y verificar las actualizaciones de software que corrigen vulnerabilidades o errores.
● Véase también
- № 740Nmap