Place the virtual appliance in a secured VLAN, open ip any from the
appliance to all IP addresses in the DC so we can ensure all UDP and
TCP can be scanned.
Give the virtual appliance a virtual interface for
each VLAN in the data center
Forse mi manca qualcosa. Entrambi i tuoi suggerimenti lo hai inserito in una qualche forma di IP Space interno (non visibile in qualche misura al di fuori della tua azienda). In base al tuo commento (entrambi menzionano di essere su un vlan), la tua migliore scommessa, è semplicemente gettarla in QUALSIASI VLAN, non importa, le interfacce virtuali sarebbero uno spreco considerando che potresti semplicemente connettere la porta su cui lo scanner è acceso VLAN.
Ora Sebastian ha risposto a questo in modo che avrei risposto in modo simile se tu avessi detto: "Posizionalo fuori dalla mia rete interna" (al di fuori del mio normale spazio IP) Avrei dichiarato di inserirlo all'interno della tua infrastruttura . E c'è una chiara ragione per questo.
Posizionamento interno: con la scansione delle credenziali è possibile ottenere il massimo dal punto di vista del rischio e una visione più efficace di ciò che è vulnerabile. NON metterlo fuori dal perimetro. Per cominciare, la maggior parte degli hacker non scansionerà la tua infrastruttura con Nessus, Nexpose, nemmeno Metasploit, Core Impact, Canvas, ecc. I MIGLIORI HACKER indicano quello ben sperimentato. Queste scansioni, i tentativi di exploit sono rumorosi, richiedono troppo tempo e la stragrande maggioranza sarà bloccata da firewall, ecc. Ciò significa che anche voi avrete una visione limitata di ciò che è effettivamente vulnerabile. Gli aggressori competenti spesso utilizzano un attacco lato client (file pdf, chiave USB, documento word, dropper (malware))
Le valutazioni interne offrono una visione concisa di ciò che sarebbe vulnerabile se un hacker riuscisse a superare il firewall (altamente improbabile). Il processo di approccio / pensiero quando si effettua questo tipo di valutazione è il seguente: Esegui la tua scansione vuln: output = ciò che un utente malintenzionato può scegliere come target. Questo è più realistico di quello che la maggior parte delle aziende sta testando con il fiasco PCI / DSS di far girare Qualys contro un IP di uscita.
La prossima valutazione sarebbe una valutazione CREDENTIALED. Per queste scansioni, sintonizzo qualsiasi strumento per dirmi: "va bene ho un utente John Smith, che non dovrebbe avere molto accesso a cose che non ha bisogno di vedere / sapere / toccare ... Cosa potrebbe fare (o qualcuno chi ha rubato le sue credenziali)? Potrebbe avere un'escalation a livello locale, su una particolare macchina e così via.
Sono un grande fan del tester di penetrazione della squadra rossa con la premessa che "Sono passato oltre la tua porta (firewall) ... E adesso?" Questo ti darà una guida IMMEDIATA su cosa bloccare, isolare, mitigare, emettere controlli correttivi per.