Анализируем результаты сканирования в Setezor: карта, уязвим

🧠 Мало просканировать сеть — нужно правильно интерпретировать результаты. Документация Setezor детально описывает, как работать с полученными данными. Разбираю самые полезные фишки

1. Интерактивная карта сети (Самый наглядный раздел) После сканирования вы попадаете на карту:

Узлы (хосты) отображаются с иконками, цвет которых зависит от типа устройства (сервер, рабочая станция, сетевое оборудование) .

Агенты на карте видны отдельно, и можно отследить, из какого сегмента какой узел доступен .

Поиск и фильтрация — быстро находите нужный IP или сервис.

Кластеризация — при большом количестве узлов карта не превращается в кашу, а группирует элементы .

Боковая панель узла — кладезь информации:

Порты — список открытых портов и сервисов.

Комментарии — можно вручную добавлять заметки к узлам (например, «Web-сервер биллинга»).

Учетные данные — инструмент позволяет сохранять найденные или переданные пароли для последующего использования .

Действия — прямо с карты можно запустить инструменты для узла.

2. Аналитика уязвимостей Это то, за что аналитики ИБ скажут спасибо. Setezor:

Сопоставляет версии ПО с CVE через SearchVulns .

Позволяет вручную добавить уязвимость к узлу, если вы нашли её другим способом .

Интегрируется с Acunetix для сканирования веб-уязвимостей .

3. Отчёты Результаты нужно уметь презентовать. Раздел «Отчёт» в документации показывает, что вы можете выгрузить результаты сканирования в Season и сформировать структурированный документ с картами, таблицами и списком уязвимостей .

Коротко о главном:

Карта → для быстрой ориентации в топологии.

Узлы → для детального анализа каждого хоста.

Уязвимости → для оценки рисков.

Отчёт → для сдачи результатов заказчику или руководству.

Как вам такой подход к визуализации сети? Удобнее, чем читать сырые логи Nmap?

#setezor #анализуязвимостей #картасети #отчетность #отчетность