Scuba是一款高效的數(shù)據(jù)庫掃描工具,可掃描世界領先的企業(yè)數(shù)據(jù)庫,以查找安全漏洞和配置缺陷(包括修補級別,可以對個人數(shù)據(jù)庫掃描,也可以對企業(yè)數(shù)據(jù)庫掃描,讓管理人員及時發(fā)現(xiàn)漏洞,及時維護數(shù)據(jù)庫。
軟件介紹
報表提供可據(jù)此操作的信息來降低風險,定期的軟件更新會確保 Scuba 與新威脅保持同步。
Scuba 針對 Oracle Database、Microsoft SQL Server、SAP Sybase、IBM DB2、Informix 和 MySQL 提供了接近 1200 次評估測試。
軟件功能
1、在維護數(shù)據(jù)庫的時候可以通過Scuba軟件查看是否存在漏洞。
2、本軟件是免費的,登錄到自己的數(shù)據(jù)庫就可以執(zhí)行掃描。
3、提供超過兩千種參數(shù)掃描,全面分析數(shù)據(jù)庫各模塊存在的缺陷。
4、可以對個人數(shù)據(jù)庫掃描,也可以對企業(yè)數(shù)據(jù)庫掃描。
5、讓管理人員及時發(fā)現(xiàn)漏洞,及時維護數(shù)據(jù)庫。
6、支持提供領先的技術,擁有非常專業(yè)的掃描技術。
7、針對不同類型的數(shù)據(jù)庫掃描。
8、支持八種數(shù)據(jù)庫,包括 MSSQL、 ORACLE、 MYSQL。
9、也可以選擇DB2、SYBASE、SYBASEIO、POSTGRESOL、INFORMIX。
軟件特色
1、Scuba掃描數(shù)據(jù)庫非常簡單,啟動軟件就可以顯示相關的說明。
2、可以在軟件找到你需要掃描的數(shù)據(jù)庫類型,例如選擇MSSQL。
3、提示一個登錄界面,可以使用準確的數(shù)據(jù)庫賬號登錄。
4、支持自動分析,你僅僅需要點擊“GO”軟件就可以進入分析。
5、分析可以顯示報告,可以顯示詳細的漏洞見解。
6、通過Scuba軟件,你可以知道自己的數(shù)據(jù)庫是否安全。
7、可以讓維護人員立即知道哪里存在風險。
8、可以及時發(fā)現(xiàn)漏洞,從而保證你的數(shù)據(jù)安全。
9、一些錯誤的配置數(shù)據(jù)也可以在軟件查看。
10、獲取有關如何緩解已識別問題的建議。
使用說明
在運行掃描之前,您需要下載并執(zhí)行Scuba應用程序。 您可以根據(jù)主機執(zhí)行此操作
操作系統(tǒng),如下:
?Windows:Scuba.exe
?Mac:Scuba.command
?Linux:Scuba.sh
要開始掃描:
1.完成數(shù)據(jù)庫詳細信息,如下所示:
?主機/ IP
?端口(或使用默認值)
?用戶名
?密碼
?數(shù)據(jù)庫/實例/ SID(取決于所選數(shù)據(jù)庫)
2.單擊“開始!”開始掃描。
掃描結束時,應用程序?qū)㈥P閉,結果屏幕將在默認瀏覽器中打開。
注意:Microsoft SQL Server支持Windows身份驗證。 默認情況下啟用此選項。 你可以禁用它
通過單擊身份驗證按鈕手動配置用戶和密碼:審查結果
本章介紹如何理解掃描結果。
掃描摘要顯示在一個易于閱讀的儀表板上。
最上面的部分是一個執(zhí)行摘要,顯示您的數(shù)據(jù)庫是否易受攻擊以及是否滿足于眾所周知
行業(yè)標準(DISA STIG和CIS)
第二部分顯示有關測試的統(tǒng)計信息 - 合規(guī)性,結果細分和測試失敗的類別。
審查結果
評估表
評估表顯示針對所選數(shù)據(jù)庫運行的所有測試。
可以按測試名稱,類別,合規(guī)性和結果對列表進行排序。
將醫(yī)療包圖標懸停將顯示修復所選評估的快速視圖。
深入評估
為了更好地理解每個評估,請單擊評估行以展開其內(nèi)容。 那里
您可以找到有關測試,其描述,嚴重性評分,相關數(shù)據(jù)和可能的補救的詳細信息。
可以使用對相關角色具有讀取權限的專用角色來執(zhí)行Oracle數(shù)據(jù)庫評估
數(shù)據(jù)庫對象和擁有該角色的用戶。
注意:
?有關使用Oracle 12和Oracle 12c的說明,請在此處進一步向下滾動話題。
可以使用以下腳本創(chuàng)建用戶和角色:
通過評估確定用戶的不良情況;
創(chuàng)建角色assessment_role;
授予評估_role to imperva;
將創(chuàng)建會話授予assessment_role;
將sys.registry $ history上的select賦予assessment_role;
將sys.dba_db_links上的select賦予assessment_role;
將sys.dba_objects上的select賦予assessment_role;
將sys.dba_priv_audit_opts上的select賦予assessment_role;
將sys.dba_profiles上的select賦予assessment_role;
將sys.dba_role_privs上的select賦予assessment_role;
將sys.dba_roles上的select賦予assessment_role;
將sys.dba_scheduler_jobs上的select賦予assessment_role;
將sys.dba_stmt_audit_opts上的select賦予assessment_role;
將sys.dba_sys_privs上的select賦予assessment_role;
將sys.dba_tab_privs上的select賦予assessment_role;
將sys.dba_users上的select賦予assessment_role;
在sys.link $上授予select到assessment_role;
將sys.profile $上的select賦予assessment_role;
將sys.profname $上的select賦予assessment_role;
將sys.resource_map上的select賦予assessment_role;
將sys.role_tab_privs上的select賦予assessment_role;
將sys.sysauth $上的select賦予assessment_role;
將sys.user $上的select賦予assessment_role;
將sys.v_ $ controlfile上的select賦予assessment_role;
將sys.v_ $ database上的select賦予assessment_role;
將sys.v_ $ datafile上的select賦予assessment_role;
將sys.v_ $ logfile上的select賦予assessment_role;
將sys.v_ $參數(shù)上的select賦予assessment_role;
將sys.v_ $ pwfile_users上的select賦予assessment_role;
將sys.dba_data_files上的select賦予assessment_role;
將sys.dba_external_tables上的select賦予assessment_role;
將sys.dba_jobs上的select賦予assessment_role;
將sys.dba_obj_audit_opts上的select賦予assessment_role;
將sys.dba_source上的select賦予assessment_role;
將sys.dba_tables上的select賦予assessment_role;
將sys.dba_ts_quotas上的select賦予assessment_role;
在sys.v_ $ log上授予select到assessment_role。