⑴Scuba是一款高效的数据库扫描工具,可扫描世界领先的企业数据库,以查找安全漏洞和配置缺陷(包括修补级别,可以对个人数据库扫描,也可以对企业数据库扫描,让管理人员及时发现漏洞,及时维护数据库。
⑵报表提供可据此操作的信息来降低风险,定期的软件更新会确保 Scuba 与新威胁保持同步。
⑶Scuba 针对 Oracle Database、Microsoft SQL Server、SAP Sybase、IBM DB、Informix 和 MySQL 提供了接近 次评估测试。
⑷、在维护数据库的时候可以通过Scuba软件查看是否存在漏洞。
⑸、本软件是免费的,登录到自己的数据库就可以执行扫描。
⑹、提供超过两千种参数扫描,全面分析数据库各模块存在的缺陷。
⑺、可以对个人数据库扫描,也可以对企业数据库扫描。
⑻、让管理人员及时发现漏洞,及时维护数据库。
⑼、支持提供领先的技术,拥有非常专业的扫描技术。
⑽、针对不同类型的数据库扫描。
⑾、支持八种数据库,包括 MSSQL、 ORACLE、 MYSQL。
⑿、也可以选择DB、SYBASE、SYBASEIO、POSTGRESOL、INFORMIX。
⒀、Scuba扫描数据库非常简单,启动软件就可以显示相关的说明。
⒁、可以在软件找到你需要扫描的数据库类型,例如选择MSSQL。
⒂、提示一个登录界面,可以使用准确的数据库账号登录。
⒃、支持自动分析,你仅仅需要点击“GO”软件就可以进入分析。
⒄、分析可以显示报告,可以显示详细的漏洞见解。
⒅、通过Scuba软件,你可以知道自己的数据库是否安全。
⒆、可以让维护人员立即知道哪里存在风险。
⒇、可以及时发现漏洞,从而保证你的数据安全。
⒈、一些错误的配置数据也可以在软件查看。
⒉、获取有关如何缓解已识别问题的建议。
⒊在运行扫描之前,您需要下载并执行Scuba应用程序。 您可以根据主机执行此操作
⒋操作系统,如下:
⒌?Windows:Scuba.exe
⒍?Mac:Scuba.mand
⒎?Linux:Scuba.sh
⒏.完成数据库详细信息,如下所示:
⒐?端口(或使用默认值
⒑?数据库/实例/ SID(取决于所选数据库
⒒.单击“开始!”开始扫描。
⒓扫描结束时,应用程序将关闭,结果屏幕将在默认中打开。
⒔注意:Microsoft SQL Server支持Windows身份验证。 默认情况下启用此选项。 你可以禁用它
⒕通过单击身份验证按钮手动配置用户和密码:审查结果
⒖本章介绍如何理解扫描结果。
⒗扫描摘要显示在一个易于阅读的仪表板上。
⒘最上面的部分是一个执行摘要,显示您的数据库是否易受攻击以及是否满足于众所周知
⒙行业标准(DISA STIG和CIS
⒚第二部分显示有关测试的统计信息 - 合规性,结果细分和测试失败的类别。
⒛评估表显示针对所选数据库运行的所有测试。
①可以按测试名称,类别,合规性和结果对列表进行排序。
②将医疗包图标悬停将显示修复所选评估的快速视图。
③为了更好地理解每个评估,请单击评估行以展开其内容。 那里
④您可以找到有关测试,其描述,严重性评分,相关数据和可能的补救的详细信息。
⑤可以使用对相关角色具有读取权限的专用角色来执行Oracle数据库评估
⑥数据库对象和拥有该角色的用户。
⑦?有关使用Oracle 和Oracle c的说明,请在此处进一步向下滚动话题。
⑧可以使用以下脚本创建用户和角色:
⑨通过评估确定用户的不良情况;
⑩创建角色assessment_role;
Ⅰ授予评估_role to imperva;
Ⅱ将创建会话授予assessment_role;
Ⅲ将sys.registry $ history上的select赋予assessment_role;
Ⅳ将sys.dba_db_links上的select赋予assessment_role;
Ⅴ将sys.dba_objects上的select赋予assessment_role;
Ⅵ将sys.dba_priv_audit_opts上的select赋予assessment_role;
Ⅶ将sys.dba_profiles上的select赋予assessment_role;
Ⅷ将sys.dba_role_privs上的select赋予assessment_role;
Ⅸ将sys.dba_roles上的select赋予assessment_role;
Ⅹ将sys.dba_scheduler_jobs上的select赋予assessment_role;
㈠将sys.dba_stmt_audit_opts上的select赋予assessment_role;
㈡将sys.dba_sys_privs上的select赋予assessment_role;
㈢将sys.dba_tab_privs上的select赋予assessment_role;
㈣将sys.dba_users上的select赋予assessment_role;
㈤在sys.link $上授予select到assessment_role;
㈥将sys.profile $上的select赋予assessment_role;
㈦将sys.profname $上的select赋予assessment_role;
㈧将sys.resource_map上的select赋予assessment_role;
㈨将sys.role_tab_privs上的select赋予assessment_role;
㈩将sys.sysauth $上的select赋予assessment_role;
将sys.user $上的select赋予assessment_role;
将sys.v_ $ controlfile上的select赋予assessment_role;
将sys.v_ $ database上的select赋予assessment_role;
将sys.v_ $ datafile上的select赋予assessment_role;
将sys.v_ $ logfile上的select赋予assessment_role;
将sys.v_ $参数上的select赋予assessment_role;
将sys.v_ $ pwfile_users上的select赋予assessment_role;
将sys.dba_data_files上的select赋予assessment_role;
将sys.dba_external_tables上的select赋予assessment_role;
将sys.dba_jobs上的select赋予assessment_role;
将sys.dba_obj_audit_opts上的select赋予assessment_role;
将sys.dba_source上的select赋予assessment_role;
将sys.dba_tables上的select赋予assessment_role;
将sys.dba_ts_quotas上的select赋予assessment_role;
在sys.v_ $ log上授予select到assessment_role。