Scuba是一款高效免費的數(shù)據(jù)庫掃描工具,可掃描世界領(lǐng)先的企業(yè)數(shù)據(jù)庫,以查找安全漏洞和配置缺陷,包括修補級別,可以對個人數(shù)據(jù)庫掃描,也可以對企業(yè)數(shù)據(jù)庫掃描,讓管理人員及時發(fā)現(xiàn)漏洞,及時維護數(shù)據(jù)庫。

Scuba軟件特色
1、通過Scuba軟件,你可以知道自己的數(shù)據(jù)庫是否安全。
2、獲取有關(guān)如何緩解已識別問題的建議。
3、Scuba掃描數(shù)據(jù)庫非常簡單,啟動軟件就可以顯示相關(guān)的說明。
4、可以及時發(fā)現(xiàn)漏洞,從而保證你的數(shù)據(jù)安全。
5、分析可以顯示報告,可以顯示詳細的漏洞見解。
6、提示一個登錄界面,可以使用準確的數(shù)據(jù)庫賬號登錄。
7、可以讓維護人員立即知道哪里存在風險。
8、一些錯誤的配置數(shù)據(jù)也可以在軟件查看。
9、可以在軟件找到你需要掃描的數(shù)據(jù)庫類型,例如選擇MSSQL。
10、支持自動分析,你僅僅需要點擊“GO”軟件就可以進入分析。
Scuba軟件功能
1、針對不同類型的數(shù)據(jù)庫掃描。
2、讓管理人員及時發(fā)現(xiàn)漏洞,及時維護數(shù)據(jù)庫。
3、支持八種數(shù)據(jù)庫,包括 MSSQL、 ORACLE、 MYSQL。
4、也可以選擇DB2、SYBASE、SYBASEIO、POSTGRESOL、INFORMIX。
5、提供超過兩千種參數(shù)掃描,全面分析數(shù)據(jù)庫各模塊存在的缺陷。
6、支持提供領(lǐng)先的技術(shù),擁有非常專業(yè)的掃描技術(shù)。
7、在維護數(shù)據(jù)庫的時候可以通過Scuba軟件查看是否存在漏洞。
8、本軟件是免費的,登錄到自己的數(shù)據(jù)庫就可以執(zhí)行掃描。
9、可以對個人數(shù)據(jù)庫掃描,也可以對企業(yè)數(shù)據(jù)庫掃描。
使用教程
在運行掃描之前,您需要下載并執(zhí)行Scuba應用程序。 您可以根據(jù)主機執(zhí)行此操作
操作系統(tǒng),如下:
?Windows:Scuba.exe
?Mac:Scuba.command
?Linux:Scuba.sh
要開始掃描:
1.完成數(shù)據(jù)庫詳細信息,如下所示:
?主機/ IP
?端口(或使用默認值)
?用戶名
?密碼
?數(shù)據(jù)庫/實例/ SID(取決于所選數(shù)據(jù)庫)
2.單擊“開始!”開始掃描。
掃描結(jié)束時,應用程序?qū)㈥P(guān)閉,結(jié)果屏幕將在默認瀏覽器中打開。
注意:Microsoft SQL Server支持Windows身份驗證。 默認情況下啟用此選項。 你可以禁用它
通過單擊身份驗證按鈕手動配置用戶和密碼:審查結(jié)果
本章介紹如何理解掃描結(jié)果。
掃描摘要顯示在一個易于閱讀的儀表板上。
最上面的部分是一個執(zhí)行摘要,顯示您的數(shù)據(jù)庫是否易受攻擊以及是否滿足于眾所周知
行業(yè)標準(DISA STIG和CIS)
第二部分顯示有關(guān)測試的統(tǒng)計信息 - 合規(guī)性,結(jié)果細分和測試失敗的類別。
審查結(jié)果
評估表
評估表顯示針對所選數(shù)據(jù)庫運行的所有測試。
可以按測試名稱,類別,合規(guī)性和結(jié)果對列表進行排序。
將醫(yī)療包圖標懸停將顯示修復所選評估的快速視圖。
深入評估
為了更好地理解每個評估,請單擊評估行以展開其內(nèi)容。 那里
您可以找到有關(guān)測試,其描述,嚴重性評分,相關(guān)數(shù)據(jù)和可能的補救的詳細信息。
可以使用對相關(guān)角色具有讀取權(quán)限的專用角色來執(zhí)行Oracle數(shù)據(jù)庫評估
數(shù)據(jù)庫對象和擁有該角色的用戶。
注意:
?有關(guān)使用Oracle 12和Oracle 12c的說明,請在此處進一步向下滾動話題。
可以使用以下腳本創(chuàng)建用戶和角色:
通過評估確定用戶的不良情況;
創(chuàng)建角色assessment_role;
授予評估_role to imperva;
將創(chuàng)建會話授予assessment_role;
將sys.registry $ history上的select賦予assessment_role;
將sys.dba_db_links上的select賦予assessment_role;
將sys.dba_objects上的select賦予assessment_role;
將sys.dba_priv_audit_opts上的select賦予assessment_role;
將sys.dba_profiles上的select賦予assessment_role;
將sys.dba_role_privs上的select賦予assessment_role;
將sys.dba_roles上的select賦予assessment_role;
將sys.dba_scheduler_jobs上的select賦予assessment_role;
將sys.dba_stmt_audit_opts上的select賦予assessment_role;
將sys.dba_sys_privs上的select賦予assessment_role;
將sys.dba_tab_privs上的select賦予assessment_role;
將sys.dba_users上的select賦予assessment_role;
在sys.link $上授予select到assessment_role;
將sys.profile $上的select賦予assessment_role;
將sys.profname $上的select賦予assessment_role;
將sys.resource_map上的select賦予assessment_role;
將sys.role_tab_privs上的select賦予assessment_role;
將sys.sysauth $上的select賦予assessment_role;
將sys.user $上的select賦予assessment_role;
將sys.v_ $ controlfile上的select賦予assessment_role;
將sys.v_ $ database上的select賦予assessment_role;
將sys.v_ $ datafile上的select賦予assessment_role;
將sys.v_ $ logfile上的select賦予assessment_role;
將sys.v_ $參數(shù)上的select賦予assessment_role;
將sys.v_ $ pwfile_users上的select賦予assessment_role;
將sys.dba_data_files上的select賦予assessment_role;
將sys.dba_external_tables上的select賦予assessment_role;
將sys.dba_jobs上的select賦予assessment_role;
將sys.dba_obj_audit_opts上的select賦予assessment_role;
將sys.dba_source上的select賦予assessment_role;
將sys.dba_tables上的select賦予assessment_role;
將sys.dba_ts_quotas上的select賦予assessment_role;
在sys.v_ $ log上授予select到assessment_role。