أفضل ماسحات ضعف الشبكة المجانية (مراجعة) في عام 2020

click fraud protection

لن ترغب في أن تصبح شبكتك هدفًا للمستخدمين الضارين الذين يحاولون سرقة بياناتك أو التسبب في تلف لمؤسستك. ولكن كيف يمكنك التأكد من أن هناك أقل الطرق الممكنة للدخول؟

من خلال التأكد من أن كل نقطة ضعف على شبكتك معروفة ومعالجتها وثابتة أو أن هناك بعض التدابير لتخفيفها. والخطوة الأولى لتحقيق ذلك هي فحص شبكتك بحثًا عن نقاط الضعف هذه.

هذه هي وظيفة نوع محدد من أدوات البرامج ، ويسعدنا اليوم أن نقدم لك أفضل أدوات فحص ضعف الشبكة المجانية.

سنبدأ مناقشة اليوم من خلال الحديث عن ثغرات الشبكة - أو ربما الثغرات - في محاولة لشرح ما هي. سنناقش بعد ذلك الماسحات الضوئية للضعف بشكل عام. سنرى من يحتاجها ولماذا.

نظرًا لأن ماسح الثغرات يعمل فقط كجزء من عملية إدارة الثغرات الأمنية ، فهذا ما سنناقشه بعد ذلك. بعد ذلك ، سندرس كيفية عمل ماسحات الثغرات بشكل نموذجي. كلهم مختلفون ولكن في جوهرهم ، عادة ما تكون هناك أوجه تشابه أكثر من الاختلافات. وقبل أن نكشف ما أفضل الماسحات الضوئية الحرة هي، سنخبرك ما الذي تبحث عنه فيه.

ماسح الثغرات الأمنية: هل أحتاج إلى واحد؟

أنظمة وشبكات الكمبيوتر أكثر تعقيدًا من أي وقت مضى. ليس من غير المألوف أن يقوم خادم نموذجي بتشغيل مئات العمليات. كل من هذه العمليات عبارة عن برنامج ، بعضها برامج كبيرة تحتوي على الآلاف من أسطر التعليمات البرمجية. وضمن هذا الرمز ، يمكن أن يكون هناك كل أنواع الأشياء غير المتوقعة.

instagram viewer

ربما أضاف المبرمج ، في مرحلة ما ، بعض ميزة الباب الخلفي لتسهيل التصحيح وقد تكون هذه الميزة قد وصلت خطأً إلى الإصدار النهائي. قد تكون هناك بعض الأخطاء في التحقق من صحة المدخلات والتي ستؤدي إلى نتائج غير متوقعة وغير مرغوب فيها في ظل ظروف معينة.

كل من هذه الثغرات وهناك العديد من الأشخاص الذين ليس لديهم شيء أفضل للقيام به من العثور على هذه الثقوب واستخدامها لمهاجمة الأنظمة الخاصة بك.

نقاط الضعف هي ما نسميه هذه الثقوب. وإذا تُركت دون مراقبة ، فيمكن استخدامها من قبل المستخدمين الضارين للوصول إلى أنظمتك وبياناتك أو والأسوأ من ذلك ، بيانات عميلك - أو التسبب في بعض الضرر بطريقة أخرى مثل عرض أنظمتك غير صالح للاستخدام.

يمكن أن تكون نقاط الضعف في كل مكان على شبكتك. غالبًا ما يتم العثور عليها في البرامج التي تعمل على الخوادم أو أنظمة التشغيل الخاصة بها ولكنها موجودة أيضًا شائعة في معدات الشبكات مثل المفاتيح وأجهزة التوجيه وحتى الأجهزة الأمنية مثل جدران الحماية.

وأوضح ماسحات ضعف الشبكة /

الماسحات الضوئية للثغرات الأمنية أو أدوات تقييم الثغرات الأمنية التي يطلق عليها غالبًا برامج الأدوات التي يكون غرضها الوحيد هو تحديد الثغرات الأمنية في أنظمتك وأجهزتك ومعداتك و البرمجيات. نسميها ماسحات ضوئية لأنها عادة ما تقوم بمسح معداتك للبحث عن نقاط ضعف معينة.

ولكن كيف يجدون نقاط الضعف هذه؟ بعد كل شيء ، فهي عادة ما تكون غير موجودة على مرأى من الجميع أو أن المطور قد خاطبهم. يشبه إلى حد ما برنامج الحماية من الفيروسات الذي يستخدم قواعد بيانات تعريفات الفيروسات للتعرف على الكمبيوتر تعتمد معظم الماسحات الضوئية على الثغرات على قواعد بيانات الثغرات وأنظمة المسح الخاصة نقاط الضعف.

يمكن الحصول على قواعد بيانات الثغرات هذه إما من مختبرات اختبار الأمان المعروفة والمخصصة لإيجاد الثغرات الأمنية في البرامج والأجهزة أو يمكن أن تكون قواعد بيانات خاصة.

مستوى الكشف الذي تحصل عليه جيد مثل قاعدة بيانات الثغرات التي تستخدمها أداتك.

ماسحات الشبكة - كيف يعمل الكشف

الجواب السريع والسهل لهذا السؤال بسيط: أنت فعل! لا حقا ، الجميع بحاجة إليهم. تمامًا مثلما لا يفكر أي شخص في عقله الصحيح في تشغيل جهاز كمبيوتر دون بعض الحماية من الفيروسات ، يجب ألا يكون هناك مسؤول شبكة بدون نظام كشف الثغرات على الأقل.

بالطبع ، هذا شيء يمكن القيام به نظريًا يدويًا ولكن عمليًا ، هذه مهمة مستحيلة. سوف يتطلب قدرا كبيرا من الوقت والموارد البشرية. بعض المنظمات مكرسة للعثور على نقاط الضعف وغالبا ما توظف مئات الأشخاص إن لم يكن الآلاف.

والحقيقة هي أنك إذا كنت تدير عددًا من أنظمة الكمبيوتر أو الأجهزة ، فربما تحتاج إلى ماسح ضوئي للضعف. الامتثال للمعايير التنظيمية مثل SOX أو PCI-DSS غالبًا ما يفرض عليك ذلك. وحتى إذا لم يطلبوا ذلك ، سيكون من الأسهل إثبات الامتثال إذا كان بإمكانك إثبات أنك تفحص شبكتك بحثًا عن الثغرات الأمنية.

عن ماذا تبحث

دعنا نلقي نظرة على بعض أهم الأشياء التي يجب مراعاتها عند تقييم الماسحات الضوئية لشبكة الاتصال.

أولاً وقبل كل شيء هو نطاق الأجهزة التي يمكن للأداة مسحها. يجب أن يتطابق هذا مع بيئتك قدر الإمكان. إذا كانت بيئتك ، على سبيل المثال ، تحتوي على العديد من خوادم Linux ، فيجب عليك اختيار أداة لفحصها. يجب أن يكون الماسح الضوئي الخاص بك دقيقًا قدر الإمكان في البيئة الخاصة بك حتى لا يغرقك في الإشعارات غير المفيدة والإيجابية الكاذبة.

عامل آخر مهم يجب أخذه في الاعتبار هو قاعدة بيانات الثغرات في الأداة.

  • هل يتم تحديثه بانتظام؟
  • هل يتم تخزينها محليًا أو في السحابة؟
  • هل يتعين عليك دفع رسوم إضافية لتحديث قاعدة بيانات الثغرات الأمنية؟

كل هذه الأشياء تريد معرفتها قبل اختيار أداتك.

لا يتم إنشاء جميع الماسحات الضوئية بشكل متساوٍ ، فبعضها سيستخدم طريقة مسح أكثر تطفلاً من غيرها وسيؤثر على أداء النظام. هذا ليس شيئًا سيئًا لأن الأكثر تطفلاً غالبًا ما يكون أفضل الماسحات الضوئية ولكن إذا كانت تؤثر على أداء النظام ، فستحتاج إلى معرفة ما هو وجدولة عمليات الفحص وفقًا لذلك. وبالحديث عن الجدولة ، يعد هذا جانبًا مهمًا آخر من أدوات فحص ثغرات الشبكة. هل الأداة التي تفكر فيها لديها عمليات مسح مجدولة؟ يجب تشغيل بعض الأدوات يدويًا.

آخر جانب مهم من ماسحات ثغرات الشبكة هو التنبيه والإبلاغ.

  • ماذا يحدث عندما يكتشفون ضعف؟
  • هل الإخطار واضح وسهل الفهم؟
  • هل توفر الأداة بعض الأفكار حول كيفية إصلاح الثغرات الموجودة؟

حتى أن بعض الأدوات لديها معالجة آلية لبعض نقاط الضعف. يتكامل الآخر مع برنامج إدارة التصحيح.

بالنسبة للإبلاغ ، غالبًا ما تكون هذه مسألة تفضيل شخصي ولكن عليك التأكد من أن المعلومات التي تتوقع العثور عليها في التقارير موجودة بالفعل. تحتوي بعض الأدوات على تقارير محددة مسبقًا فقط ، وسيتيح لك بعضها تعديلها ، وسيتيح لك البعض إنشاء تقارير جديدة من البداية.

أفضل ماسحات ضعف الشبكة

الآن بعد أن عرفنا ما الذي نبحث عنه في ماسحات الثغرات ، دعنا نلقي نظرة على بعض من أفضل أو أكثر الحزم إثارة للاهتمام التي يمكن أن نجدها. جميع هذه الخدمات مجانية باستثناء واحد ، أما النسخة المدفوعة فهي مجانية.

دخولنا الأول في قطعة مثيرة للاهتمام من البرامج من SolarWinds تسمى مدير تكوين الشبكة. ومع ذلك ، هذه ليست أداة مجانية ولا هي ماسح ضوئي لشبكة الاتصال. لذلك قد تتساءل عما تفعله في هذه القائمة.

هناك سبب أساسي لإدراجه: تعالج الأداة نوعًا محددًا من الثغرات التي لا تفعلها أدوات أخرى كثيرة وهي التكوين الخاطئ لمعدات الشبكات.

مدير تكوين شبكة SolarWinds - لوحة معلومات موجزة
  • تجربة مجانية:مدير تكوين شبكة SolarWinds
  • التنزيل الرسمي:https://www.solarwinds.com/network-configuration-manager

الغرض الأساسي لهذه الأداة كمسح للثغرات الأمنية هو التحقق من صحة معدات الشبكة لأخطاء التهيئة وحذفها. سيتحقق أيضًا بشكل دوري من تكوينات الجهاز لمعرفة التغييرات.

يمكن أن يكون هذا مفيدًا حيث يتم بدء بعض الهجمات عن طريق تعديل تكوين بعض الأجهزة بطريقة يمكن أن تسهل الوصول إلى أنظمة أخرى. يمكن أن يساعدك مدير تكوين الشبكة أيضًا في امتثال الشبكة للتكوين التلقائي للشبكة الأدوات التي يمكنها نشر التكوينات المعيارية ، واكتشاف التغييرات خارج المعالجة ، وتكوينات المراجعة ، وحتى الصحيحة الانتهاكات.

يتكامل البرنامج مع قاعدة بيانات الضعف الوطنية ولديه حق الوصول إلى أحدث CVE لتحديد نقاط الضعف في أجهزة Cisco الخاصة بك. ستعمل مع أي جهاز Cisco يعمل بنظام ASA أو IOS أو Nexus OS. في الواقع ، تم دمج أداتين مفيدتين ، Network Insights for ASA و Network Insights for Nexus في المنتج مباشرةً.

يبدأ سعر مدير تكوين شبكة SolarWinds من 2 895 دولارًا ويختلف وفقًا لعدد العقد. إذا كنت ترغب في تجربة هذه الأداة ، نسخة تجريبية مجانية لمدة 30 يومًا يمكن تحميلها من SolarWinds.

2. محلل أمان Microsoft Baseline (MBSA)

الإدخال الثاني هو أداة قديمة من Microsoft تسمى محلل الأمان الأساسيأو MBSA. هذه الأداة هي خيار أقل من مثالي للمؤسسات الأكبر حجمًا ولكن يمكن أن تكون على ما يرام بالنسبة للشركات الصغيرة التي تحتوي على عدد قليل من الخوادم فقط.

لقطة شاشة لتقرير MBSA

نظرًا لأصل Microsoft ، لا تتوقع أن تنظر هذه الأداة في أي شيء سوى منتجات Microsoft. سوف يقوم بفحص نظام تشغيل Windows الأساسي بالإضافة إلى بعض الخدمات مثل جدار حماية Windows وخادم SQL و IIS وتطبيقات Microsoft Office.

لا تقوم الأداة بالبحث عن ثغرات أمنية معينة مثل الماسحات الضوئية الحقيقية للثغرات ولكنها ستبحث للتصحيحات المفقودة وحزم الخدمة وتحديثات الأمان بالإضافة إلى أنظمة المسح الإداري القضية. سيتيح لك محرك الإبلاغ عن أداة MBSA الحصول على قائمة بالتحديثات المفقودة والتكوينات الخاطئة

أداة MBSA هي أداة قديمة من Microsoft. قديم جدًا لدرجة أنه غير متوافق تمامًا مع Windows 10. سيعمل الإصدار 2.3 مع أحدث إصدار من Windows ولكنه سيتطلب بعض التعديل لتنظيف الإيجابيات الخاطئة وإصلاح الشيكات التي لا يمكن إكمالها. على سبيل المثال ، ستبلغ MBSA عن طريق الخطأ أن Windows Update غير ممكّن في أحدث إصدار من Windows. عيب آخر هو أن MBSA لن تكتشف ثغرات غير تابعة لـ Microsoft أو ثغرات معقدة. ومع ذلك ، فإن هذه الأداة سهلة الاستخدام وتقوم بعملها بشكل جيد ويمكن أن تكون الأداة المثالية لمؤسسة أصغر بها أجهزة كمبيوتر تعمل بنظام Windows فقط.

3. نظام تقييم الضعف المفتوح (OpenVAS)

نظام تقييم الثغرات الأمنية المفتوح ، أو OpenVAS ، هو إطار عمل للعديد من الخدمات والأدوات التي تتحد لتقديم نظام شامل وقوي لفحص الثغرات الأمنية وإدارتها.

هندسة البرمجيات OpenVAS 7

يعد إطار عمل نظام OpenVAS جزءًا من حل إدارة الضعف بشبكات Greenbone والذي ساهمت فيه التطورات في المجتمع لمدة عشر سنوات تقريبًا. النظام مجاني تمامًا ومعظم مكوناته مفتوح المصدر على الرغم من أن بعضها مملوك. يأتي ماسح OpenVAS مع أكثر من خمسين ألف اختبارًا لضعف الشبكة يتم تحديثه بشكل منتظم.

يحتوي OpenVAS على مكونين رئيسيين ، ماسح OpenVAS ، وهو المسؤول عن الفحص الفعلي لأجهزة الكمبيوتر المستهدفة و OpenVAS مدير ، الذي يتحكم في الماسح الضوئي ، ويدمج النتائج ، ويخزنها في قاعدة بيانات SQL المركزية جنبًا إلى جنب مع النظام ترتيب. تتضمن المكونات الأخرى واجهات المستخدم القائمة على المستعرض وأوامر سطر الأوامر.

مكون إضافي للنظام هو قاعدة بيانات اختبارات ثغرات الشبكة. يتم تحديث قاعدة البيانات هذه إما من رسوم خلاصة Greenborne Community أو موجز أمان Greenborne. هذا الأخير هو خادم اشتراك مدفوع بينما خلاصة المجتمع مجانية.

4. شبكة شبكية العين

ثلاث شبكة شبكية العين هو الإصدار المجاني من Retina Network Security Scanner من AboveTrust ، وهو أحد أشهر ماسحات الثغرات الأمنية المعروفة.

لقطة للشاشة

إنه ماسح ضوئي شامل للضعف مع العديد من الميزات. يمكن للأداة إجراء تقييم مجاني للثغرات المفقودة ، وثغرات يوم الصفر ، والتكوينات غير الآمنة. تبسط ملفات تعريف المستخدم التي تتماشى مع وظائف الوظيفة تشغيل النظام. تسمح واجهة المستخدم البديهية ذات نمط المترو لعملية انسيابية للنظام.

يستخدم Retina Network Community قاعدة بيانات الماسحة الضوئية Retina ، وقاعدة بيانات شاملة حول نقاط الضعف في الشبكة ، ومشكلات التكوين ، والتصحيحات المفقودة. يتم تحديثه تلقائيًا ويغطي مجموعة واسعة من أنظمة التشغيل والأجهزة والتطبيقات والبيئات الافتراضية. بالحديث عن البيئات الافتراضية ، يدعم المنتج بيئات VMware بشكل كامل ويتضمن مسح الصور الافتراضية عبر الإنترنت وغير متصل ، ومسح التطبيق الظاهري ، والتكامل مع vCenter.

القيد الرئيسي لمجتمع شبكة Retina هو أنه يقتصر على فحص 256 عنوان IP. في حين أن هذا ليس كثيرًا ، إلا أنه سيكون أكثر من كافٍ للعديد من المنظمات الصغيرة. إذا كانت بيئتك أكبر من ذلك ، فيمكنك اختيار Retina Network Security Scanner ، المتوفر في الإصدارين القياسي وغير المحدود. يحتوي كلا الإصدارين على مجموعة ميزات موسعة مقارنة بالماسح الضوئي لشبكة Retina Network Community.

5. Nexpose Community Edition

Nexpose من Rapid7 هو ماسح ضوئي آخر معروف على الرغم من أنه ربما أقل من شبكية العين. ال Nexpose Community Edition هو نسخة محدودة من ماسح الثغرات الشامل في Rapid7.

لقطة شاشة من Nexppose Community Edition

القيود مهمة. أولاً وقبل كل شيء ، يمكنك فقط استخدام المنتج لمسح 32 عنوان IP كحد أقصى. هذا يجعله خيارًا جيدًا لأصغر الشبكات فقط. علاوة على ذلك ، يمكن استخدام المنتج لمدة عام واحد فقط. إلى جانب هذه القيود ، هذا منتج ممتاز.

يمكن تشغيل Nexpose على الأجهزة الفعلية التي تعمل بنظام Windows أو Linux. وهو متوفر أيضًا كجهاز VM. ستتعامل إمكانات المسح الشاملة للمنتج مع الشبكات وأنظمة التشغيل وتطبيقات الويب وقواعد البيانات والبيئات الافتراضية. تستخدم Nexpose ما تسميه الأمان التكيفي الذي يمكنه اكتشاف وتقييم الأجهزة الجديدة ونقاط الضعف الجديدة فور وصولها إلى شبكتك. يجمع هذا مع الاتصالات الديناميكية إلى VMware و AWS والتكامل مع مشروع بحث Sonar لتوفير مراقبة حية حقيقية. يوفر Nexpose مسحًا سياسيًا متكاملًا للمساعدة في الامتثال للمعايير الشائعة مثل CIS و NIST. تقدم تقارير الإصلاح البديهية للأداة إرشادات خطوة بخطوة حول إجراءات الإصلاح لتحسين الامتثال بسرعة.

6. SecureCheq

آخر إدخال لدينا هو منتج من Tripwire ، وهو اسم مألوف آخر في أمن تكنولوجيا المعلومات. انها SecureCheq يتم الإعلان عن البرنامج باعتباره مدقق أمان تكوين Microsoft Windows مجانًا لأجهزة الكمبيوتر المكتبية والخوادم.

لقطة شاشة Tripwire SecureCheq

تقوم الأداة بإجراء عمليات مسح محلية على أجهزة الكمبيوتر التي تعمل بنظام Windows وتحدد إعدادات Windows المتقدمة غير الآمنة على النحو المحدد بواسطة معايير CIS أو ISO أو COBIT. سيبحث عن عشرين من أخطاء التكوين الشائعة المتعلقة بالأمان.

هذه أداة بسيطة وسهلة الاستخدام. يمكنك ببساطة تشغيله على الجهاز المحلي وسيدرج جميع الإعدادات المحددة بحالة مرور أو فشل. يؤدي النقر فوق أي من الإعدادات المدرجة إلى الكشف عن ملخص للثغرة بمراجع حول كيفية إصلاحها. يمكن طباعة التقرير أو حفظه كملف XML OVAL.

على الرغم من قيام SecureCheq بالبحث عن بعض إعدادات التكوين المتقدمة ، إلا أنه يفتقد العديد من نقاط الضعف والتهديدات العامة. أفضل رهان لك هو استخدامه مع أداة أكثر أساسية مثل Microsoft Baseline Security Analyzer المذكور أعلاه.

إدارة الضعف

يعد الكشف عن الثغرات أمرًا واحدًا من نوع ما باستخدام أداة برمجية ، ولكنه شيء عديم الفائدة ما لم يكن جزءًا من عملية إدارة شاملة للثغرات الأمنية. تمامًا مثل أنظمة كشف التسلل ليست الماسحات الضوئية للثغرات في شبكة أنظمة منع التطفل - أو على الأقل الغالبية العظمى منها - ستكتشف نقاط الضعف فقط وتوجهها إليك.

الأمر متروك لك لإجراء بعض العمليات للتفاعل مع هذه الثغرات المكتشفة. أول شيء يجب القيام به هو تقييمهم.

الفكرة هنا هي التأكد من أن الثغرات المكتشفة حقيقية. غالبًا ما يفضل صانعو ماسحات الثغرات أن يخطئوا من جانب الحذر ، والعديد من أدواتهم ستبلغ عن عدد معين من الإيجابيات الخاطئة.

تتمثل الخطوة التالية في عملية إدارة الثغرات الأمنية في تحديد الطريقة التي تريد بها معالجة الثغرات الحقيقية وإصلاحها. إذا تم العثور عليها في جزء من البرنامج ، فإن مؤسستك بالكاد تستخدم - أو لا تستخدمها على الإطلاق - أفضل ما لديك قد يكون الإجراء هو إزالته واستبداله ببرنامج آخر يقدم وظائف مشابهة.

في كثير من الحالات ، يكون إصلاح الثغرات أمرًا سهلاً مثل تطبيق بعض التصحيح من ناشر البرنامج أو الترقية إلى أحدث إصدار. في بعض الأحيان ، يمكن أيضًا إصلاحها عن طريق تعديل بعض إعدادات التهيئة.

watch instagram story