14 أفضل أدوات أمان الشبكة لبيئات أكثر أمانًا في عام 2020

click fraud protection

غالبًا ما يكون الأمان أحد الاهتمامات الأساسية لمسؤولي الشبكات. ومثلما توجد أدوات لمساعدتنا في تنفيذ جميع مهامنا اليومية ، فهناك أدوات ستساعدنا في تأمين شبكاتنا والمعدات التي صنعت منها. واليوم ، نقدم لك بعضًا من أفضل أدوات أمان الشبكة التي يمكن أن نفكر بها.

لا تكتمل قائمتنا بأي حال من الأحوال حيث توجد مئات الأدوات التي يمكن أن تساعدك في تأمين شبكتك. كما أنه يستبعد برامج مكافحة الفيروسات التي ، على الرغم من كونها متعلقة بالأمان ، تقع في فئة مختلفة تمامًا من الأدوات. لقد استبعدنا أيضًا جدران الحماية من قائمتنا. هذه أيضا في فئة مختلفة. ما قمنا بتضمينه هو أدوات تقييم الثغرات وماسحات ضوئية ، وأدوات التشفير ، وماسحات المنافذ ، إلخ. في الواقع ، كان لدينا معيار واحد فقط لإدراجها في قائمتنا ، كان يجب أن تكون أدوات متعلقة بالأمان. هذه هي الأدوات التي يمكن أن تساعدك على زيادة الأمان أو اختبارها والتحقق منها.

لدينا الكثير من الأدوات لمراجعتها بحيث لا نقضي الكثير من الوقت في النظرية. سنبدأ ببساطة بمزيد من التفاصيل حول فئات الأدوات المختلفة ونتابع استعراض الأدوات نفسها.

فئات مختلفة من الأدوات

هناك المئات من الأدوات المختلفة المتعلقة بأمن الشبكات. لتسهيل مقارنة الأدوات المختلفة ، قد يكون من المفيد تصنيفها. أحد أنواع الأدوات التي لدينا في قائمتنا هو مديرو الأحداث. هذه هي الأدوات التي ستستجيب للأحداث المختلفة التي تحدث على شبكتك. غالبًا ما يكتشفون هذه الأحداث من خلال تحليل السجلات من معداتك.

instagram viewer

من المفيد أيضًا هو استنشاق الحزم ، فهي تسمح لك بالحفر في حركة المرور وفك تشفير الحزم لرؤية الحمولة التي تحتوي عليها. سيتم استخدامها غالبًا لإجراء مزيد من التحقيق في الأحداث الأمنية.

فئة رئيسية أخرى من الأدوات هي أنظمة كشف التسلل والوقاية. وهي تختلف عن برامج مكافحة الفيروسات أو جدار الحماية. يعملون في محيط شبكتك للكشف عن أي محاولة وصول غير مصرح به و / أو أي نشاط ضار.

تحتوي قائمتنا أيضًا على بعض أدوات كرة القدم الفردية التي لا تتناسب حقًا مع فئة معينة ولكننا شعرنا أنه يجب تضمينها لأنها مفيدة حقًا.

أفضل أدوات أمان الشبكة

عند تقديم قائمة واسعة من الأدوات التي تخدم أغراضًا مختلفة إلى حد كبير ، يصعب إدراجها بأي ترتيب. جميع الأدوات التي تمت مراجعتها هنا مختلفة تمامًا ، وواحدة ليست أفضل موضوعياً من أي أداة أخرى. لذا ، فقد قررنا أن نسردها فقط بترتيب عشوائي.

إذا كنت لا تعرف بالفعل SolarWinds ، فإن الشركة تصنع بعضًا من أفضل أدوات إدارة الشبكة منذ سنوات. يعد مراقب أداء الشبكة الخاص به أو محلل مرور NetFlow بعضًا من الأفضل مراقبة شبكة SNMP و جامع ومحلل NetFlow الحزم التي يمكنك العثور عليها. تقوم SolarWinds أيضًا بعمل بعض الأدوات المجانية الممتازة التي تلبي الاحتياجات المحددة لمسؤولي الشبكة والنظام مثل أداة ممتازة حاسبة الشبكة الفرعية وجيد جدا خادم TFTP.

لقطة من سجل SolarWinds وإدارة الأحداث

عندما يتعلق الأمر بأدوات أمان الشبكة ، فإن SolarWinds لديها بعض المنتجات الجيدة لك. أولا وقبل كل شيء هو إدارة السجلات والأحداث (LEM). أفضل وصف لهذه الأداة هو مستوى الدخول معلومات الأمن وإدارة الأحداث نظام (SIEM). ربما تكون واحدة من أكثر أنظمة SIEM للمنافسة على مستوى الدخول في السوق. يحتوي منتج SolarWinds على كل شيء يمكن أن تتوقعه من نظام أساسي. تحتوي الأداة على ميزات ممتازة لإدارة السجلات والارتباط مع محرك تقارير مثير للإعجاب.

يضم SolarWinds Log and Event Manager أيضًا بعض ميزات الاستجابة للحدث الممتازة. سيستجيب نظامها في الوقت الفعلي لأي تهديد يكتشفه. وتستند الأداة على السلوك بدلاً من التوقيع مما يجعلها رائعة للحماية من ثغرات يوم الصفر والتهديدات المستقبلية غير المعروفة دون الحاجة إلى تحديث الأداة باستمرار. تتميز SolarWinds LEM بلوحة تحكم مثيرة للإعجاب ربما تكون أفضل أصولها. يعني تصميمه البسيط أنك لن تواجه مشكلة في تحديد الحالات الشاذة بسرعة.

تبدأ أسعار سجل الأحداث SolarWinds ومدير الأحداث من 585 4 دولارًا. وإذا كنت ترغب في المحاولة قبل الشراء ، أ يتوفر إصدار تجريبي مجاني لمدة 30 يومًا يعمل بكامل طاقته.

تجربة مجانية:SOLARWINDS LOG ومدير الأحداث

تقوم SolarWinds أيضًا بعمل بعض الأدوات الأخرى المتعلقة بأمان الشبكة. على سبيل المثال ، مدير تكوين شبكة SolarWinds سيسمح لك بالتأكد من أن جميع تكوينات المعدات موحدة. سيتيح لك دفع تغييرات التكوين المجمعة لآلاف أجهزة الشبكة. من وجهة نظر أمنية ، سوف يكتشف التغييرات غير المصرح بها والتي يمكن أن تكون علامة على التلاعب بالتكوين الضار.

ملخص SolarWinds Network Configuraiton Manager

يمكن للأداة مساعدتك على التعافي بسرعة من حالات الفشل من خلال استعادة التكوينات السابقة. يمكنك أيضًا استخدام ميزات إدارة التغيير الخاصة به للتعرف بسرعة على ما تم تغييره داخل ملف التكوين وتسليط الضوء على التغييرات. علاوة على ذلك ، ستسمح لك هذه الأداة بإثبات الامتثال واجتياز التدقيق التنظيمي بفضل تقاريرها المدمجة والمعايير الصناعية.

التسعير لل مدير تكوين شبكة SolarWinds يبدأ من 2 895 دولارًا ويختلف وفقًا لعدد العقد المُدارة. أ يتوفر إصدار تجريبي مجاني كامل الوظائف لمدة 30 يومًا.

تجربة مجانية: مدير تكوين شبكة SOLARWINDS

ال جهاز تعقب مستخدم جهاز SolarWindsأداة أمان شبكة أخرى يجب أن يكون لديك. يمكنه تحسين أمان تكنولوجيا المعلومات لديك من خلال اكتشاف وتتبع المستخدمين وأجهزة نقطة النهاية. سيحدد أي منافذ التبديل قيد الاستخدام ويحدد أي منافذ متوفرة في شبكات VLAN متعددة.

جهاز تعقب مستخدم جهاز SolarWinds

عند الاشتباه في نشاط ضار باستخدام جهاز نقطة نهاية معين أو مستخدم معين ، ستسمح لك الأداة بتحديد موقع الجهاز أو موقع المستخدم بسرعة. يمكن أن تستند عمليات البحث إلى أسماء المضيفين أو عناوين IP / MAC أو أسماء المستخدمين. يمكن توسيع البحث حتى من خلال النظر في أنشطة الاتصال السابقة للجهاز أو المستخدم المشتبه فيه.

ال جهاز تعقب مستخدم جهاز SolarWinds يبدأ سعره من 895 دولارًا ويختلف حسب عدد المنافذ التي يجب تتبعها. كما هو الحال مع معظم منتجات SolarWinds ، أ تتوفر تجربة مجانية كاملة الميزات لمدة 30 يومًا.

تجربة مجانية: متعقب جهاز المستخدم SOLARWINDS

4. ويريشارك

لقول ذلك ويريشارك هو مجرد أداة أمان للشبكة هو بخس كبير. إنه الأفضل بكثير التقاط الحزمة وحزمة التحليل التي يمكن أن نجدها هذه الأيام. هذه أداة يمكنك استخدامها لإجراء تحليل متعمق لحركة مرور الشبكة. سيتيح لك التقاط حركة المرور وفك تشفير كل حزمة ، مما يعرض لك بالضبط ما يحتوي عليه.

لقطة من الشاشه

ويريشارك أصبح المعيار الواقعي وتميل معظم الأدوات الأخرى إلى محاكاته. إمكانات التحليل لهذه الأداة قوية جدًا لدرجة أن العديد من المسؤولين سيستخدمونها ويريشارك لتحليل اللقطات التي تم إجراؤها باستخدام أدوات أخرى. في الواقع ، هذا أمر شائع جدًا لدرجة أنه عند بدء التشغيل ، سيطالبك إما بفتح ملف التقاط موجود أو بدء التقاط حركة المرور. لكن أكبر قوة لهذه الأداة هي فلاترها. سوف يسمحون لك بالتركيز على البيانات ذات الصلة بدقة.

على الرغم من منحنى التعلم الحاد (حضرت مرة صف لمدة ثلاثة أيام فقط حول كيفية استخدامه) ويريشارك تعلم يستحق. سوف يثبت مرات لا تقدر بثمن لا تعد ولا تحصى. هذه أداة مجانية ومفتوحة المصدر تم نقلها إلى كل نظام تشغيل تقريبًا. يمكن تنزيله مباشرة من موقع Wireshark الإلكتروني.

5. Nessus Professional

نيسوس المحترفين هو أحد حلول التقييم الأكثر انتشارًا في المجال لتحديد الثغرات الأمنية ومشكلات التكوين والبرامج الضارة التي يستخدمها المهاجمون للوصول غير المصرح به إلى الشبكات. يتم استخدامه من قبل الملايين من محترفي الأمن السيبراني ، مما يمنحهم رؤية خارجية لأمن شبكاتهم. نيسوسالمحترفين يقدم أيضًا إرشادات مهمة حول كيفية تحسين أمان الشبكة.

لقطة من الشاشه Nessus Pro

نيسوسالمحترفين لديها أكبر تغطية لمشهد التهديدات. تمتلك أحدث الذكاء وواجهة سهلة الاستخدام. تعد التحديثات السريعة أيضًا إحدى ميزات الأداة الممتازة. نيسوس المحترفين يوفر وسيلة فعالة وشاملة فحص الثغرات الأمنية صفقة.

نيسوسالمحترفين يعتمد على الاشتراك وسيكلفك 2 190 دولارًا في السنة. إذا كنت تفضل تجربة المنتج قبل شراء اشتراك ، يمكن الحصول على نسخة تجريبية مجانية على الرغم من أنه يستمر لمدة 7 أيام فقط.

6. الشخير

الشخير هي واحدة من أشهر المصادر المفتوحة المعروفة نظام كشف التسلل (IDS). تم إنشاؤها في عام 1998 وهي مملوكة لشركة Cisco System منذ عام 2013. في عام 2009 ، دخل Snort قاعة مشاهير المصدر المفتوح لـ InfoWorld باعتبارها واحدة من "أعظم برنامج مفتوح المصدر في كل العصور“. هذه هي كيف هي جيدة.

لقطة للشاشة

الشخير لديه ثلاث طرق للتشغيل: الشم ، مسجل الحزمة ، وكشف تسلل الشبكة. يتم استخدام وضع الشم لقراءة حزم الشبكة وعرضها على الشاشة. يشبه وضع مسجل الحزم ولكن الحزم يتم تسجيلها على القرص. وضع كشف التسلل هو الأكثر إثارة للاهتمام. تراقب الأداة حركة مرور الشبكة وتحللها وفقًا لمجموعة قواعد يحددها المستخدم. يمكن بعد ذلك تنفيذ إجراءات مختلفة بناءً على التهديد الذي تم تحديده.

الشخير يمكن استخدامها للكشف عن أنواع مختلفة من المجسات أو الهجمات ، بما في ذلك نظام التشغيل محاولات البصمات ، وهجمات URL الدلالي ، وتدفقات العازلة ، وتحقيقات كتلة رسالة الخادم ، و مسح منفذ الشبح. الشخير يمكن تنزيلها من موقع الويب الخاص بها.

7. TCPdump

Tcpdump هو الشم الحزم الأصلي. تم إصداره لأول مرة في عام 1987 ، وقد تمت صيانته وترقيته منذ ذلك الحين ، ولكنه لم يتغير بشكل أساسي ، على الأقل بالطريقة التي يتم استخدامه بها. تأتي هذه الأداة مفتوحة المصدر مثبتة مسبقًا في كل نظام تشغيل * تقريبًا ، وقد أصبحت الأداة القياسية لالتقاط الحزم بسرعة. يستخدم مكتبة libpcap - مفتوحة المصدر أيضًا - لالتقاط الحزمة الفعلية.

لقطة شاشة Tcpdump

بشكل افتراضي. tcpdump تلتقط كل حركة المرور على الواجهة المحددة و "تفريغ" - ومن هنا الاسم - على الشاشة. هذا مشابه لوضع الشم Snort. يمكن أيضًا توجيه التفريغ إلى ملف التقاط - يتصرف مثل وضع مسجل حزم Snort - ويتم تحليله لاحقًا باستخدام أي أداة متاحة. غالبًا ما يتم استخدام Wireshark لهذا الغرض.

تcpdumpتتمثل القوة الرئيسية في إمكانية تطبيق مرشحات الالتقاط وتوجيه مخرجاته إلى grep - أداة سطر أوامر شائعة أخرى لـ Unix - لمزيد من التصفية. شخص لديه معرفة جيدة tcpdump، grep ، وقاعدة الأوامر يمكن بسهولة التقاط حركة المرور الصحيحة بدقة لأي مهمة تصحيح.

8. Kismet

Kismet هو كاشف للشبكة ، الشم الحزم ، و نظام كشف التسلل لشبكات LAN اللاسلكية. سيعمل مع أي بطاقة لاسلكية تدعم وضع المراقبة الأولية ويمكنه التعرف على حركة مرور 802.11a و 802.11 b و 802.11 g و 802.11 n. يمكن تشغيل الأداة في Linux و FreeBSD و NetBSD و OpenBSD و OS X. للأسف هناك دعم محدود للغاية لنظام التشغيل Windows بشكل أساسي لأن محول شبكة لاسلكية واحد فقط لنظام التشغيل Windows يدعم وضع المراقبة.

Kismet 2.7.1 لقطة شاشة

تم إصدار هذا البرنامج المجاني بموجب ترخيص Gnu GPL. وهو يختلف عن كاشفات الشبكات اللاسلكية الأخرى في أنه يعمل بشكل سلبي. يمكن للبرنامج اكتشاف وجود كل من نقاط الوصول اللاسلكية والعملاء دون إرسال أي حزمة قابلة للتسجيل. وسوف يربطهم أيضًا ببعضهم البعض. علاوة على ذلك، Kismet هي أداة المراقبة اللاسلكية مفتوحة المصدر الأكثر استخدامًا.

Kismet يتضمن أيضًا ميزات كشف التسلل اللاسلكي الأساسية ويمكنه اكتشاف برامج التنصت اللاسلكية النشطة بالإضافة إلى عدد من هجمات الشبكة اللاسلكية.

9 نيكتو

نيكتو هو ماسح ضوئي لخادم الويب مفتوح المصدر. ستقوم بإجراء مجموعة شاملة من الاختبارات على خوادم الويب ، واختبار عناصر متعددة بما في ذلك أكثر من 6700 ملفًا وبرامج محتملة الخطورة. ستتحقق الأداة من وجود إصدارات قديمة لأكثر من 1250 خادمًا ، وستحدد المشكلات الخاصة بالإصدار على أكثر من 270 خادمًا. يمكنه أيضًا التحقق من عناصر تكوين الخادم مثل وجود العديد من ملفات الفهرس وخيارات خادم HTTP ، وسيحاول تحديد خوادم الويب والبرامج المثبتة.

نيكتو تم تصميمه للسرعة بدلاً من التخفي. سيختبر خادم الويب في أسرع وقت ممكن ولكن سيظهر مروره في ملفات السجل وسيتم اكتشافه بواسطة أنظمة كشف التسلل والوقاية.

نيكتو صدر تحت رخصة جنو جي بي إل ويمكن تحميله مجانا من GitHub المنزل.

10. OpenVAS

نظام تقييم الضعف المفتوح ، أو OpenVAS، هي مجموعة أدوات تقدم شاملة فحص الثغرات الأمنية. إطارها الأساسي هو جزء من حل إدارة الضعف بشبكات Greenbone. إنه مجاني تمامًا ومعظم مكوناته مفتوح المصدر على الرغم من أن القليل منها ملكية. يحتوي المنتج على أكثر من خمسين ألف اختبار ثغرة للشبكة يتم تحديثها بشكل منتظم.

هندسة البرمجيات OpenVAS 7

هناك مكونان أساسيان لـ OpenVAS. أولاً ، يوجد الماسح الضوئي الذي يتولى الفحص الفعلي لأجهزة الكمبيوتر المستهدفة. المكون الآخر هو المدير. يتحكم في الماسح الضوئي ، ويدمج النتائج ، ويخزنها في قاعدة بيانات SQL المركزية. يتم تخزين معلمات تكوين الأداة في قاعدة البيانات هذه أيضًا. هناك مكوّن إضافي يسمى قاعدة بيانات اختبارات ثغرات الشبكة. يمكن تحديثه إما من رسوم خلاصة Greenborne Community أو خلاصة Greenborne Security. هذا الأخير هو خادم اشتراك مدفوع بينما خلاصة المجتمع مجانية.

11. OSSEC

OSSEC، وهو اختصار لـ Open Source SECurity ، يعتمد على المضيف نظام كشف التسلل. على عكس IDS المستندة إلى الشبكة ، يتم تشغيل هذا مباشرة على المضيفين الذين تحميهم. المنتج مملوك لشركة Trend Micro ، وهو اسم موثوق به في مجال أمن تكنولوجيا المعلومات.

لقطة شاشة OSSEC Dashboard

ينصب تركيز الأداة الأساسي على ملفات التسجيل والتهيئة على مضيفي * nix. على نظام التشغيل Windows ، يراقب السجل التعديلات غير المصرح بها والأنشطة المشبوهة. عندما يتم اكتشاف شيء غريب ، يتم تنبيهك بسرعة إما من خلال وحدة تحكم الأداة أو عبر البريد الإلكتروني.

العيب الرئيسي OSSEC- أو أي معرفات مستندة إلى المضيف - يجب تثبيته على كل كمبيوتر تريد حمايته. لحسن الحظ ، سيقوم هذا البرنامج بدمج المعلومات من كل كمبيوتر محمي في وحدة تحكم مركزية ، مما يجعل إدارته أسهل بكثير. OSSEC يعمل فقط على * nix. ومع ذلك ، يتوفر وكيل لحماية مضيفي Windows.

OSSEC يتم توزيعه أيضًا بموجب ترخيص GNU GPL ويمكن تنزيله من تلقاء نفسه موقع الكتروني.

12. Nexpose

Nexpose من Rapid7 هو أعلى تصنيف آخر إدارة الضعف أداة. هذا هو الماسح الضوئي للثغرات والذي يدعم دورة حياة إدارة الثغرات بأكملها. سوف يتعامل مع الاكتشاف ، والكشف ، والتحقق ، وتصنيف المخاطر ، وتحليل الأثر ، والإبلاغ ، والتخفيف. يتم التعامل مع تفاعل المستخدم عبر واجهة مستندة إلى الويب.

لقطة شاشة Nexpose

من ناحية الميزات ، هذا منتج كامل للغاية. تتضمن بعض ميزاته الأكثر إثارة للاهتمام المسح الظاهري لـ VMware NSX والاكتشاف الديناميكي لـ Amazon AWS. سيقوم المنتج بمسح معظم البيئات ويمكن أن يصل إلى عدد غير محدود من عناوين IP. أضف إلى ذلك خيارات النشر السريع لديك ولديك منتج فائز.

المنتج متاح في إصدار مجتمع مجاني مع مجموعة ميزات مخفضة. هناك أيضًا إصدارات تجارية تبدأ من 2000 دولار لكل مستخدم سنويًا. للتنزيل ومزيد من المعلومات ، قم بزيارة الصفحة الرئيسية Nexpose.

13. GFI LanGuard

GFI Languard يدعي أنه "الحل النهائي لأمن تكنولوجيا المعلومات للأعمال". هذه أداة يمكن أن تساعدك على فحص الشبكات بحثًا عن نقاط الضعف وأتمتة التصحيح وتحقيق الامتثال. البرنامج لا يدعم فقط أنظمة تشغيل سطح المكتب والخادم ولكن أيضًا Android أو iOS. تُجري GFI Languard ستين ألف اختبار ثغرة وتضمن تحديث أجهزتك بأحدث التصحيحات والتحديثات.

لقطة شاشة لـ GFI Languard

GFI Languardلوحة معلومات التقارير البديهية مصنوعة بشكل جيد للغاية وكذلك إدارة تحديث تعريف الفيروسات التي تعمل مع جميع موردي مكافحة الفيروسات الرئيسيين. لن تقوم هذه الأداة فقط بتصحيح أنظمة التشغيل ولكن أيضًا متصفحات الويب والعديد من تطبيقات الطرف الثالث الأخرى. كما أن لديها محرك تقارير ويب قوي للغاية وقابلية تطوير كبيرة. ستقوم GFI Languard بتقييم نقاط الضعف في أجهزة الكمبيوتر ولكن أيضًا في مجموعة واسعة من الأجهزة المتصلة بالشبكة مثل المفاتيح وأجهزة التوجيه ونقاط الوصول والطابعات.

هيكل التسعير GFI Languard معقد للغاية. البرنامج قائم على الاشتراك ويجب تجديده سنويًا. بالنسبة للمستخدمين الذين يفضلون تجربة الأداة قبل شرائها ، يتوفر إصدار تجريبي مجاني.

14. شبكية العين

ال شبكية العين الشبكية الماسح الضوئي من AboveTrust هو واحد آخر من أشهرها ماسحات الضعف. هذا منتج كامل المواصفات يمكن استخدامه لإجراء تقييم للبقع المفقودة ونقاط الضعف في يوم الصفر والتكوين غير الآمن ونقاط الضعف الأخرى. تفتخر الأداة بواجهة مستخدم بديهية. علاوة على ذلك. تبسط ملفات تعريف المستخدم المطابقة لوظائف الوظيفة المختلفة عملية النظام.

شبكية العين الشبكية الماسح الضوئي

ال شبكية العين يستخدم الماسح قاعدة بيانات واسعة من نقاط الضعف في الشبكة ، ومشكلات التكوين ، والتصحيحات المفقودة. يتم تحديث قاعدة البيانات تلقائيًا وتغطي مجموعة كبيرة من أنظمة التشغيل والأجهزة والتطبيقات والبيئات الافتراضية. يشمل المنتج الكامل للمنتج لبيئات VMware المسح الضوئي للصور الافتراضية عبر الإنترنت وغير متصل ، ومسح التطبيق الظاهري ، والتكامل مع vCenter.

ال شبكية العين الماسح الضوئي متاح فقط كاشتراك بتكلفة 1 870 دولارًا سنويًا لعدد عناوين IP غير محدود. يمكن أيضًا الحصول على نسخة تجريبية مجانية لمدة 30 يومًا.

watch instagram story