Най-добрите безплатни мрежови скенери за уязвимост (преглед) през 2020 г.

click fraud protection

Не бихте искали вашата мрежа да стане цел на злонамерени потребители, които се опитват да откраднат вашите данни или да причинят щети на вашата организация. Но как можете да установите, че има възможно най-малко начини да влязат?

Като се уверите, че всяка уязвимост в мрежата ви е известна, адресирана и фиксирана или че има някаква мярка, която да я смекчи. И първата стъпка в осъществяването му е да сканирате вашата мрежа за тези уязвимости.

Това е задачата на конкретен тип софтуерен инструмент и днес се радваме да ви представим най-добрите безплатни скенери за уязвимост на мрежата.

Ще започнем днешната дискусия, като говорим за уязвимост на мрежата - или може би уязвимости - опитвайки се да обясним какви са те. След това ще обсъдим скенерите за уязвимост като цяло. Ще видим кой има нужда от тях и защо.

Тъй като скенерът за уязвимост работи само като част от процеса на управление на уязвимостта, това ще обсъдим по-нататък. След това ще проучим как обикновено работят скенерите за уязвимост. Всички те са различни, но в основата им обикновено има повече прилики, отколкото разлики. И преди да разкрием какво

instagram viewer
най-добрите безплатни скенери за уязвимост са, ще ви кажем какво да търсите в тях.

Скенер за уязвимост: Имам ли нужда от такъв?

Компютърните системи и мрежи са по-сложни от всякога. Не е рядкост един типичен сървър да изпълнява стотици процеси. Всеки от тези процеси е програма, някои от тях са големи програми, съдържащи хиляди редове код. И в този код може да има всякакви неочаквани неща.

Един програмист може, в един момент, да добави някаква функция за заден ход, за да улесни отстраняването на грешки и тази функция може погрешно да е направила това в крайната версия. Възможно е да има някои грешки при валидирането на входа, които да причинят неочаквани и нежелани резултати при някакво конкретно обстоятелство.

Всяка от тях е дупка и има много хора, които нямат нищо по-добро от това да намерят тези дупки и да ги използват, за да атакуват вашите системи.

Уязвимостите са това, което наричаме тези дупки. И ако бъдат оставени без надзор, те могат да бъдат използвани от злонамерени потребители, за да получат достъп до вашите системи и данни - или още по-лошо е данните на клиента ви - или по друг начин да причинят някаква повреда, като например визуализация на вашите системи неизползваем.

Уязвимостите могат да бъдат навсякъде във вашата мрежа. Те често се намират в софтуер, работещ на вашите сървъри или техните операционни системи, но те също са често срещано в мрежово оборудване като превключватели, рутери и дори уреди за сигурност като защитни стени.

Мрежови скенери за уязвимост / обяснено

Скенерите за уязвимост или инструментите за оценка на уязвимостта, както често ги наричат, са софтуер инструменти, чиято единствена цел е да идентифицира уязвимостите във вашите системи, устройства, оборудване и софтуер. Ние ги наричаме скенери, защото те обикновено сканират вашето оборудване, за да търсят конкретни уязвимости.

Но как да намерят тези уязвимости? В края на краищата те обикновено не са там в полезрението или разработчикът би се обърнал към тях. Донякъде като софтуер за защита от вируси, който използва бази данни за дефиниции на вируси, за да разпознае компютъра вируси повечето скенери за уязвимост разчитат на бази данни за уязвимост и сканиращи системи за конкретни уязвимости.

Тези бази данни за уязвимост могат да бъдат извлечени от добре известни лаборатории за тестване на сигурността, които са предназначени за намиране на уязвимости в софтуера и хардуера, или могат да бъдат собствени бази данни.

Нивото на откриване, което получавате, е толкова добро, колкото базата данни за уязвимост, която използва вашият инструмент.

Мрежови скенери - Как работи откриването

Бързият и лесен отговор на този въпрос е прост: Вие направя! Всъщност не, всеки има нужда от тях. Точно както никой с правилния си ум не би помислил да работи с компютър без някаква защита от вируси, така и никой мрежов администратор не би трябвало да е без поне някаква схема за откриване на уязвимост.

Разбира се, това вероятно е нещо, което теоретично би могло да се направи ръчно, но на практика, това е невъзможна работа. Това ще изисква огромно време и човешки ресурси. Някои организации са посветени на намирането на уязвимости и често наемат стотици хора, ако не и хиляди.

Факт е, че ако управлявате редица компютърни системи или устройства, вероятно имате нужда от скенер за уязвимост. Спазването на регулаторни стандарти, като SOX или PCI-DSS, често ще изисква това. И дори и да не изискват това, спазването ще бъде по-лесно да се демонстрира, ако можете да покажете, че сканирате мрежата си за уязвимости.

Какво да търся

Нека разгледаме някои от най-важните неща, които трябва да вземете предвид при оценката на скенери за уязвимост на мрежата.

На първо място е набор от устройства, които инструментът може да сканира. Това трябва да съответства на вашата среда възможно най-близо. Ако например вашата среда има много Linux сървъри, трябва да изберете инструмент, който да ги сканира. Вашият скенер също трябва да е възможно най-точен във вашата среда, за да не ви удави в безполезни известия и фалшиви позитиви.

Друг важен фактор, който трябва да се вземе предвид, е базата данни за уязвимост на инструмента.

  • Актуализира ли се редовно?
  • Съхранява ли се локално или в облака?
  • Трябва ли да плащате допълнителни такси, за да актуализирате базата данни за уязвимост?

Това са всички неща, които ще искате да знаете, преди да изберете инструмента си.

Не всички скенери са създадени еднакви, някои ще използват по-натрапчив метод на сканиране от други и потенциално ще повлияят на производителността на системата. Това не е лошо, тъй като най-натрапчивите често са най-добрите скенери, но ако повлияят на производителността на системата, ще искате да знаете за това и да планирате съответно сканирането. И като говорим за планиране, това е друг важен аспект на скенерите за уязвимост на мрежата. Инструментът, който обмисляте, дори има планирани сканирания? Някои инструменти трябва да бъдат стартирани ръчно.

Последният важен аспект на скенерите за уязвимост на мрежата е тяхното предупреждение и докладване.

  • Какво се случва, когато открият уязвимост?
  • Известието ясно и лесно ли е за разбиране?
  • Инструментът предоставя ли някаква представа за това как да коригирате намерените уязвимости?

Някои инструменти дори имат автоматизирано отстраняване на някои уязвимости. Други се интегрират със софтуер за управление на пластирите.

Що се отнася до отчитането, това често е въпрос на лични предпочитания, но трябва да сте сигурни, че информацията, която очаквате да намерите в отчетите, действително има. Някои инструменти имат само предварително зададени отчети, някои ще ви позволят да ги модифицирате, а някои ще ви позволят да създавате нови от нулата.

Най-добри скенери за уязвимост на мрежата

Сега, когато знаем какво да търсим в скенерите за уязвимост, нека разгледаме някои от най-добрите или най-интересните пакети, които бихме могли да намерим. Всички освен един са безплатни, а платеният разполага с безплатна пробна версия.

Първото ни влизане в интересно парче софтуер от SolarWinds, наречено the Network Configuration Manager. Това обаче не е безплатен инструмент, нито е скенер за уязвимост на мрежата. Затова може би се чудите какво прави в този списък.

Има една основна причина за включването му: инструментът адресира специфичен тип уязвимост, който не правят много други инструменти и че неправилно конфигуриране на мрежово оборудване.

SolarWinds Network Configuration Manager - Табло за обобщение
  • БЕЗПЛАТЕН ПРОБЕН ПЕРИОД:SolarWinds Network Configuration Manager
  • Официално изтегляне:https://www.solarwinds.com/network-configuration-manager

Основната цел на този инструмент като скенер за уязвимост е валидиране на мрежовото оборудване за конфигурационни грешки и пропуски. Той също така периодично ще проверява конфигурациите на устройствата за промени.

Това може да бъде полезно, тъй като някои атаки се стартират чрез промяна на някои конфигурации на устройства по начин, който може да улесни достъпа до други системи. Мениджърът за конфигуриране на мрежа също може да ви помогне с мрежовото съответствие с неговата автоматизирана мрежова конфигурация инструменти, които могат да разгърнат стандартизирани конфигурации, откриват промени извън процеса, конфигурации на одит и дори коригират нарушения.

Софтуерът се интегрира с Националната база данни за уязвимост и има достъп до най-актуалните CVE, за да идентифицира уязвимостите във вашите устройства на Cisco. Той ще работи с всяко Cisco устройство, работещо с ASA, IOS или Nexus OS. Всъщност в продукта са вградени два полезни инструмента, Network Insights за ASA и Network Insights за Nexus.

Ценообразуването за SolarWinds Network Configuration Manager започва от $ 2 895 и варира в зависимост от броя на възлите. Ако искате да опитате този инструмент, безплатна пробна версия за 30 дни може да бъде изтеглен от SolarWinds.

2. Майкрософт анализатор за сигурност на базата (MBSA)

Второто ни вписване е по-стар инструмент от Microsoft, наречен the Базов анализ анализаторили MBSA. Този инструмент е по-малко от идеалния вариант за по-големи организации, но може да бъде добре за малки фирми със само няколко сървъра.

Снимка на доклад за доклад за MBSA

Като се има предвид произходът му от Microsoft, не очаквайте този инструмент да разглежда други продукти освен Microsoft. Той ще сканира основната операционна система Windows, както и някои услуги като защитната стена на Windows, SQL сървъра, IIS и приложенията на Microsoft Office.

Инструментът не сканира за специфични уязвимости, каквито правят истинските скенери за уязвимост, но ще изглежда за липсващи кръпки, сервизни пакети и актуализации за сигурност, както и системи за сканиране за административни проблем. Отчетният механизъм на MBSA ще ви позволи да получите списък с липсващи актуализации и неправилни конфигурации

MBSA е стар инструмент от Microsoft. Толкова стар, че не е напълно съвместим с Windows 10. Версия 2.3 ще работи с най-новата версия на Windows, но ще изисква известно настройване, за да изчисти фалшивите позитиви и да коригира проверките, които не могат да бъдат завършени. Например, MBSA невярно ще докладва, че актуализацията на Windows не е активирана в най-новата версия на Windows. Друг недостатък е, че MBSA няма да открие уязвимости извън Microsoft или сложни уязвимости. Все пак този инструмент е лесен за използване и върши добре работата си и може да бъде идеалният инструмент за по-малка организация само с Windows компютри.

3. Отворена система за оценка на уязвимостта (OpenVAS)

Откритата система за оценка на уязвимостта или OpenVAS е рамка от много услуги и инструменти, които се комбинират, за да предложат цялостна и мощна система за сканиране и управление на уязвимостта.

OpenVAS 7 софтуерна архитектура

Рамката, която стои зад OpenVAS, е част от решението за управление на уязвимостта на Greenbone Networks, от което развитието се допринася за общността от около десет години. Системата е напълно безплатна и по-голямата част от нейния компонент са с отворен код, въпреки че някои са патентовани. Скенерът OpenVAS се предлага с над петдесет хиляди тестове за уязвимост на мрежата, които се актуализират редовно.

OpenVAS има два основни компонента, скенера OpenVAS, който е отговорен за реалното сканиране на целевите компютри и OpenVAS мениджър, който контролира скенера, консолидира резултатите и ги съхранява в централна SQL база данни, заедно с системите конфигурация. Други компоненти включват потребителски интерфейси, базирани на браузъра и командния ред.

Допълнителен компонент на системата е базата данни за тестове за уязвимост на мрежата. Тази база данни се актуализира или от таксата на Greenborne Community Feed или от Greenborne Security Feed. Последният е платен абонаментен сървър, докато емисия на общността е безплатна.

4. Общност на мрежата на ретината

състои от три Общност на мрежата на ретината е безплатната версия на скенера за мрежова сигурност на Retina от AboveTrust, един от най-известните скенери за уязвимост.

Снимка на мрежата на ретината

Това е цялостен скенер за уязвимост с много функции. Инструментът може да извърши безплатна оценка на уязвимостта на липсващи кръпки, уязвимости с нулев ден и конфигурации, които не са защитени. Потребителските профили, приведени в съответствие с функциите на задачите, опростяват работата на системата. Неговият интуитивен потребителски интерфейс, създаден с метро, ​​позволява рационализирана работа на системата.

Мрежовата общност на Retina използва базата данни на скенера на Retina, обширна база данни с уязвимости в мрежата, проблеми с конфигурацията и липсващи кръпки. Той се актуализира автоматично и обхваща широк спектър от операционни системи, устройства, приложения и виртуална среда. Говорейки за виртуални среди, продуктът напълно поддържа VMware среди и включва онлайн и офлайн сканиране на виртуални изображения, сканиране на виртуални приложения и интеграция с vCenter.

Основното ограничение на мрежата на мрежата на Retina е, че е ограничено до сканиране на 256 IP адреса. Въпреки че това не е много, за няколко по-малки организации ще бъде повече от достатъчно. Ако средата ви е по-голяма от това, можете да изберете скенера за мрежова сигурност на Retina, предлаган в стандартни и неограничени издания. И двете издания имат разширен набор от функции в сравнение със скенера на Retina Network Community.

5. Nexpose Community Edition

Nexpose от Rapid7 е друг добре известен скенер за уязвимост, макар и може би по-малък от Retina. Най- Nexpose Community Edition е ограничена версия на цялостния скенер за уязвимост на Rapid7.

Снимка на Nexppose Community Edition

Ограниченията са важни. На първо място можете да използвате продукта само за сканиране на максимум 32 IP адреса. Това го прави добър вариант само за най-малките мрежи. Освен това продуктът може да се използва само за една година. Освен тези ограничения, това е отличен продукт.

Nexpose може да работи на физически машини, работещи или с Windows, или с Linux. Предлага се и като VM уред. Обширните възможности за сканиране на продукта ще се справят с мрежи, операционни системи, уеб приложения, бази данни и виртуална среда. Nexpose използва това, което нарича Adaptive Security, което може автоматично да открие и оцени нови устройства и нови уязвимости в момента, в който те имат достъп до вашата мрежа. Това се комбинира с динамични връзки към VMware и AWS и интеграция с изследователския проект Sonar за осигуряване на истински мониторинг на живо. Nexpose осигурява интегрирано сканиране на политики, за да подпомогне спазването на популярни стандарти като CIS и NIST. Отчетите за интуитивно отстраняване на инструмента дават стъпка по стъпка инструкции за действия по отстраняване, за да подобрят бързо спазването.

6. SecureCheq

Последното ни влизане е продукт от Tripwire, друго име на домакинството в ИТ сигурността. негов SecureCheq Софтуерът се рекламира като безплатна проверка за сигурност на конфигурация на Microsoft Windows за настолни компютри и сървъри.

Снимка на Tripwire SecureCheq

Инструментът извършва локални сканирания на компютри с Windows и идентифицира несигурни разширени настройки за Windows, както са дефинирани от CIS, ISO или COBIT стандартите. Той ще търси около две дузини общи грешки в конфигурацията, свързани със сигурността.

Това е прост инструмент, който е лесен за използване. Просто го стартирате на локалната машина и той ще изброява всички проверени настройки със статут на пропуск или неуспех. Кликването върху някоя от изброените настройки разкрива обобщение на уязвимостта с препратки за това как да я поправите. Отчетът може да бъде отпечатан или записан като OVAL XML файл.

Въпреки че SecureCheq сканира някои разширени настройки за конфигурация, той пропуска много от по-общите уязвимости и заплахи. Най-добрият ви залог е да го използвате в комбинация с по-основен инструмент, като Microsoft Baseline Security Analyzer, разгледан по-горе.

Управление на уязвимостта

Едно е да откриваме уязвимости с помощта на някакъв софтуерен инструмент, но е някак безполезно, освен ако не е част от цялостен процес на управление на уязвимостта. Точно както системите за разпознаване на проникване не са системи за предотвратяване на проникване в мрежата скенерите за уязвимост на мрежата - или поне по-голямата част от тях - ще открият само уязвимостите и ще ги насочат към вас.

От вас зависи да имате някакъв процес, който да реагира на тези открити уязвимости. Първото нещо, което трябва да се направи, е да ги оценим.

Идеята тук е да се уверим, че откритите уязвимости са реални. Производителите на скенери за уязвимост често предпочитат да грешат от страна на предпазливостта и много от техните инструменти ще докладват за определен брой неверни положителни резултати.

Следващата стъпка в процеса на управление на уязвимостта е да решите как искате да адресирате и да поправите реални уязвимости. Ако те са намерени в част от софтуера, която вашата организация едва използва - или изобщо не използва - най-добре Курсът на действие може да бъде премахването и замяната му с друг софтуер, предлагащ подобна функционалност.

В много случаи коригирането на уязвимостите е толкова лесно, колкото прилагането на някакъв пластир от софтуерния издател или надстройването до най-новата версия. Понякога те също могат да бъдат коригирани чрез промяна на някои конфигурационни настройки.

watch instagram story