Bedste gratis netværkssårbarhedsscannere (gennemgang) i 2020

click fraud protection

Du ønsker ikke, at dit netværk skal være målet for ondsindede brugere, der prøver at stjæle dine data eller forårsage skade på din organisation. Men hvordan kan du konstatere, at der er så få måder som muligt for dem at komme ind på?

Ved at sikre, at hver eneste sårbarhed på dit netværk er kendt, adresseret og rettet, eller at der er en eller anden foranstaltning på plads for at afbøde det. Og det første skridt i at udføre det er at scanne dit netværk efter disse sårbarheder.

Dette er jobbet for en bestemt type softwareværktøj, og i dag er vi glade for at give dig de bedste gratis netværkssårbarhedsscannere.

Vi starter dagens diskussion med at tale om netværkssårbarhed - eller måske sårbarheder - ved at forsøge at forklare, hvad de er. Vi diskuterer næste sårbarhedsscannere generelt. Vi ser, hvem der har brug for dem, og hvorfor.

Da en sårbarhedsscanner kun fungerer som en del af en sårbarhedsadministrationsproces, er det dette, vi skal diskutere næste gang. Derefter studerer vi, hvordan sårbarhedsscannere typisk fungerer. De er alle forskellige, men i deres kerne er der normalt flere ligheder end forskelle. Og før vi afslører, hvad

instagram viewer
de bedste gratis sårbarhedsscannere er, vi fortæller dig, hvad du skal kigge efter i dem.

Sårbarhedsscanner: Har jeg brug for en?

Computersystemer og netværk er mere komplekse end nogensinde. Det er ikke ualmindeligt, at en typisk server kører hundredvis af processer. Hver af disse processer er et program, nogle af dem er store programmer, der indeholder tusinder af kodelinjer. Og inden for denne kode kan der være alle slags uventede ting.

En programmerer har muligvis på et tidspunkt tilføjet en funktion til bagdøren for at lette fejlsøgning, og denne funktion har muligvis fejlagtigt nået den til den endelige version. Der kan være nogle fejl i inputvalidering, der vil medføre uventede - og uønskede - resultater under nogle specifikke omstændigheder.

Hver af disse er et hul, og der er mange mennesker derude, der ikke har noget bedre at gøre end at finde disse huller og bruge dem til at angribe dine systemer.

Sårbarheder er det, vi kalder disse huller. Og hvis de ikke overvåges, kan de bruges af ondsindede brugere til at få adgang til dine systemer og data - eller endnu værre er din klients data - eller på anden måde forårsage en vis skade, såsom at gengive dine systemer ubrugelig.

Sårbarheder kan være overalt på dit netværk. De findes ofte på software, der kører på dine servere eller deres operativsystemer, men det er de også almindeligt i netværksudstyr såsom switches, routere og endda sikkerhedsapparater som firewalls.

Netværkssårbarhedsscannere / forklaret

Sårbarhedsscannere eller værktøj til vurdering af sårbarhed, som de ofte kaldes, er software værktøjer, hvis eneste formål er at identificere sårbarheder i dine systemer, enheder, udstyr og software. Vi kalder dem scannere, fordi de normalt vil scanne dit udstyr for at se efter specifikke sårbarheder.

Men hvordan finder de disse sårbarheder? Når alt kommer til alt er de normalt ikke der i synet, eller udvikleren ville have henvendt sig til dem. Ligesom virusbeskyttelsessoftware, der bruger virusdefinitionsdatabaser til at genkende computer vira de fleste sårbarhedsscannere er afhængige af sårbarhedsdatabaser og scanningssystemer til specifikke sårbarheder.

Disse sårbarhedsdatabaser kan enten hentes fra kendte sikkerhedstestlaboratorier, der er dedikeret til at finde sårbarheder i software og hardware, eller de kan være proprietære databaser.

Detekteringsniveauet, du får, er lige så godt som den sårbarhedsdatabase, som dit værktøj bruger.

Netværksscannere - Sådan fungerer detektion

Det hurtige og lette svar på dette spørgsmål er enkelt: Du gøre! Nej, egentlig har alle brug for dem. Ligesom ingen i hans rigtige sind ville tænke på at køre en computer uden nogen virusbeskyttelse, burde ingen netværksadministrator være uden i det mindste en vis sårbarhedsdetekteringsplan.

Naturligvis er dette muligvis noget, der teoretisk kan gøres manuelt, men praktisk taget er dette et umuligt job. Det ville kræve en enorm mængde tid og menneskelige ressourcer. Nogle organisationer er dedikerede til at finde sårbarheder, og de beskæftiger ofte hundreder af mennesker, hvis ikke tusinder.

Faktum er, at hvis du administrerer et antal computersystemer eller enheder, har du sandsynligvis brug for en sårbarhedsscanner. Overholdelse af forskriftsmæssige standarder som SOX eller PCI-DSS kræver ofte, at du gør det. Og selvom de ikke kræver det, vil compliance være lettere at demonstrere, hvis du kan vise, at du scanner dit netværk for sårbarheder.

Hvad man skal kigge efter

Lad os se på nogle af de vigtigste ting, der skal overvejes, når vi evaluerer netværkssårbarhedsscannere.

Først og fremmest er den række enheder, som værktøjet kan scanne. Dette skal matche dit miljø så tæt som muligt. Hvis for eksempel dit miljø har mange Linux-servere, skal du vælge et værktøj, der scanner disse. Din scanner skal også være så nøjagtig som muligt i dit miljø for ikke at drukne dig i ubrukelige underretninger og falske positiver.

En anden vigtig faktor, der skal tages i betragtning, er værktøjets sårbarhedsdatabase.

  • Opdateres den regelmæssigt?
  • Opbevares det lokalt eller i skyen?
  • Skal du betale ekstra gebyrer for at opdatere sårbarhedsdatabasen?

Dette er alle ting, du gerne vil vide, før du vælger dit værktøj.

Ikke alle scannere er oprettet lige, nogle bruger en mere påtrængende scanningsmetode end andre og vil potentielt påvirke systemets ydelse. Dette er ikke en dårlig ting, da de mest påtrængende ofte er de bedste scannere, men hvis de påvirker systemydelsen, vil du vide, om det og planlægge scanningerne i overensstemmelse hermed. Og når vi taler om planlægning, er dette et andet vigtigt aspekt af netværkssårbarhedsscannere. Har værktøjet, du overvejer, endda planlagte scanninger? Nogle værktøjer skal startes manuelt.

Det sidste vigtige aspekt af netværkssårbarhedsscannere er deres advarsel og rapportering.

  • Hvad sker der, når de registrerer en sårbarhed?
  • Er underretningen klar og let at forstå?
  • Tilvejebringer værktøjet en vis indsigt i, hvordan man løser fundne sårbarheder?

Nogle værktøjer har endda automatiseret afhjælpning af nogle sårbarheder. Andet integreres med patch management software.

Med hensyn til rapportering er dette ofte et spørgsmål om personlig præference, men du skal sikre dig, at de oplysninger, du forventer at finde i rapporterne, faktisk er der. Nogle værktøjer har kun foruddefinerede rapporter, nogle vil lade dig ændre dem, og nogle vil lade dig oprette nye fra bunden.

Bedste netværkssårbarhedsscannere

Nu hvor vi ved, hvad vi skal kigge efter i sårbarhedsscannere, så lad os se på nogle af de bedste eller mest interessante pakker, vi kunne finde. Alle undtagen en af ​​dem er gratis, og den betalte har en gratis prøveversion tilgængelig.

Vores første indgang i et interessant stykke software fra SolarWinds kaldes the Network Configuration Manager. Dette er dog hverken et gratis værktøj eller er det heller ikke en netværkssårbarhedsscanner. Så undrer du dig måske, hvad det laver på denne liste.

Der er en primær årsag til dens optagelse: værktøjet adresserer en bestemt type sårbarhed, som ikke mange andre værktøjer gør, og at det er en fejlkonfiguration af netværksudstyr.

SolarWinds Network Configuration Manager - Oversigt Dashboard
  • GRATIS PRØVEVERSION:SolarWinds Network Configuration Manager
  • Officiel download:https://www.solarwinds.com/network-configuration-manager

Dette værktøjs primære formål som en sårbarhedsscanner validerer netværksudstyr til konfigurationsfejl og undladelser. Det kontrollerer også periodisk enhedskonfigurationer for ændringer.

Dette kan være nyttigt, da nogle angreb startes ved at ændre enhedskonfiguration på en måde, der kan lette adgangen til andre systemer. Network Configuration Manager kan også hjælpe dig med netværksoverholdelse af dens automatiserede netværkskonfiguration værktøjer, der kan distribuere standardiserede konfigurationer, opdage ændringer uden for processen, revisionskonfigurationer og endda rette overtrædelser.

Softwaren integreres med den nationale sårbarhedsdatabase og har adgang til de mest aktuelle CVE'er for at identificere sårbarheder på dine Cisco-enheder. Det fungerer med enhver Cisco-enhed, der kører ASA, IOS eller Nexus OS. Faktisk er to nyttige værktøjer, Network Insights for ASA og Network Insights for Nexus, indbygget lige i produktet.

Prisfastsættelse for SolarWinds Network Configuration Manager starter ved $ 2 895 $ og varierer afhængigt af antallet af noder. Hvis du gerne vil prøve dette værktøj, en gratis 30-dages prøveversion kan downloades fra SolarWinds.

2. Microsoft Baseline Security Analyzer (MBSA)

Vores anden post er et ældre værktøj fra Microsoft kaldet the Baseline Security Analyzereller MBSA. Dette værktøj er en mindre end ideel mulighed for større organisationer, men det kan være OK for små virksomheder med kun få servere.

Skærmbillede af MBSA-rapportdetaljer

I betragtning af dens Microsoft-oprindelse skal du dog ikke forvente, at dette værktøj ser på andet end Microsoft-produkter. Det vil scanne det basale Windows-operativsystem såvel som nogle tjenester såsom Windows Firewall, SQL-server, IIS og Microsoft Office-applikationer.

Værktøjet scanner ikke efter specifikke sårbarheder, som ægte sårbarhedsscannere gør, men det ser ud til manglende programrettelser, servicepakker og sikkerhedsopdateringer samt scanningssystemer til administrativ problem. MBSAs rapporteringsmotor giver dig mulighed for at få en liste over manglende opdateringer og fejlkonfigurationer

MBSA er et gammelt værktøj fra Microsoft. Så gammel, at det ikke er helt kompatibelt med Windows 10. Version 2.3 fungerer med den nyeste version af Windows, men kræver justering for at rydde op i falske positiver og til at rette kontroller, der ikke kan udføres. For eksempel vil MBSA falsk rapportere, at Windows Update ikke er aktiveret i den nyeste Windows-version. En anden ulempe er, at MBSA ikke opdager ikke-Microsoft-sårbarheder eller komplekse sårbarheder. Stadig er dette værktøj simpelt at bruge og gør sit job godt, og det kan være det perfekte værktøj til en mindre organisation med kun Windows-computere.

3. System med åbent sårbarhedsvurdering (OpenVAS)

Open Vulnerability Assessment System, eller OpenVAS, er en ramme for mange tjenester og værktøjer, der kombineres for at tilbyde et omfattende og kraftfuldt scannings- og styringssystem for sårbarheder.

OpenVAS 7 Software Arkitektur

Rammerne bag OpenVAS er en del af Greenbone Networks 'sårbarhedsstyringsløsning, hvorfra udviklingen er blevet bidraget til samfundet i cirka ti år. Systemet er helt gratis, og det meste af dets komponent er open source, selvom nogle er proprietære. OpenVAS-scanneren leveres med over halvtreds tusind netværkssårbarhedstests, som opdateres regelmæssigt.

OpenVAS har to hovedkomponenter, OpenVAS-scanneren, der er ansvarlig for den faktiske scanning af målcomputere og OpenVAS manager, der kontrollerer scanneren, konsoliderer resultater og gemmer dem i en central SQL-database sammen med systemets konfiguration. Andre komponenter inkluderer browserbaserede og kommandolinjegrænseflader.

En yderligere komponent i systemet er databasen Network Vulnerability Tests. Denne database opdateres fra enten gebyret Greenborne Community Feed eller Greenborne Security Feed. Sidstnævnte er en betalt abonnementsserver, mens communityfeed er gratis.

4. Retina Network Community

thre Retina Network Community er den gratis version af Retina Network Security Scanner fra AboveTrust, en af ​​de mest kendte sårbarhedsscannere.

Netværk netværksfællesskabs skærmbillede

Det er en omfattende sårbarhedsscanner med mange funktioner. Værktøjet kan udføre en gratis sårbarhedsvurdering af manglende programrettelser, nul-dages sårbarheder og ikke-sikre konfigurationer. Brugerprofiler, der er justeret med jobfunktioner, forenkler driften af ​​systemet. Dens metroformede, intuitive brugergrænseflade giver mulighed for en strømlinet drift af systemet.

Retina Network Community bruger Retina-scanners database, en omfattende database over netværkssårbarheder, konfigurationsproblemer og manglende programrettelser. Den opdateres automatisk og dækker en lang række operativsystemer, enheder, applikationer og virtuelle miljøer. Når vi taler om virtuelle miljøer, understøtter produktet fuldt ud VMware-miljøer og inkluderer online og offline virtuelt billedscanning, virtuel applikationsscanning og integration med vCenter.

Retina Network Community's hovedbegrænsning er, at det er begrænset til at scanne 256 IP-adresser. Selvom dette ikke er meget, vil det være mere end nok for flere mindre organisationer. Hvis dit miljø er større end det, kan du vælge Retina Network Security Scanner, der er tilgængelig i standard- og ubegrænsede udgaver. Begge udgaver har et udvidet funktionssæt sammenlignet med Retina Network Community-scanneren.

5. Nexpose Community Edition

Nexpose fra Rapid7 er en anden velkendt sårbarhedsscanner, selvom måske mindre end nethinden. Det Nexpose Community Edition er en begrænset version af Rapid7s omfattende sårbarhedsscanner.

Nexppose Community Edition-skærmbillede

Begrænsningerne er vigtige. Først og fremmest kan du kun bruge produktet til at scanne maksimalt 32 IP-adresser. Dette gør det til en god mulighed kun for de mindste af netværk. Desuden kan produktet kun bruges i et år. Ud over disse begrænsninger er dette et fremragende produkt.

Nexpose kan køre på fysiske maskiner, der kører enten Windows eller Linux. Det fås også som et VM-apparat. Produktets omfattende scanningsfunktioner håndterer netværk, operativsystemer, webapplikationer, databaser og virtuelle miljøer. Nexpose bruger det, det kalder Adaptive Security, som automatisk kan registrere og vurdere nye enheder og nye sårbarheder, i det øjeblik de får adgang til dit netværk. Dette kombineres med dynamiske forbindelser til VMware og AWS og integration med Sonar-forskningsprojektet for at give ægte liveovervågning. Nexpose leverer integreret politisk scanning for at hjælpe med at overholde populære standarder som CIS og NIST. Værktøjets intuitive afhjælpningsrapporter giver trin-for-trin instruktioner om afhjælpningstiltag for hurtigt at forbedre overholdelsen.

6. SecureCheq

Vores sidste post er et produkt fra Tripwire, et andet husholdningsnavn i it-sikkerhed. dens SecureCheq software annonceres som en gratis Microsoft Windows-konfigurationssikkerhedschecker til desktops og servere.

Tripwire SecureCheq-skærmbillede

Værktøjet udfører lokale scanninger på Windows-computere og identificerer usikre Windows-avancerede indstillinger som defineret af CIS-, ISO- eller COBIT-standarder. Det søger omkring to dusin almindelige konfigurationsfejl relateret til sikkerhed.

Dette er et simpelt værktøj, der er let at bruge. Du kører simpelthen den på den lokale maskine, og den viser alle de markerede indstillinger med en pass eller fail status. Hvis du klikker på en af ​​de anførte indstillinger, afsløres en oversigt over sårbarheden med henvisninger til, hvordan du løser den. Rapporten kan udskrives eller gemmes som en OVAL XML-fil.

Selvom SecureCheq søger efter nogle avancerede konfigurationsindstillinger, savner det mange af de mere generelle sårbarheder og trusler. Dit bedste valg er at bruge det i kombination med et mere grundlæggende værktøj som Microsoft Baseline Security Analyzer gennemgået ovenfor.

Sårbarhedsstyring

Det er en ting at opdage sårbarheder ved hjælp af en slags softwareværktøj, men det er slags nytteløst, medmindre det er en del af en holistisk sårbarhedsstyringsproces. Ligesom Intrusion Detection Systems ikke er Intrusion Prevention Systems Netværkssårbarhedsscannere - eller i det mindste langt de fleste af dem - vil kun registrere sårbarheder og henvise dem til dig.

Det er op til dig at have en eller anden proces på plads til at reagere på disse opdagede sårbarheder. Den første ting, der skal gøres, er at vurdere dem.

Ideen her er at sikre, at detekterede sårbarheder er reelle. Oprettere af sårbarhedsscannere foretrækker ofte at fejle på siden af ​​forsigtighed, og mange af deres værktøjer vil rapportere et vist antal falske positiver.

Det næste trin i sårbarhedshåndteringsprocessen er at beslutte, hvordan du vil adressere og løse reelle sårbarheder. Hvis de blev fundet i et stykke software, bruger din organisation næppe - eller bruger slet ikke - dit bedste handling kan være at fjerne og erstatte den med en anden software, der tilbyder lignende funktionalitet.

I mange tilfælde er rettelse af sårbarheder lige så let som at anvende noget patch fra softwareudgiveren eller opgradere til den nyeste version. Til tider kan de også rettes ved at ændre nogle eller flere konfigurationsindstillinger.

watch instagram story