6 Beste Tools und Software zum Scannen von Sicherheitslücken

click fraud protection

Niemand möchte, dass das von ihm verwaltete Netzwerk zum Ziel böswilliger Benutzer wird, die versuchen, Unternehmensdaten zu stehlen oder das Unternehmen zu beschädigen. Um dies zu verhindern, müssen Sie Wege finden, um sicherzustellen, dass sie so wenig wie möglich betreten können. Dies wird teilweise dadurch erreicht, dass sichergestellt wird, dass jede einzelne Sicherheitsanfälligkeit in Ihrem Netzwerk bekannt ist, behoben und behoben wird. Und für jene Schwachstellen, die nicht behoben werden können, ist etwas vorhanden, um sie zu mindern. Der erste Schritt ist offensichtlich; Es dient dazu, Ihr Netzwerk nach diesen Sicherheitslücken zu durchsuchen. Dies ist die Aufgabe einer bestimmten Art von Software, die als Schwachstellen-Scan-Tools bezeichnet wird. Heute überprüfen wir die 6 besten Tools und Software zum Scannen von Sicherheitslücken.

Lassen Sie uns zunächst über Netzwerkschwachstellen sprechen - oder sollten wir Schwachstellen sagen - und versuchen, zu erklären, was sie sind. Als nächstes werden die Tools zum Scannen von Sicherheitslücken erläutert. Wir werden beschreiben, wer sie braucht und warum. Und da ein Schwachstellenscanner nur eine Komponente eines Schwachstellenmanagementprozesses ist - wenn auch eine wichtige -, werden wir als Nächstes darüber sprechen. Dann werden wir sehen, wie Schwachstellenscanner normalerweise funktionieren. Alle sind etwas unterschiedlich, aber im Kern gibt es oft mehr Ähnlichkeiten als Unterschiede. Bevor wir uns mit den besten Tools und Software zum Scannen von Sicherheitslücken befassen, werden wir deren Hauptfunktionen erörtern.

instagram viewer

Eine Einführung in die Sicherheitsanfälligkeit

Computersysteme und Netzwerke haben eine höhere Komplexität als je zuvor erreicht. Auf dem heutigen durchschnittlichen Server können normalerweise Hunderte von Prozessen ausgeführt werden. Jeder dieser Prozesse ist ein Computerprogramm, einige von ihnen sind große Programme, die aus Tausenden von Zeilen Quellcode bestehen. Und innerhalb dieses Codes könnte - es gibt wahrscheinlich - alle möglichen unerwarteten Dinge sein. Ein Entwickler hat möglicherweise irgendwann eine Backdoor-Funktion hinzugefügt, um das Debuggen zu vereinfachen. Und später hat es diese Funktion möglicherweise fälschlicherweise bis zur endgültigen Veröffentlichung geschafft. Es kann auch zu Fehlern bei der Eingabevalidierung kommen, die unter bestimmten Umständen zu unerwarteten und unerwünschten Ergebnissen führen.

Mit jeder dieser Methoden kann versucht werden, Zugriff auf Systeme und Daten zu erhalten. Es gibt eine riesige Gemeinschaft von Menschen, die nichts Besseres tun können, als diese Lücken zu finden und sie auszunutzen, um Ihre Systeme anzugreifen. Sicherheitslücken nennen wir diese Löcher. Wenn sie unbeaufsichtigt bleiben, können Sicherheitslücken von böswilligen Benutzern verwendet werden, um Zugriff auf Ihre Systeme zu erhalten Daten - oder möglicherweise noch schlimmer die Daten Ihres Kunden - oder um auf andere Weise Schäden zu verursachen, z. B. beim Rendern Ihrer Systeme unbrauchbar.

Sicherheitslücken können überall sein. Sie sind häufig in Software enthalten, die auf Ihren Servern oder deren Betriebssystemen ausgeführt wird, aber auch in Software existieren in Netzwerkgeräten wie Switches, Routern und sogar Sicherheitsgeräten wie Firewalls. Man muss sie wirklich überall suchen.

Scan-Tools - Was sind sie und wie funktionieren sie?

Tools zum Scannen oder Bewerten von Sicherheitslücken haben eine Hauptfunktion: Identifizieren von Sicherheitslücken in Ihren Systemen, Geräten, Geräten und Software. Sie werden als Scanner bezeichnet, da sie normalerweise Ihre Geräte nach bekannten Schwachstellen durchsuchen.

Aber wie finden Tools zum Scannen von Sicherheitslücken Sicherheitslücken, die normalerweise nicht sichtbar sind? Wenn sie so offensichtlich wären, hätten die Entwickler sie vor der Veröffentlichung der Software angesprochen. Art, wenn wie Virenschutzsoftware, die Virendefinitionsdatenbanken verwendet, um Computerviren zu erkennen Signaturen, die meisten Schwachstellenscanner stützen sich auf Schwachstellendatenbanken und Scansysteme für bestimmte Schwachstellen. Diese Schwachstellendatenbanken können von bekannten unabhängigen Sicherheitstestlabors bezogen werden Auffinden von Schwachstellen in Software und Hardware oder proprietäre Datenbanken des Herstellers des Tools. Wie zu erwarten ist, ist die Erkennungsstufe nur so gut wie die von Ihrem Tool verwendete Schwachstellendatenbank.

Scan-Tools - Wer braucht sie?

Die Ein-Wort-Antwort auf diese Frage ist ziemlich offensichtlich: Jeder! Niemand, der bei klarem Verstand ist, würde heutzutage daran denken, einen Computer ohne Virenschutz zu betreiben. Ebenso sollte kein Netzwerkadministrator zumindest auf irgendeine Form der Schwachstellenerkennung verzichten. Angriffe können von überall her kommen und Sie dort treffen, wo Sie sie am wenigsten erwarten. Sie müssen sich Ihres Expositionsrisikos bewusst sein.

Dies ist möglicherweise etwas, das theoretisch manuell durchgeführt werden könnte. Praktisch ist dies jedoch ein fast unmöglicher Job. Nur Informationen über Schwachstellen zu finden, geschweige denn Ihre Systeme auf ihre Anwesenheit zu überprüfen, kann eine enorme Menge an Ressourcen in Anspruch nehmen. Einige Organisationen sind bestrebt, Schwachstellen zu finden, und beschäftigen häufig Hunderte, wenn nicht Tausende von Menschen.

Jeder, der eine Reihe von Computersystemen oder -geräten verwaltet, würde von der Verwendung eines Schwachstellen-Scan-Tools erheblich profitieren. Darüber hinaus erfordert die Einhaltung gesetzlicher Standards wie SOX oder PCI-DSS häufig, dass Sie dies tun. Und selbst wenn sie es nicht benötigen, ist die Einhaltung häufig einfacher nachzuweisen, wenn Sie nachweisen können, dass Sie Ihr Netzwerk nach Schwachstellen durchsuchen.

Vulnerability Management auf den Punkt gebracht

Das Erkennen von Schwachstellen mithilfe eines Softwaretools ist unerlässlich. Dies ist der erste Schritt zum Schutz vor Angriffen. Es ist jedoch nutzlos, wenn es nicht Teil eines vollständigen Schwachstellenmanagementprozesses ist. Intrusion Detection-Systeme sind keine Intrusion Prevention-Systeme und auch keine Netzwerkanfälligkeit Scan-Tools - oder zumindest die meisten von ihnen - erkennen nur Schwachstellen und machen Sie auf diese aufmerksam Gegenwart.

Es liegt dann an Ihnen, dem Administrator, einen Prozess einzurichten, um erkannte Schwachstellen zu beheben. Das erste, was Sie bei ihrer Erkennung tun müssen, ist, Schwachstellen zu bewerten. Sie möchten sicherstellen, dass erkannte Sicherheitslücken real sind. Tools zum Scannen von Sicherheitslücken ziehen es vor, auf Nummer sicher zu gehen, und viele melden eine bestimmte Anzahl von Fehlalarmen. Und wenn es sich um echte Sicherheitslücken handelt, sind sie möglicherweise kein wirkliches Problem. Beispielsweise ist ein nicht verwendeter offener IP-Port auf einem Server möglicherweise kein Problem, wenn er sich direkt hinter einer Firewall befindet, die diesen Port blockiert.

Sobald die Schwachstellen bewertet sind, ist es an der Zeit zu entscheiden, wie sie behoben und behoben werden sollen. Wenn sie in einer Software gefunden wurden, die Ihr Unternehmen kaum oder gar nicht verwendet, verwenden Sie Ihren besten Kurs Möglicherweise wird die anfällige Software entfernt und durch ein ähnliches Angebot ersetzt Funktionalität. In anderen Fällen ist das Beheben von Sicherheitslücken so einfach wie das Anwenden eines Patches vom Softwarehersteller oder das Aktualisieren auf die neueste Version. Viele Tools zum Scannen von Sicherheitslücken identifizieren verfügbare Korrekturen für die gefundenen Sicherheitslücken. Andere Schwachstellen können einfach durch Ändern einiger Konfigurationseinstellungen behoben werden. Dies gilt insbesondere für Netzwerkgeräte, aber auch für Software, die auf Computern ausgeführt wird.

Hauptmerkmale der Tools zum Scannen von Sicherheitslücken

Bei der Auswahl eines Tools zum Scannen von Sicherheitslücken sollten viele Dinge berücksichtigt werden. Einer der wichtigsten Aspekte dieser Tools ist die Anzahl der Geräte, die gescannt werden können. Sie möchten ein Tool, mit dem Sie alle Geräte scannen können, die Sie besitzen. Wenn Sie beispielsweise über viele Linus-Server verfügen, möchten Sie ein Tool auswählen, mit dem diese gescannt werden können, und nicht nur Windows-Geräte. Sie möchten auch einen Scanner auswählen, der in Ihrer Umgebung so genau wie möglich ist. Sie möchten nicht in nutzlosen Benachrichtigungen und Fehlalarmen ertrinken.

Ein weiterer wichtiger Differenzierungsfaktor ist die Schwachstellendatenbank des Tools. Wird es vom Anbieter gewartet oder von einer unabhängigen Organisation? Wie regelmäßig wird es aktualisiert? Wird es lokal oder in der Cloud gespeichert? Müssen Sie zusätzliche Gebühren zahlen, um die Schwachstellendatenbank zu nutzen oder Updates zu erhalten? Dies sind alles Dinge, die Sie wissen möchten, bevor Sie Ihr Werkzeug auswählen.

Einige Schwachstellenscanner verwenden eine aufdringlichere Scanmethode, die möglicherweise die Systemleistung beeinträchtigen kann. Dies ist nicht unbedingt eine schlechte Sache, da die aufdringlichsten häufig die besten Scanner sind. Wenn sie jedoch die Systemleistung beeinträchtigen, sollten Sie dies wissen und Ihre Scans entsprechend planen. Die Planung ist übrigens ein weiterer wichtiger Aspekt der Tools zum Scannen von Netzwerkschwachstellen. Einige Tools haben nicht einmal geplante Scans und müssen manuell gestartet werden.

Es gibt mindestens zwei weitere wichtige Funktionen von Tools zum Scannen von Sicherheitslücken: Alarmierung und Berichterstellung. Was passiert, wenn eine Sicherheitsanfälligkeit gefunden wird? Ist die Benachrichtigung klar und leicht verständlich? Wie wird es gerendert? Ist es ein Popup auf dem Bildschirm, eine E-Mail, eine Textnachricht? Und was noch wichtiger ist: Bietet das Tool einen Einblick in die Behebung der identifizierten Schwachstellen? Einige Tools tun dies und andere nicht. Einige haben sogar die automatische Behebung bestimmter Schwachstellen. Andere Tools werden in die Patch-Management-Software integriert, da das Patchen häufig der beste Weg ist, um Schwachstellen zu beheben.

Die Berichterstattung ist häufig eine Frage der persönlichen Präferenz. Sie müssen jedoch sicherstellen, dass die Informationen, die Sie in den Berichten erwarten und finden müssen, tatsächlich vorhanden sind. Einige Tools haben nur vordefinierte Berichte, andere ermöglichen es Ihnen, integrierte Berichte zu ändern. Mit den besten - zumindest vom Standpunkt der Berichterstellung aus - können Sie benutzerdefinierte Berichte von Grund auf neu erstellen.

Unsere Top 6 Tools zum Scannen von Sicherheitslücken

Nachdem wir etwas mehr über Tools zum Scannen von Sicherheitslücken erfahren haben, sehen wir uns einige der besten oder interessantesten Pakete an, die wir finden konnten. Wir haben versucht, eine Mischung aus kostenpflichtigen und kostenlosen Tools bereitzustellen. Es gibt auch Tools, die in einer kostenlosen und einer kostenpflichtigen Version verfügbar sind.

Falls Sie SolarWinds noch nicht kennen, stellt das Unternehmen seit etwa 20 Jahren einige der besten Tools für die Netzwerkadministration her. Der SolarWinds Network Performance Monitor gehört zu den besten Tools und wurde durchweg als eines der besten hoch gelobt und hoch gelobt Tool zur Überwachung der SNMP-Netzwerkbandbreite. Das Unternehmen ist auch für seine kostenlosen Tools bekannt. Dies sind kleinere Tools, die für eine bestimmte Aufgabe des Netzwerkmanagements entwickelt wurden. Zu den bekanntesten dieser kostenlosen Tools gehören a Subnetzrechner und ein TFTP-Server.

Das Tool, das wir hier vorstellen möchten, heißt " SolarWinds Network Configuration Manager. Dies ist jedoch kein wirkliches Tool zum Scannen von Sicherheitslücken. Es gibt jedoch zwei spezifische Gründe, warum wir beschlossen haben, dieses Tool in unsere Liste aufzunehmen. Das Produkt verfügt über eine Funktion zur Bewertung von Sicherheitslücken und behebt eine bestimmte Art von Sicherheitslücke. Eine, die wichtig ist, aber nicht viele andere Tools ansprechen, ist die Fehlkonfiguration von Netzwerken Ausrüstung.

SolarWinds Network Configuration Manager

Das Hauptdienstprogramm von SolarWinds Network Configuration Manager als Tool zum Scannen von Sicherheitslücken besteht in der Validierung von Netzwerkgerätekonfigurationen auf Fehler und Auslassungen. Das Tool kann Gerätekonfigurationen auch regelmäßig auf Änderungen überprüfen. Dies ist auch nützlich, da einige Angriffe gestartet werden, indem einige Gerätenetzwerkkonfigurationen - die häufig nicht so sicher wie Server sind - so geändert werden, dass der Zugriff auf andere Systeme erleichtert wird. Das Tool kann Ihnen auch bei der Einhaltung von Standards oder Vorschriften mit seinen automatisierten Netzwerkkonfigurationstools helfen kann standardisierte Konfigurationen bereitstellen, Änderungen außerhalb des Prozesses erkennen, Konfigurationen überwachen und sogar korrigieren Verstöße.

Die Software lässt sich in die National Vulnerability Database integrieren, weshalb sie es verdient, noch mehr auf unserer Liste zu stehen. Es hat Zugriff auf die aktuellsten CVEs, um Schwachstellen in Ihren Cisco-Geräten zu identifizieren. Es funktioniert mit jedem Cisco-Gerät, auf dem ASA, IOS oder Nexus OS ausgeführt wird. Tatsächlich sind zwei weitere nützliche Tools, Network Insights für ASA und Network Insights für Nexus, direkt in das Produkt integriert.

Die Preise für SolarWinds Network Configuration Manager beginnen bei 2.895 USD für bis zu 50 verwaltete Knoten und variieren je nach Anzahl der Knoten. Wenn Sie dieses Tool ausprobieren möchten, können Sie eine kostenlose 30-Tage-Testversion von SolarWinds herunterladen.

  • KOSTENLOSE TESTPHASE: SolarWinds Network Configuration Manager
  • Offizieller Download:https://www.solarwinds.com/network-configuration-manager

2. Microsoft Baseline Security Analyzer (MBSA)

Der Microsoft Baseline Security Analyzer (MBSA) ist ein etwas älteres Tool von Microsoft. Obwohl das Tool für große Unternehmen eine weniger als ideale Option darstellt, eignet es sich möglicherweise gut für kleinere Unternehmen mit nur einer Handvoll Servern. Dies ist ein Microsoft-Tool, sodass Sie besser nicht erwarten sollten, dass ein Scan angezeigt wird, sondern Microsoft-Produkte, oder Sie werden enttäuscht sein. Es werden jedoch das Windows-Betriebssystem sowie einige Dienste wie die Windows-Firewall, SQL Server, IIS und Microsoft Office-Anwendungen gescannt.

Dieses Tool sucht jedoch nicht nach bestimmten Schwachstellen wie andere Schwachstellenscanner. Sie suchen nach fehlenden Patches, Service Packs und Sicherheitsupdates sowie nach Scan-Systemen für administrative Probleme. Mit der MBSA-Berichts-Engine erhalten Sie eine Liste fehlender Aktualisierungen und Fehlkonfigurationen.

Screenshot des MBSA-Berichtsdetails

Als altes Tool von Microsoft ist MBSA nicht vollständig mit Windows 10 kompatibel. Version 2.3 funktioniert mit der neuesten Windows-Version, erfordert jedoch möglicherweise einige Anpassungen, um Fehlalarme zu bereinigen und Überprüfungen zu beheben, die nicht abgeschlossen werden können. Dieses Tool meldet beispielsweise fälschlicherweise, dass Windows Update unter Windows 10 nicht aktiviert ist. Ein weiterer Nachteil dieses Produkts besteht darin, dass es keine Schwachstellen anderer Hersteller als Microsoft oder komplexe Schwachstellen erkennt. Dieses Tool ist einfach zu bedienen und macht seine Arbeit gut. Es könnte sehr gut das perfekte Werkzeug für eine kleinere Organisation mit nur wenigen Windows-Computern sein.

3. Open Vulnerability Assessment System (OpenVAS)

Unser nächstes Tool heißt Open Vulnerability Assessment System oder OpenVAS. Es ist ein Rahmen aus mehreren Diensten und Tools. Sie alle machen es zu einem umfassenden und leistungsstarken Tool zum Scannen von Sicherheitslücken. Das Framework hinter OpenVAS ist Teil der Schwachstellenmanagementlösung von Greenbone Networks, aus der seit etwa zehn Jahren Elemente für die Community bereitgestellt werden. Das System ist völlig kostenlos und die meisten seiner Komponenten sind Open Source, einige jedoch nicht. Der OpenVAS-Scanner verfügt über mehr als fünfzigtausend Netzwerk-Schwachstellentests, die regelmäßig aktualisiert werden.

OpenVAS 7-Softwarearchitektur

OpenVAS besteht aus zwei Hauptkomponenten. Die erste Komponente ist der OpenVAS-Scanner. Wie der Name schon sagt, ist es für das eigentliche Scannen der Zielcomputer verantwortlich. Die zweite Komponente ist der OpenVAS-Manager, der alles andere erledigt, z. B. die Steuerung des Scanners, die Konsolidierung der Ergebnisse und die Speicherung in einer zentralen SQL-Datenbank. Das System enthält sowohl browserbasierte als auch Befehlszeilen-Benutzeroberflächen. Eine weitere Komponente des Systems ist die Datenbank Network Vulnerability Tests. Diese Datenbank kann ihre Aktualisierungen entweder aus dem kostenlosen Greenborne Community Feed oder dem kostenpflichtigen Greenborne Security Feed erhalten.

4. Retina Network Community

Retina Network Community ist die kostenlose Version des Retina Network Security Scanners von AboveTrust, einem der bekanntesten Schwachstellenscanner. Dieser umfassende Schwachstellenscanner ist vollgepackt mit Funktionen. Das Tool kann eine gründliche Schwachstellenbewertung fehlender Patches, Zero-Day-Schwachstellen und nicht sicherer Konfigurationen durchführen. Es verfügt auch über Benutzerprofile, die auf Jobfunktionen ausgerichtet sind, wodurch der Systembetrieb vereinfacht wird. Dieses Produkt verfügt über eine intuitive Benutzeroberfläche im Metro-Stil, die eine optimierte Bedienung des Systems ermöglicht.

Screenshot der Retina Network Community

Die Retina Network Community verwendet dieselbe Schwachstellendatenbank wie ihre bezahlten Geschwister. Es handelt sich um eine umfangreiche Datenbank mit Netzwerkschwachstellen, Konfigurationsproblemen und fehlenden Patches automatisch aktualisiert und deckt eine breite Palette von Betriebssystemen, Geräten, Anwendungen und virtuellen Betriebssystemen ab Umgebungen. In diesem Zusammenhang unterstützt dieses Produkt VMware-Umgebungen vollständig und umfasst das Online- und Offline-Scannen virtueller Bilder, das Scannen virtueller Anwendungen und die Integration in vCenter.

Es gibt jedoch einen großen Nachteil für die Retina Network Community. Das Tool kann nur 256 IP-Adressen scannen. Wenn Sie ein großes Netzwerk verwalten, sieht dies möglicherweise nicht nach viel aus, kann jedoch für viele kleinere Unternehmen mehr als ausreichend sein. Wenn Ihre Umgebung größer ist, gilt auch alles, was wir gerade über dieses Produkt gesagt haben sein großer Bruder, der Retina Network Security Scanner, der in Standard und Unlimited erhältlich ist Ausgaben. Beide Editionen verfügen im Vergleich zum Retina Network Community-Scanner über dieselben erweiterten Funktionen.

5. Nexpose Community Edition

Es ist vielleicht nicht ganz so beliebt wie Retina, aber Nexpose von Rapid7 ist ein weiterer bekannter Schwachstellenscanner. Die Nexpose Community Edition ist eine leicht verkleinerte Version des umfassenden Schwachstellenscanners von Rapid7. Die Einschränkungen des Produkts sind jedoch wichtig. Sie können das Produkt beispielsweise nur zum Scannen von maximal 32 IP-Adressen verwenden. Dies macht es zu einer guten Option nur für das kleinste Netzwerk. Darüber hinaus kann das Produkt nur ein Jahr lang verwendet werden. Wenn Sie mit dem Produkt leben können, ist es ausgezeichnet.

Screenshot der Nexppose Community Edition

Nexpose Community Edition kann auf physischen Computern unter Windows oder Linux ausgeführt werden. Es ist auch als virtuelle Appliance verfügbar. Die umfangreichen Scanfunktionen unterstützen Netzwerke, Betriebssysteme, Webanwendungen, Datenbanken und virtuelle Umgebungen. Die Nexpose Community Edition verwendet adaptive Sicherheit, mit der neue Geräte und neue Schwachstellen automatisch erkannt und bewertet werden können, sobald sie auf Ihr Netzwerk zugreifen. Diese Funktion funktioniert in Verbindung mit dynamischen Verbindungen zu VMware und AWS. Dieses Tool lässt sich auch in das Sonar-Forschungsprojekt integrieren, um eine echte Live-Überwachung zu ermöglichen. Die Nexpose Community Edition bietet ein integriertes Scannen von Richtlinien, um die Einhaltung gängiger Standards wie CIS und NIST zu unterstützen. Zu guter Letzt erhalten Sie in den intuitiven Korrekturberichten des Tools schrittweise Anweisungen zu Korrekturmaßnahmen.

watch instagram story