6 καλύτερα εργαλεία και λογισμικό σάρωσης ευπάθειας

click fraud protection

Κανείς δεν θέλει το δίκτυο που καταφέρνουν να γίνει στόχος κακόβουλων χρηστών που προσπαθούν να κλέψουν εταιρικά δεδομένα ή να προκαλέσουν ζημιά στον οργανισμό. Για να το αποτρέψετε αυτό, πρέπει να βρείτε τρόπους για να βεβαιωθείτε ότι υπάρχουν όσο το δυνατόν λιγότεροι τρόποι για να εισέλθουν. Και αυτό επιτυγχάνεται εν μέρει διασφαλίζοντας ότι κάθε ευπάθεια στο δίκτυό σας είναι γνωστή, αντιμετωπίζεται και διορθώνεται. Και για αυτά τα τρωτά σημεία που δεν μπορούν να διορθωθούν, ότι υπάρχει κάτι για να τα μετριάσει. Το πρώτο βήμα είναι προφανές. είναι να σαρώσετε το δίκτυό σας για αυτές τις ευπάθειες. Αυτή είναι η δουλειά ενός συγκεκριμένου τύπου λογισμικού που ονομάζεται εργαλεία σάρωσης ευπάθειας. Σήμερα, εξετάζουμε τα 6 καλύτερα εργαλεία και λογισμικό σάρωσης ευπάθειας.

Ας ξεκινήσουμε μιλώντας για την ευπάθεια του δικτύου –ή θα πρέπει να πούμε ευπάθειες– και να προσπαθήσουμε να εξηγήσουμε τι είναι. Στη συνέχεια θα συζητήσουμε τα εργαλεία σάρωσης ευπάθειας. Θα περιγράψουμε ποιος τους χρειάζεται και γιατί. Και δεδομένου ότι ένας σαρωτής ευπάθειας είναι μόνο ένα συστατικό μιας διαδικασίας διαχείρισης ευπάθειας - αν και σημαντικό - αυτό θα μιλήσουμε στη συνέχεια. Στη συνέχεια, θα δούμε πώς λειτουργούν συνήθως οι σαρωτές ευπάθειας. Όλα είναι κάπως διαφορετικά αλλά στον πυρήνα τους, υπάρχουν συχνά περισσότερες ομοιότητες από τις διαφορές. Και πριν εξετάσουμε τα καλύτερα εργαλεία και λογισμικό σάρωσης ευπάθειας, θα συζητήσουμε τις κύριες δυνατότητές τους.

instagram viewer

Εισαγωγή στην ευπάθεια

Τα συστήματα και τα δίκτυα υπολογιστών έχουν φτάσει σε υψηλότερο επίπεδο πολυπλοκότητας από ποτέ. Ο σημερινός μέσος διακομιστής μπορεί συνήθως να εκτελεί εκατοντάδες διαδικασίες. Κάθε μία από αυτές τις διαδικασίες είναι ένα πρόγραμμα υπολογιστή, μερικές από αυτές είναι μεγάλα προγράμματα που αποτελούνται από χιλιάδες γραμμές πηγαίου κώδικα. Και μέσα σε αυτόν τον κώδικα, θα μπορούσαν - υπάρχουν πιθανώς - όλα τα είδη απροσδόκητων πραγμάτων. Ένας προγραμματιστής μπορεί, σε ένα σημείο, να έχει προσθέσει κάποια λειτουργία backdoor για να διευκολύνει τον εντοπισμό σφαλμάτων. Και αργότερα, αυτή η λειτουργία θα μπορούσε κατά λάθος να φτάσει στην τελική κυκλοφορία. Θα μπορούσαν επίσης να υπάρξουν κάποια σφάλματα στην επικύρωση εισόδου που θα προκαλέσουν απροσδόκητα –και ανεπιθύμητα– αποτελέσματα υπό συγκεκριμένες περιστάσεις.

Οποιοδήποτε από αυτά μπορεί να χρησιμοποιηθεί για να προσπαθήσει να αποκτήσει πρόσβαση σε συστήματα και δεδομένα. Υπάρχει μια τεράστια κοινότητα ανθρώπων εκεί έξω που δεν έχουν τίποτα καλύτερο να κάνουν παρά να βρουν αυτές τις τρύπες και να τις εκμεταλλευτούν για να επιτεθούν στα συστήματά σας. Οι ευπάθειες είναι αυτές που αποκαλούμε αυτές τις τρύπες. Εάν αφεθεί χωρίς επίβλεψη, οι ευπάθειες μπορούν να χρησιμοποιηθούν από κακόβουλους χρήστες για να αποκτήσουν πρόσβαση στα συστήματά σας και δεδομένα –ή πιθανώς χειρότερα, τα δεδομένα του πελάτη σας– ή να προκαλέσουν κάποια ζημιά, όπως η απόδοση των συστημάτων σας άχρηστο.

Οι ευπάθειες μπορούν να είναι παντού. Βρίσκονται συχνά σε λογισμικό που εκτελείται στους διακομιστές σας ή στα λειτουργικά τους συστήματα, αλλά επίσης υπάρχουν σε εξοπλισμό δικτύωσης όπως διακόπτες, δρομολογητές και ακόμη και συσκευές ασφαλείας όπως τείχη προστασίας. Κάποιος πρέπει πραγματικά να τα ψάξει παντού.

Εργαλεία σάρωσης - Τι είναι και πώς λειτουργούν

Η σάρωση ευπάθειας — ή η αξιολόγηση — τα εργαλεία έχουν μια κύρια λειτουργία: τον εντοπισμό τρωτών σημείων στα συστήματα, τις συσκευές, τον εξοπλισμό και το λογισμικό σας. Ονομάζονται σαρωτές επειδή συνήθως σαρώνουν τον εξοπλισμό σας για να αναζητήσουν γνωστά τρωτά σημεία.

Αλλά πώς τα εργαλεία σάρωσης ευπάθειας βρίσκουν τρωτά σημεία που συνήθως δεν υπάρχουν εκεί; Εάν ήταν τόσο προφανές, οι προγραμματιστές θα τους είχαν απευθυνθεί πριν κυκλοφορήσουν το λογισμικό. Είστε σαν λογισμικό προστασίας από ιούς που χρησιμοποιούν βάσεις δεδομένων ορισμών ιών για την αναγνώριση του ιού του υπολογιστή υπογραφές, οι περισσότεροι σαρωτές ευπάθειας βασίζονται σε βάσεις δεδομένων ευπάθειας και συγκεκριμένα συστήματα σάρωσης τρωτά σημεία. Αυτές οι βάσεις δεδομένων ευπάθειας μπορούν να ληφθούν από γνωστά ανεξάρτητα εργαστήρια δοκιμών ασφαλείας αφιερωμένα σε εύρεση τρωτών σημείων σε λογισμικό και υλικό ή μπορεί να είναι ιδιόκτητες βάσεις δεδομένων από τον προμηθευτή του εργαλείου. Όπως θα περίμενε κανείς, το επίπεδο ανίχνευσης που λαμβάνετε είναι το ίδιο καλό με τη βάση δεδομένων ευπάθειας που χρησιμοποιεί το εργαλείο σας.

Εργαλεία σάρωσης - Ποιος τα χρειάζεται;

Η απλή απάντηση σε αυτήν την ερώτηση είναι αρκετά προφανής: Καθένας! Κανείς στο μυαλό του δεν θα σκεφτόταν να τρέξει έναν υπολογιστή χωρίς κάποια προστασία από ιούς αυτές τις μέρες. Ομοίως, κανένας διαχειριστής δικτύου δεν θα πρέπει να έχει τουλάχιστον κάποια μορφή εντοπισμού ευπάθειας. Οι επιθέσεις θα μπορούσαν να προέρχονται από οπουδήποτε και να σας χτυπήσουν όπου τις περιμένετε λιγότερο. Πρέπει να γνωρίζετε τον κίνδυνο έκθεσής σας.

Αυτό είναι πιθανώς κάτι που θα μπορούσε να γίνει θεωρητικά χειροκίνητα. Πρακτικά, όμως, είναι σχεδόν αδύνατη. Μόνο η εύρεση πληροφοριών σχετικά με τις ευπάθειες, πόσο μάλλον η σάρωση των συστημάτων σας για την παρουσία τους, θα μπορούσε να πάρει ένα τεράστιο ποσό πόρων. Ορισμένοι οργανισμοί είναι αφοσιωμένοι στην εύρεση τρωτών σημείων και συχνά απασχολούν εκατοντάδες αν όχι χιλιάδες άτομα.

Όποιος διαχειρίζεται έναν αριθμό υπολογιστικών συστημάτων ή συσκευών θα ωφεληθεί σημαντικά από τη χρήση ενός εργαλείου σάρωσης ευπάθειας. Επιπλέον, η συμμόρφωση με τα κανονιστικά πρότυπα, όπως το SOX ή το PCI-DSS, θα σας ζητήσει συχνά να το κάνετε. Και ακόμη και αν δεν το απαιτούν, η συμμόρφωση συχνά θα είναι πιο εύκολο να αποδειχθεί εάν μπορείτε να δείξετε ότι σαρώσετε το δίκτυό σας για ευπάθειες.

Συνοπτική διαχείριση ευπάθειας

Ο εντοπισμός ευπαθειών χρησιμοποιώντας κάποιο είδος εργαλείου λογισμικού είναι απαραίτητος. Είναι το πρώτο βήμα στην προστασία από επιθέσεις. Αλλά είναι άχρηστο αν δεν αποτελεί μέρος μιας ολοκληρωμένης διαδικασίας διαχείρισης ευπάθειας. Τα συστήματα ανίχνευσης εισβολής δεν είναι συστήματα πρόληψης εισβολής και, επίσης, η ευπάθεια δικτύου Τα εργαλεία σάρωσης –ή τουλάχιστον η πλειονότητα αυτών– θα εντοπίσουν μόνο ευπάθειες και θα σας ειδοποιούν για αυτά παρουσία.

Στη συνέχεια, εναπόκειται σε εσάς, τον διαχειριστή, να εφαρμόσετε κάποια διαδικασία για την αντιμετώπιση των ευπαθειών που εντοπίστηκαν. Το πρώτο πράγμα που πρέπει να κάνουν κατά την ανίχνευσή τους είναι να αξιολογήσουν τις ευπάθειες. Θέλετε να βεβαιωθείτε ότι οι ανιχνευόμενες ευπάθειες είναι πραγματικές. Τα εργαλεία σάρωσης ευπάθειας τείνουν να προτιμούν να κάνουν λάθος από την πλευρά της προσοχής και πολλά θα αναφέρουν ορισμένο αριθμό ψευδών θετικών. Και εάν με αληθινά τρωτά σημεία, μπορεί να μην είναι πραγματική ανησυχία. Για παράδειγμα, μια αχρησιμοποίητη ανοιχτή θύρα IP σε έναν διακομιστή ενδέχεται να μην είναι πρόβλημα εάν βρίσκεται ακριβώς πίσω από ένα τείχος προστασίας που αποκλείει αυτήν τη θύρα.

Μόλις αξιολογηθούν τα τρωτά σημεία, ήρθε η ώρα να αποφασίσετε πώς να τα αντιμετωπίσετε και να τα διορθώσετε. Εάν εντοπίστηκαν σε λογισμικό που ο οργανισμός σας χρησιμοποιεί μόλις - ή δεν χρησιμοποιεί καθόλου - την καλύτερη πορεία σας Ενέργεια μπορεί να είναι η κατάργηση του ευάλωτου λογισμικού και η αντικατάστασή του με άλλη παρόμοια προσφορά λειτουργικότητα. Σε άλλες περιπτώσεις, η επίλυση τρωτών σημείων είναι τόσο εύκολη όσο η εφαρμογή κάποιου κώδικα από τον εκδότη λογισμικού ή την αναβάθμιση στην πιο πρόσφατη έκδοση. Πολλά εργαλεία σάρωσης ευπάθειας θα εντοπίσουν τις διαθέσιμες ενημερώσεις κώδικα για τις ευπάθειες που εντοπίζουν. Άλλα θέματα ευπάθειας μπορούν να διορθωθούν απλά τροποποιώντας κάποια ρύθμιση παραμέτρων. Αυτό ισχύει ιδιαίτερα για τον εξοπλισμό δικτύωσης, αλλά συμβαίνει επίσης με λογισμικό που εκτελείται σε υπολογιστές.

Κύρια χαρακτηριστικά των εργαλείων σάρωσης ευπάθειας

Υπάρχουν πολλά πράγματα που πρέπει να λάβετε υπόψη κατά την επιλογή ενός εργαλείου σάρωσης ευπάθειας. Μία από τις πιο σημαντικές πτυχές αυτών των εργαλείων είναι το εύρος των συσκευών που μπορούν να σαρώσουν. Θέλετε ένα εργαλείο που θα μπορεί να σαρώσει όλο τον εξοπλισμό που σας ανήκει. Εάν έχετε πολλούς διακομιστές Linus, για παράδειγμα, θα θελήσετε να επιλέξετε ένα εργαλείο που μπορεί να τους σαρώσει και όχι ένα που χειρίζεται μόνο συσκευές Windows. Θέλετε επίσης να επιλέξετε έναν σαρωτή όσο το δυνατόν ακριβέστερη στο περιβάλλον σας. Δεν θα θέλατε να πνιγείτε σε άχρηστες ειδοποιήσεις και ψευδώς θετικά.

Ένας άλλος σημαντικός παράγοντας διαφοροποίησης είναι η βάση δεδομένων ευπάθειας του εργαλείου. Συντηρείται από τον πωλητή ή προέρχεται από ανεξάρτητο οργανισμό; Πόσο συχνά ενημερώνεται; Αποθηκεύεται τοπικά ή στο cloud; Πρέπει να πληρώσετε πρόσθετα τέλη για να χρησιμοποιήσετε τη βάση δεδομένων ευπάθειας ή για να λάβετε ενημερώσεις; Αυτά είναι όλα όσα θα θέλατε να γνωρίζετε προτού διαλέξετε το εργαλείο σας.

Ορισμένοι σαρωτές ευπάθειας θα χρησιμοποιήσουν μια πιο ενοχλητική μέθοδο σάρωσης που θα μπορούσε ενδεχομένως να επηρεάσει την απόδοση του συστήματος. Αυτό δεν είναι απαραιτήτως κακό, καθώς οι πιο ενοχλητικοί είναι συχνά οι καλύτεροι σαρωτές, αλλά εάν επηρεάζουν την απόδοση του συστήματος, θα θελήσετε να το μάθετε και να προγραμματίσετε τις σαρώσεις σας ανάλογα. Παρεμπιπτόντως, ο προγραμματισμός είναι μια άλλη σημαντική πτυχή των εργαλείων σάρωσης ευπάθειας δικτύου. Ορισμένα εργαλεία δεν έχουν καν προγραμματισμένες σαρώσεις και πρέπει να ξεκινήσουν χειροκίνητα.

Υπάρχουν τουλάχιστον δύο άλλα σημαντικά χαρακτηριστικά των εργαλείων σάρωσης ευπάθειας: ειδοποίηση και αναφορά. Τι συμβαίνει όταν βρεθεί μια ευπάθεια; Είναι η ειδοποίηση σαφής και κατανοητή; Πώς αποδίδεται; Είναι ένα αναδυόμενο παράθυρο, ένα email, ένα μήνυμα κειμένου; Και ακόμη πιο σημαντικό, το εργαλείο παρέχει κάποια εικόνα σχετικά με τον τρόπο διόρθωσης των τρωτών σημείων που προσδιορίζει; Ορισμένα εργαλεία κάνουν και άλλα όχι. Μερικοί έχουν ακόμη και αυτοματοποιημένη αποκατάσταση ορισμένων τρωτών σημείων. Άλλα εργαλεία θα ενσωματωθούν στο λογισμικό διαχείρισης ενημερωμένων εκδόσεων κώδικα, καθώς η ενημέρωση κώδικα είναι συχνά ο καλύτερος τρόπος για την επίλυση τρωτών σημείων.

Όσον αφορά την αναφορά, αυτό είναι συχνά θέμα προσωπικής προτίμησης. Ωστόσο, πρέπει να βεβαιωθείτε ότι οι πληροφορίες που περιμένετε και πρέπει να βρείτε στις αναφορές θα είναι πραγματικά εκεί. Ορισμένα εργαλεία έχουν μόνο προκαθορισμένες αναφορές, άλλα θα σας επιτρέψουν να τροποποιήσετε τις ενσωματωμένες αναφορές. Και οι καλύτερες - τουλάχιστον από την άποψη της αναφοράς - θα σας επιτρέψουν να δημιουργήσετε προσαρμοσμένες αναφορές από το μηδέν.

Τα κορυφαία 6 εργαλεία σάρωσης ευπάθειας

Τώρα που μάθαμε λίγο περισσότερα για τα εργαλεία σάρωσης ευπάθειας, ας δούμε μερικά από τα καλύτερα ή πιο ενδιαφέροντα πακέτα που θα μπορούσαμε να βρούμε. Προσπαθήσαμε να συμπεριλάβουμε έναν συνδυασμό εργαλείων επί πληρωμή και δωρεάν. Υπάρχουν επίσης εργαλεία που διατίθενται σε δωρεάν και επί πληρωμή έκδοση.

Σε περίπτωση που δεν γνωρίζετε ήδη το SolarWinds, η εταιρεία κατασκευάζει μερικά από τα καλύτερα εργαλεία διαχείρισης δικτύου για περίπου 20 χρόνια. Μεταξύ των καλύτερων εργαλείων του, το SolarWinds Network Performance Monitor λαμβάνει με συνέπεια υψηλούς επαίνους και rave κριτικές ως ένα από τα καλύτερα Εργαλείο παρακολούθησης εύρους ζώνης δικτύου SNMP. Η εταιρεία είναι επίσης κάπως διάσημη για τα δωρεάν εργαλεία της. Αυτά είναι μικρότερα εργαλεία που έχουν σχεδιαστεί για να αντιμετωπίσουν ένα συγκεκριμένο έργο της διαχείρισης δικτύου. Μεταξύ των πιο γνωστών από αυτά τα δωρεάν εργαλεία είναι ένα αριθμομηχανή υποδικτύου και ένα Διακομιστής TFTP.

Το εργαλείο που θα θέλαμε να παρουσιάσουμε εδώ είναι ένα εργαλείο που ονομάζεται Διαχειριστής παραμέτρων δικτύου SolarWinds. Αυτό, ωστόσο, δεν είναι πραγματικά ένα εργαλείο σάρωσης ευπάθειας. Υπάρχουν όμως δύο συγκεκριμένοι λόγοι για τους οποίους αποφασίσαμε να συμπεριλάβουμε αυτό το εργαλείο στη λίστα μας. Το προϊόν διαθέτει δυνατότητα εκτίμησης ευπάθειας και αντιμετωπίζει έναν συγκεκριμένο τύπο ευπάθειας, ένα που είναι σημαντικό αλλά που δεν αντιμετωπίζουν πολλά άλλα εργαλεία, η εσφαλμένη διαμόρφωση του δικτύου εξοπλισμός.

Διαχειριστής παραμέτρων δικτύου SolarWinds

Το κύριο βοηθητικό πρόγραμμα του SolarWinds Network Configuration Manager ως εργαλείο σάρωσης ευπάθειας είναι στην επικύρωση των διαμορφώσεων εξοπλισμού δικτύου για σφάλματα και παραλείψεις. Το εργαλείο μπορεί επίσης να ελέγχει περιοδικά διαμορφώσεις συσκευών για αλλαγές. Αυτό είναι επίσης χρήσιμο, καθώς ορισμένες επιθέσεις ξεκινούν τροποποιώντας κάποια διαμόρφωση δικτύωσης συσκευών - οι οποίες συχνά δεν είναι τόσο ασφαλείς όσο οι διακομιστές - με τρόπο που μπορεί να διευκολύνει την πρόσβαση σε άλλα συστήματα. Το εργαλείο μπορεί επίσης να σας βοηθήσει με πρότυπα ή κανονιστική συμμόρφωση με τα αυτοματοποιημένα εργαλεία διαμόρφωσης δικτύου που μπορεί να αναπτύξει τυποποιημένες διαμορφώσεις, να εντοπίσει αλλαγές εκτός διεργασίας, διαμορφώσεις ελέγχου και ακόμη και σωστές παραβιάσεις.

Το λογισμικό ενσωματώνεται με την Εθνική Βάση Δεδομένων ευπάθειας που το καθιστά αξίζει να βρίσκεται ακόμη στη λίστα μας. Έχει πρόσβαση στα πιο πρόσφατα CVE για τον εντοπισμό τρωτών σημείων στις συσκευές Cisco. Θα λειτουργεί με οποιαδήποτε συσκευή Cisco που εκτελεί ASA, IOS ή Nexus OS. Στην πραγματικότητα, δύο άλλα χρήσιμα εργαλεία, το Network Insights για ASA και το Network Insights για το Nexus είναι ενσωματωμένα στο προϊόν.

Οι τιμές για το SolarWinds Network Configuration Manager ξεκινούν από 2.895 $ για έως και 50 διαχειριζόμενους κόμβους και ποικίλλει ανάλογα με τον αριθμό των κόμβων. Εάν θέλετε να δοκιμάσετε αυτό το εργαλείο, μπορείτε να κατεβάσετε μια δωρεάν δοκιμαστική έκδοση 30 ημερών από το SolarWinds.

  • ΔΩΡΕΑΝ ΔΟΚΙΜΗ: Διαχειριστής παραμέτρων δικτύου SolarWinds
  • Επίσημη λήψη:https://www.solarwinds.com/network-configuration-manager

2. Microsoft Baseline Security Analyzer (MBSA)

Ο Microsoft Baseline Security Analyzer, ή το MBSA, είναι ένα κάπως παλαιότερο εργαλείο από τη Microsoft. Παρά το γεγονός ότι είναι μια λιγότερο από ιδανική επιλογή για μεγάλους οργανισμούς, το εργαλείο θα μπορούσε να είναι κατάλληλο για μικρότερες επιχειρήσεις, εκείνες με μόνο λίγους διακομιστές. Αυτό είναι ένα εργαλείο της Microsoft, οπότε καλύτερα να μην περιμένετε να σαρώσετε, αλλά τα προϊόντα της Microsoft ή θα απογοητευτείτε. Ωστόσο, θα σαρώσει το λειτουργικό σύστημα των Windows καθώς και ορισμένες υπηρεσίες όπως το τείχος προστασίας των Windows, ο διακομιστής SQL, οι υπηρεσίες IIS και το Microsoft Office.

Ωστόσο, αυτό το εργαλείο δεν πραγματοποιεί σάρωση για συγκεκριμένες ευπάθειες, όπως κάνουν οι άλλοι σαρωτές ευπάθειας. Αυτό που κάνει είναι να αναζητήσει ενημερώσεις κώδικα που λείπουν, service pack και ενημερώσεις ασφαλείας, καθώς και συστήματα σάρωσης για διοικητικά ζητήματα. Η μηχανή αναφοράς του MBSA θα σας επιτρέψει να λάβετε μια λίστα με τις ελλείπουσες ενημερώσεις και εσφαλμένες διαμορφώσεις.

Στιγμιότυπο οθόνης λεπτομερειών αναφοράς MBSA

Όντας ένα παλιό εργαλείο από τη Microsoft, το MBSA δεν είναι απόλυτα συμβατό με τα Windows 10. Η έκδοση 2.3 θα λειτουργήσει με την πιο πρόσφατη έκδοση των Windows, αλλά θα μπορούσε να απαιτήσει κάποια τροποποίηση για την εκκαθάριση ψευδών θετικών και την επιδιόρθωση ελέγχων που δεν μπορούν να ολοκληρωθούν. Για παράδειγμα, αυτό το εργαλείο θα αναφέρει ψευδώς ότι το Windows Update δεν είναι ενεργοποιημένο στα Windows 10. Ένα άλλο μειονέκτημα αυτού του προϊόντος είναι ότι δεν θα εντοπίσει ευπάθειες εκτός της Microsoft ή πολύπλοκες ευπάθειες. Αυτό το εργαλείο είναι απλό στη χρήση και κάνει τη δουλειά του καλά. Θα μπορούσε κάλλιστα να είναι το τέλειο εργαλείο για έναν μικρότερο οργανισμό με λίγους μόνο υπολογιστές με Windows.

3. Ανοιχτό σύστημα αξιολόγησης ευπάθειας (OpenVAS)

Το επόμενο εργαλείο μας ονομάζεται Open Vulnerability Assessment System ή OpenVAS. Είναι ένα πλαίσιο διαφόρων υπηρεσιών και εργαλείων. Όλα συνδυάζονται για να το κάνουν ένα ολοκληρωμένο και ισχυρό εργαλείο σάρωσης ευπάθειας. Το πλαίσιο πίσω από το OpenVAS είναι μέρος της λύσης διαχείρισης ευπάθειας των Greenbone Networks από την οποία στοιχεία έχουν συμβάλει στην κοινότητα για περίπου δέκα χρόνια. Το σύστημα είναι εντελώς δωρεάν και τα περισσότερα συστατικά του είναι ανοιχτού κώδικα, παρόλο που ορισμένα δεν είναι. Ο σαρωτής OpenVAS διαθέτει πάνω από πενήντα χιλιάδες δοκιμές ευπάθειας δικτύου, οι οποίες ενημερώνονται τακτικά.

Αρχιτεκτονική λογισμικού OpenVAS 7

Υπάρχουν δύο βασικά στοιχεία για το OpenVAS. Το πρώτο στοιχείο είναι ο σαρωτής OpenVAS. Όπως υποδηλώνει το όνομά του, είναι υπεύθυνο για την πραγματική σάρωση των υπολογιστών-στόχων. Το δεύτερο στοιχείο είναι ο διαχειριστής OpenVAS που χειρίζεται οτιδήποτε άλλο, όπως τον έλεγχο του σαρωτή, την ενοποίηση των αποτελεσμάτων και την αποθήκευσή τους σε μια κεντρική βάση δεδομένων SQL. Το σύστημα περιλαμβάνει διεπαφές χρήστη που βασίζονται σε πρόγραμμα περιήγησης και γραμμής εντολών Ένα άλλο στοιχείο του συστήματος είναι η βάση δεδομένων δοκιμών ευπάθειας δικτύου. Αυτή η βάση δεδομένων μπορεί να λαμβάνει τις ενημερώσεις της είτε από τη δωρεάν Greenborne Community Feed είτε από την πληρωμένη Greenborne Security Feed.

4. Κοινότητα δικτύου αμφιβληστροειδούς

Το Retina Network Community είναι η δωρεάν έκδοση του Retina Network Security Scanner από το AboveTrust, το οποίο είναι ένας από τους πιο γνωστούς σαρωτές ευπάθειας. Αυτός ο ολοκληρωμένος σαρωτής ευπάθειας είναι γεμάτος με δυνατότητες. Το εργαλείο μπορεί να πραγματοποιήσει μια διεξοδική εκτίμηση ευπάθειας λείπουν ενημερώσεις κώδικα, ευπάθειες μηδενικής ημέρας και μη ασφαλείς διαμορφώσεις. Διαθέτει επίσης προφίλ χρηστών ευθυγραμμισμένα με λειτουργίες εργασίας, απλοποιώντας έτσι τη λειτουργία του συστήματος. Αυτό το προϊόν διαθέτει διαισθητικό γραφικό περιβάλλον μετρό που επιτρέπει την απλοποιημένη λειτουργία του συστήματος.

Στιγμιότυπο οθόνης κοινότητας δικτύου αμφιβληστροειδούς

Η κοινότητα δικτύου Retina χρησιμοποιεί την ίδια βάση δεδομένων ευπάθειας με τον αδελφό της επί πληρωμή. Είναι μια εκτεταμένη βάση δεδομένων για ευπάθειες δικτύου, ζητήματα διαμόρφωσης και λείπουν ενημερώσεις κώδικα που είναι ενημερώνεται αυτόματα και καλύπτει ένα ευρύ φάσμα λειτουργικών συστημάτων, συσκευών, εφαρμογών και εικονικών περιβάλλοντα. Ενώ βρίσκεστε σε αυτό το θέμα, αυτό το προϊόν υποστηρίζει πλήρως περιβάλλοντα VMware και περιλαμβάνει διαδικτυακή και offline σάρωση εικονικών εικόνων, εικονική σάρωση εφαρμογών και ενσωμάτωση με το vCenter.

Υπάρχει, ωστόσο, ένα μεγάλο μειονέκτημα για την κοινότητα του δικτύου αμφιβληστροειδούς. Το εργαλείο περιορίζεται στη σάρωση 256 διευθύνσεων IP. Αυτό μπορεί να μην μοιάζει πολύ αν διαχειρίζεστε ένα μεγάλο δίκτυο, αλλά θα μπορούσε να είναι κάτι παραπάνω από αρκετό για πολλούς μικρότερους οργανισμούς. Εάν το περιβάλλον σας είναι μεγαλύτερο από αυτό, όλα όσα μόλις είπαμε για αυτό το προϊόν ισχύουν επίσης ο μεγάλος αδελφός του, ο Retina Network Security Scanner που διατίθεται σε Standard και Unlimited εκδόσεις. Και οι δύο εκδόσεις έχουν το ίδιο εκτεταμένο σύνολο λειτουργιών σε σύγκριση με το σαρωτή Retina Network Community.

5. Έκδοση κοινότητας Nexpose

Μπορεί να μην είναι τόσο δημοφιλές όσο το Retina, αλλά το Nexpose από το Rapid7 είναι ένας άλλος γνωστός σαρωτής ευπάθειας. Και η Nexpose Community Edition είναι μια ελαφρώς κλιμακωτή έκδοση του ολοκληρωμένου σαρωτή ευπάθειας του Rapid7. Ωστόσο, οι περιορισμοί του προϊόντος είναι σημαντικοί. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το προϊόν μόνο για σάρωση έως 32 διευθύνσεων IP. Αυτό το καθιστά μια καλή επιλογή μόνο για τα μικρότερα δίκτυα. Επιπλέον, το προϊόν μπορεί να χρησιμοποιηθεί μόνο για ένα έτος. Εάν μπορείτε να ζήσετε με το προϊόν, είναι εξαιρετικό.

Στιγμιότυπο οθόνης Nexppose Community Edition

Το Nexpose Community Edition θα εκτελείται σε φυσικά μηχανήματα που εκτελούν Windows ή Linux. Είναι επίσης διαθέσιμο ως εικονική συσκευή. Οι εκτεταμένες δυνατότητες σάρωσης θα χειρίζονται δίκτυα, λειτουργικά συστήματα, εφαρμογές ιστού, βάσεις δεδομένων και εικονικά περιβάλλοντα. Το Nexpose Community Edition χρησιμοποιεί προσαρμοστική ασφάλεια η οποία μπορεί να εντοπίσει και να αξιολογήσει αυτόματα νέες συσκευές και νέες ευπάθειες τη στιγμή που έχουν πρόσβαση στο δίκτυό σας. Αυτή η λειτουργία λειτουργεί σε συνδυασμό με δυναμικές συνδέσεις με VMware και AWS. Αυτό το εργαλείο ενσωματώνεται επίσης στο ερευνητικό έργο Sonar για να παρέχει πραγματική ζωντανή παρακολούθηση. Το Nexpose Community Edition παρέχει ολοκληρωμένη σάρωση πολιτικής για να συμβάλει στη συμμόρφωση με δημοφιλή πρότυπα όπως το CIS και το NIST. Και τελευταίο αλλά όχι λιγότερο σημαντικό, οι διαισθητικές αναφορές αποκατάστασης του εργαλείου σάς παρέχουν αναλυτικές οδηγίες σχετικά με τις ενέργειες αποκατάστασης.

watch instagram story