Los mejores escáneres de vulnerabilidad de red gratuitos (revisión) en 2020

click fraud protection

No querrá que su red se convierta en el objetivo de usuarios malintencionados que intentan robar sus datos o causar daños a su organización. Pero, ¿cómo puede determinar que hay la menor cantidad de formas posibles para que entren?

Al asegurarse de que todas y cada una de las vulnerabilidades en su red sean conocidas, tratadas y reparadas o que exista alguna medida para mitigarla. Y el primer paso para lograrlo es escanear su red en busca de esas vulnerabilidades.

Este es el trabajo de un tipo específico de herramienta de software y hoy nos complace ofrecerle los mejores escáneres de vulnerabilidad de red gratuitos.

Comenzaremos la discusión de hoy hablando de la vulnerabilidad de la red, o tal vez de las vulnerabilidades, tratando de explicar cuáles son. A continuación analizaremos los escáneres de vulnerabilidades en general. Veremos quién los necesita y por qué.

Dado que un escáner de vulnerabilidades solo funciona como parte de un proceso de administración de vulnerabilidades, esto es lo que discutiremos a continuación. Luego, estudiaremos cómo suelen funcionar los escáneres de vulnerabilidades. Todos son diferentes, pero en su esencia, generalmente hay más similitudes que diferencias. Y antes de revelar qué

instagram viewer
los mejores escáneres de vulnerabilidad gratuitos son, te diremos qué buscar en ellos.

Escáner de vulnerabilidades: ¿necesito uno?

Los sistemas informáticos y las redes son más complejos que nunca. No es raro que un servidor típico ejecute cientos de procesos. Cada uno de estos procesos es un programa, algunos de ellos son grandes programas que contienen miles de líneas de código. Y dentro de este código, podría haber todo tipo de cosas inesperadas.

Un programador puede, en algún momento, haber agregado alguna característica de puerta trasera para facilitar la depuración y esta característica podría haber llegado por error a la versión final. Podría haber algunos errores en la validación de entrada que causarán resultados inesperados e indeseables en alguna circunstancia específica.

Cada uno de estos es un agujero y hay numerosas personas que no tienen nada mejor que hacer que encontrar estos agujeros y usarlos para atacar sus sistemas.

Las vulnerabilidades son lo que llamamos estos agujeros. Y si no se atienden, pueden ser utilizados por usuarios malintencionados para obtener acceso a sus sistemas y datos, o peor aún, los datos de su cliente, o de lo contrario causar algún daño, como renderizar sus sistemas inutilizable.

Las vulnerabilidades pueden estar en todas partes en su red. A menudo se encuentran en el software que se ejecuta en sus servidores o sus sistemas operativos, pero también común en equipos de redes como conmutadores, enrutadores e incluso dispositivos de seguridad como cortafuegos

Exploradores de vulnerabilidades de red / explicados

Los escáneres de vulnerabilidades o las herramientas de evaluación de vulnerabilidades, como se les suele llamar, son software herramientas cuyo único propósito es identificar vulnerabilidades en sus sistemas, dispositivos, equipos y software. Los llamamos escáneres porque generalmente escanearán su equipo para buscar vulnerabilidades específicas.

Pero, ¿cómo encuentran estas vulnerabilidades? Después de todo, generalmente no están a la vista o el desarrollador los habría abordado. Algo así como un software de protección antivirus que utiliza bases de datos de definiciones de virus para reconocer la computadora virus, la mayoría de los escáneres de vulnerabilidad dependen de bases de datos de vulnerabilidad y sistemas de escaneo para vulnerabilidades

Estas bases de datos de vulnerabilidades pueden obtenerse de laboratorios de pruebas de seguridad bien conocidos que se dedican a encontrar vulnerabilidades en software y hardware o pueden ser bases de datos propietarias.

El nivel de detección que obtiene es tan bueno como la base de datos de vulnerabilidades que utiliza su herramienta.

Escáneres de red: cómo funciona la detección

La respuesta rápida y fácil a esta pregunta es simple: usted ¡hacer! No realmente, todos los necesitan. Al igual que nadie en su sano juicio pensaría en ejecutar una computadora sin protección antivirus, ningún administrador de red debería estar sin al menos algún esquema de detección de vulnerabilidades.

Por supuesto, esto es posiblemente algo que, en teoría, podría hacerse manualmente, pero prácticamente, este es un trabajo imposible. Requeriría una enorme cantidad de tiempo y recursos humanos. Algunas organizaciones se dedican a encontrar vulnerabilidades y a menudo emplean a cientos de personas, si no miles.

El hecho es que si está administrando varios sistemas o dispositivos informáticos, probablemente necesite un escáner de vulnerabilidades. Cumplir con los estándares reglamentarios como SOX o PCI-DSS a menudo exigirá que lo haga. E incluso si no lo requieren, el cumplimiento será más fácil de demostrar si puede demostrar que está escaneando su red en busca de vulnerabilidades.

Qué buscar

Echemos un vistazo a algunas de las cosas más importantes a tener en cuenta al evaluar los escáneres de vulnerabilidad de red.

Primero y principal es la gama de dispositivos que la herramienta puede escanear. Esto tiene que coincidir con su entorno lo más cerca posible. Si, por ejemplo, su entorno tiene muchos servidores Linux, debe elegir una herramienta que los escanee. Su escáner también debe ser lo más preciso posible en su entorno para no ahogarlo en notificaciones inútiles y falsos positivos.

Otro factor importante a considerar es la base de datos de vulnerabilidades de la herramienta.

  • ¿Se actualiza regularmente?
  • ¿Se almacena localmente o en la nube?
  • ¿Tiene que pagar tarifas adicionales para actualizar la base de datos de vulnerabilidades?

Estas son todas las cosas que querrá saber antes de elegir su herramienta.

No todos los escáneres se crean de la misma manera, algunos usarán un método de escaneo más intrusivo que otros y afectarán potencialmente el rendimiento del sistema. Esto no es algo malo, ya que los más intrusivos son a menudo los mejores escáneres, pero si afectan el rendimiento del sistema, querrá saber sobre esto y programar los escaneos en consecuencia. Y hablando de programación, este es otro aspecto importante de los escáneres de vulnerabilidad de red. ¿La herramienta que estás considerando incluso tiene escaneos programados? Algunas herramientas deben iniciarse manualmente.

El último aspecto importante de los escáneres de vulnerabilidad de red son sus alertas e informes.

  • ¿Qué sucede cuando detectan una vulnerabilidad?
  • ¿La notificación es clara y fácil de entender?
  • ¿La herramienta proporciona información sobre cómo reparar las vulnerabilidades encontradas?

Algunas herramientas incluso tienen remediación automatizada de algunas vulnerabilidades. Otros se integran con el software de gestión de parches.

En cuanto a los informes, a menudo esto es una cuestión de preferencia personal, pero debe asegurarse de que la información que espera encontrar en los informes esté realmente allí. Algunas herramientas solo tienen informes predefinidos, algunas le permitirán modificarlas y otras le permitirán crear nuevas desde cero.

Los mejores escáneres de vulnerabilidad de red

Ahora que sabemos qué buscar en los escáneres de vulnerabilidades, echemos un vistazo a algunos de los mejores o más interesantes paquetes que pudimos encontrar. Todos menos uno son gratuitos y el pago tiene una versión de prueba gratuita disponible.

Nuestra primera entrada en una pieza interesante de software de SolarWinds llamada Administrador de configuración de red. Sin embargo, esta no es una herramienta gratuita ni un escáner de vulnerabilidades de red. Entonces puede que se pregunte qué está haciendo en esta lista.

Hay una razón principal para su inclusión.: la herramienta aborda un tipo específico de vulnerabilidad que no hacen muchas otras herramientas y que es la configuración incorrecta de los equipos de red.

SolarWinds Network Configuration Manager - Panel de resumen
  • PRUEBA GRATIS:Administrador de configuración de red de SolarWinds
  • Descarga oficial:https://www.solarwinds.com/network-configuration-manager

El objetivo principal de esta herramienta como escáner de vulnerabilidades es validar equipos de red para errores de configuración y omisiones. También verificará periódicamente las configuraciones del dispositivo en busca de cambios.

Esto puede ser útil ya que algunos ataques se inician modificando la configuración de algunos dispositivos de manera que pueda facilitar el acceso a otros sistemas. Network Configuration Manager también puede ayudarlo a cumplir la red con su configuración de red automatizada herramientas que pueden implementar configuraciones estandarizadas, detectar cambios fuera del proceso, configuraciones de auditoría e incluso corregir violaciones

El software se integra con la Base de datos de vulnerabilidad nacional y tiene acceso a los CVE más recientes para identificar vulnerabilidades en sus dispositivos Cisco. Funcionará con cualquier dispositivo Cisco que ejecute ASA, IOS o Nexus OS. De hecho, dos herramientas útiles, Network Insights para ASA y Network Insights para Nexus están integradas en el producto.

El precio del Administrador de configuración de red de SolarWinds comienza en $ 2 895 y varía según la cantidad de nodos. Si desea probar esta herramienta, una versión de prueba gratuita de 30 días se puede descargar desde SolarWinds.

2. Microsoft Baseline Security Analyzer (MBSA)

Nuestra segunda entrada es una herramienta más antigua de Microsoft llamada Analizador de seguridad de línea de baseo MBSA. Esta herramienta es una opción menos que ideal para organizaciones más grandes, pero podría estar bien para pequeñas empresas con solo unos pocos servidores.

Captura de pantalla detallada de informe de MBSA

Sin embargo, dado su origen de Microsoft, no espere que esta herramienta busque nada más que productos de Microsoft. Escaneará el sistema operativo base de Windows, así como algunos servicios como el Firewall de Windows, el servidor SQL, IIS y las aplicaciones de Microsoft Office.

La herramienta no busca vulnerabilidades específicas como lo hacen los escáneres de vulnerabilidades reales, pero se verá para parches faltantes, paquetes de servicio y actualizaciones de seguridad, así como sistemas de escaneo para administración problema. El motor de informes de MBSA le permitirá obtener una lista de actualizaciones faltantes y configuraciones incorrectas

MBSA es una herramienta antigua de Microsoft. Tan antiguo que no es totalmente compatible con Windows 10. La versión 2.3 funcionará con la última versión de Windows, pero requerirá algunos ajustes para limpiar los falsos positivos y corregir las comprobaciones que no se pueden completar. Por ejemplo, MBSA informará falsamente que Windows Update no está habilitado en la última versión de Windows. Otro inconveniente es que MBSA no detectará vulnerabilidades que no sean de Microsoft o vulnerabilidades complejas. Aún así, esta herramienta es simple de usar y hace su trabajo bien y podría ser la herramienta perfecta para una organización más pequeña con solo computadoras con Windows.

3. Sistema de evaluación de vulnerabilidad abierta (OpenVAS)

El Sistema de Evaluación de Vulnerabilidad Abierta, o OpenVAS, es un marco de muchos servicios y herramientas que se combinan para ofrecer un sistema completo y poderoso de escaneo y gestión de vulnerabilidades.

Arquitectura de software OpenVAS 7

El marco detrás de OpenVAS es parte de la solución de gestión de vulnerabilidades de Greenbone Networks desde la cual se han contribuido los desarrollos a la comunidad durante aproximadamente diez años. El sistema es completamente gratuito y la mayoría de sus componentes son de código abierto, aunque algunos son propietarios. El escáner OpenVAS viene con más de cincuenta mil pruebas de vulnerabilidad de red que se actualizan periódicamente.

OpenVAS tiene dos componentes principales, el escáner OpenVAS, que es responsable del escaneo real de las computadoras de destino y OpenVAS manager, que controla el escáner, consolida los resultados y los almacena en una base de datos SQL central junto con el sistema configuración. Otros componentes incluyen interfaces de usuario basadas en navegador y línea de comandos.

Un componente adicional del sistema es la base de datos de Pruebas de vulnerabilidad de red. Esta base de datos se actualiza a partir de la tarifa Greenborne Community Feed o Greenborne Security Feed. Este último es un servidor de suscripción pagado, mientras que el feed de la comunidad es gratuito.

4. Comunidad de la red de retina

Tres Comunidad de la red de retina es la versión gratuita de Retina Network Security Scanner de AboveTrust, uno de los escáneres de vulnerabilidades más conocidos.

Captura de pantalla de la comunidad de Retina Network

Es un escáner integral de vulnerabilidades con muchas características. La herramienta puede realizar una evaluación de vulnerabilidad gratuita de parches faltantes, vulnerabilidades de día cero y configuraciones no seguras. Los perfiles de usuario alineados con las funciones de trabajo simplifican la operación del sistema. Su interfaz de usuario intuitiva estilo metro permite una operación simplificada del sistema.

Retina Network Community utiliza la base de datos del escáner Retina, una extensa base de datos de vulnerabilidades de red, problemas de configuración y parches faltantes. Se actualiza automáticamente y cubre una amplia gama de sistemas operativos, dispositivos, aplicaciones y entornos virtuales. Hablando de entornos virtuales, el producto es totalmente compatible con entornos VMware e incluye escaneo de imágenes virtuales en línea y fuera de línea, escaneo de aplicaciones virtuales e integración con vCenter.

La principal limitación de Retina Network Community es que se limita a escanear 256 direcciones IP. Si bien esto no es mucho, será más que suficiente para varias organizaciones más pequeñas. Si su entorno es más grande que eso, puede optar por el escáner de seguridad de red Retina, disponible en ediciones estándar e ilimitadas. Ambas ediciones tienen un conjunto de funciones ampliado en comparación con el escáner Retina Network Community.

5. Edición comunitaria de Nexpose

Nexpose de Rapid7 es otro escáner de vulnerabilidades bien conocido, aunque quizás menos que Retina. los Edición comunitaria de Nexpose es una versión limitada del completo escáner de vulnerabilidades de Rapid7.

Captura de pantalla de Nexppose Community Edition

Las limitaciones son importantes. En primer lugar, solo puede usar el producto para escanear un máximo de 32 direcciones IP. Esto lo convierte en una buena opción solo para las redes más pequeñas. Además, el producto solo puede usarse durante un año. Además de estas limitaciones, este es un excelente producto.

Nexpose puede ejecutarse en máquinas físicas que ejecutan Windows o Linux. También está disponible como un dispositivo VM. Las amplias capacidades de escaneo del producto manejarán redes, sistemas operativos, aplicaciones web, bases de datos y entornos virtuales. Nexpose utiliza lo que llama Adaptive Security, que puede detectar y evaluar automáticamente nuevos dispositivos y nuevas vulnerabilidades en el momento en que acceden a su red. Esto se combina con conexiones dinámicas a VMware y AWS y la integración con el proyecto de investigación de Sonar para proporcionar un verdadero monitoreo en vivo. Nexpose proporciona escaneo de políticas integrado para ayudar a cumplir con los estándares populares como CIS y NIST. Los informes de corrección intuitiva de la herramienta proporcionan instrucciones paso a paso sobre acciones de reparación para mejorar rápidamente el cumplimiento.

6. SecureCheq

Nuestra última entrada es un producto de Tripwire, otro nombre familiar en seguridad informática. Sus SecureCheq El software se anuncia como un comprobador de seguridad de configuración gratuito de Microsoft Windows para escritorios y servidores.

Captura de pantalla de Tripwire SecureCheq

La herramienta realiza escaneos locales en computadoras con Windows e identifica configuraciones avanzadas de Windows inseguras según lo definido por los estándares CIS, ISO o COBIT. Buscará alrededor de dos docenas de errores de configuración comunes relacionados con la seguridad.

Esta es una herramienta simple que es fácil de usar. Simplemente lo ejecuta en la máquina local y enumerará todas las configuraciones marcadas con un estado de aprobación o falla. Al hacer clic en cualquiera de las configuraciones enumeradas se revela un resumen de la vulnerabilidad con referencias sobre cómo solucionarlo. El informe se puede imprimir o guardar como un archivo XML OVAL.

Aunque SecureCheq busca algunas configuraciones de configuración avanzadas, pierde muchas de las vulnerabilidades y amenazas más generales. Su mejor opción es usarlo en combinación con una herramienta más básica como el Microsoft Baseline Security Analyzer revisado anteriormente.

Gestión de vulnerabilidades

Una cosa es detectar vulnerabilidades utilizando algún tipo de herramienta de software, pero es inútil a menos que sea parte de un proceso holístico de gestión de vulnerabilidades. Al igual que los sistemas de detección de intrusiones no son sistemas de prevención de intrusiones, los escáneres de vulnerabilidades de red, o al menos la gran mayoría de ellos, solo detectarán vulnerabilidades y las señalarán.

Depende de usted contar con algún proceso para reaccionar ante estas vulnerabilidades detectadas. Lo primero que debe hacerse es evaluarlos.

La idea aquí es asegurarse de que las vulnerabilidades detectadas sean reales. Los creadores de escáneres de vulnerabilidad a menudo prefieren errar por precaución y muchas de sus herramientas informarán una cierta cantidad de falsos positivos.

El siguiente paso en el proceso de gestión de vulnerabilidades es decidir cómo desea abordar y corregir las vulnerabilidades reales. Si se encontraron en una pieza de software que su organización apenas usa, o no usa, su mejor Un curso de acción podría ser eliminarlo y reemplazarlo con otro software que ofrezca una funcionalidad similar.

En muchos casos, corregir vulnerabilidades es tan fácil como aplicar algún parche del editor de software o actualizar a la última versión. A veces, también pueden repararse modificando algunos ajustes de configuración.

watch instagram story