Las 6 mejores herramientas y software de escaneo de vulnerabilidades

click fraud protection

Nadie quiere que la red que manejan se convierta en el objetivo de usuarios malintencionados que intentan robar datos corporativos o causar daños a la organización. Para evitar eso, debe encontrar formas de asegurarse de que haya la menor cantidad posible de acceso. Y esto se logra en parte asegurándose de que todas y cada una de las vulnerabilidades en su red sean conocidas, tratadas y reparadas. Y para aquellas vulnerabilidades que no se pueden solucionar, hay algo en el lugar para mitigarlas. El primer paso es obvio; es escanear su red en busca de esas vulnerabilidades. Este es el trabajo de un tipo específico de software llamado herramientas de escaneo de vulnerabilidades. Hoy, estamos revisando las 6 mejores herramientas y software de escaneo de vulnerabilidades.

Comencemos hablando de la vulnerabilidad de la red, o deberíamos decir vulnerabilidades, y tratemos de explicar cuáles son. A continuación analizaremos las herramientas de escaneo de vulnerabilidades. Describiremos quién los necesita y por qué. Y dado que un escáner de vulnerabilidades es solo un componente de un proceso de gestión de vulnerabilidades, aunque importante, esto es de lo que hablaremos a continuación. Luego, veremos cómo suelen funcionar los escáneres de vulnerabilidades. Todos son algo diferentes, pero en esencia, a menudo hay más similitudes que diferencias. Y antes de revisar las mejores herramientas y software de escaneo de vulnerabilidades, discutiremos sus características principales.

instagram viewer

Una introducción a la vulnerabilidad

Los sistemas informáticos y las redes han alcanzado un nivel de complejidad más alto que nunca. El servidor promedio de hoy en día podría estar ejecutando cientos de procesos. Cada uno de estos procesos es un programa de computadora, algunos de ellos son grandes programas que están hechos de miles de líneas de código fuente. Y dentro de este código, podría haber, probablemente haya, todo tipo de cosas inesperadas. Un desarrollador puede, en un punto, haber agregado alguna característica de puerta trasera para facilitar la depuración. Y más tarde, esta característica podría haber llegado por error a la versión final. También podría haber algunos errores en la validación de entrada que causarán resultados inesperados e indeseables bajo alguna circunstancia específica.

Cualquiera de estos puede usarse para intentar obtener acceso a sistemas y datos. Hay una gran comunidad de personas que no tienen nada mejor que hacer que encontrar estos agujeros y explotarlos para atacar sus sistemas. Las vulnerabilidades son lo que llamamos estos agujeros. Si no se atiende, los usuarios malintencionados pueden utilizar las vulnerabilidades para obtener acceso a sus sistemas y datos, o posiblemente peor, los datos de su cliente, o causar algún otro daño, como el procesamiento de sus sistemas inutilizable.

Las vulnerabilidades pueden estar en todas partes. A menudo se encuentran en el software que se ejecuta en sus servidores o sus sistemas operativos, pero también existen en equipos de red como conmutadores, enrutadores e incluso dispositivos de seguridad como cortafuegos Realmente hay que buscarlos en todas partes.

Herramientas de escaneo: qué son y cómo funcionan

Las herramientas de escaneo de vulnerabilidades (o evaluación) tienen una función principal: identificar vulnerabilidades en sus sistemas, dispositivos, equipos y software. Se llaman escáneres porque generalmente escanearán su equipo para buscar vulnerabilidades conocidas.

Pero, ¿cómo encuentran las herramientas de escaneo de vulnerabilidades vulnerabilidades que normalmente no están a la vista? Si fueran tan obvios, los desarrolladores los habrían abordado antes de lanzar el software. Como si fuera un software de protección de virus que utiliza bases de datos de definiciones de virus para reconocer virus informáticos firmas, la mayoría de los escáneres de vulnerabilidad se basan en bases de datos de vulnerabilidad y sistemas de escaneo para vulnerabilidades Estas bases de datos de vulnerabilidades se pueden obtener de conocidos laboratorios de pruebas de seguridad independientes dedicados a encontrar vulnerabilidades en software y hardware o pueden ser bases de datos propietarias del proveedor de la herramienta. Como era de esperar, el nivel de detección que obtiene es tan bueno como la base de datos de vulnerabilidades que utiliza su herramienta.

Herramientas de escaneo: ¿quién las necesita?

La respuesta de una palabra a esa pregunta es bastante obvia: ¡Cualquiera! Nadie en su sano juicio pensaría en ejecutar una computadora sin protección antivirus en estos días. Del mismo modo, ningún administrador de red debería estar sin al menos alguna forma de detección de vulnerabilidad. Los ataques pueden venir de cualquier parte y golpearte donde menos los esperas. Debe ser consciente de su riesgo de exposición.

Esto es posiblemente algo que teóricamente podría hacerse manualmente. Prácticamente, sin embargo, este es un trabajo casi imposible. Solo encontrar información sobre vulnerabilidades, y mucho menos escanear sus sistemas para detectar su presencia, podría requerir una enorme cantidad de recursos. Algunas organizaciones se dedican a encontrar vulnerabilidades y a menudo emplean a cientos, si no miles de personas.

Cualquiera que administre varios sistemas o dispositivos informáticos se beneficiaría enormemente con el uso de una herramienta de escaneo de vulnerabilidades. Además, cumplir con los estándares regulatorios como SOX o PCI-DSS a menudo exigirá que lo haga. E incluso si no lo requieren, el cumplimiento a menudo será más fácil de demostrar si puede demostrar que está escaneando su red en busca de vulnerabilidades.

Gestión de vulnerabilidades en pocas palabras

Detectar vulnerabilidades utilizando algún tipo de herramienta de software es esencial. Es el primer paso para protegerse contra los ataques. Pero es inútil si no es parte de un proceso completo de gestión de vulnerabilidades. Los sistemas de detección de intrusiones no son sistemas de prevención de intrusiones y, asimismo, vulnerabilidad de red las herramientas de escaneo, o al menos la mayoría de ellas, solo detectarán vulnerabilidades y lo alertarán de sus presencia.

Depende de usted, el administrador, contar con algún proceso para abordar las vulnerabilidades detectadas. Lo primero que debe hacer al detectarlos es evaluar las vulnerabilidades. Desea asegurarse de que las vulnerabilidades detectadas sean reales. Las herramientas de escaneo de vulnerabilidades tienden a preferir errar por precaución y muchos informarán una cierta cantidad de falsos positivos. Y si con vulnerabilidades verdaderas, podrían no ser una preocupación real. Por ejemplo, un puerto IP abierto no utilizado en un servidor podría no ser un problema si se encuentra justo detrás de un firewall que bloquea ese puerto.

Una vez que se evalúan las vulnerabilidades, es hora de decidir cómo abordarlas y corregirlas. Si se encontraron en un software que su organización apenas usa, o no usa, su mejor curso de La acción podría ser eliminar el software vulnerable y reemplazarlo con otro que ofrezca algo similar. funcionalidad En otros casos, corregir vulnerabilidades es tan fácil como aplicar algún parche del editor de software o actualizar a la última versión. Muchas herramientas de escaneo de vulnerabilidades identificarán las soluciones disponibles para las vulnerabilidades que encuentran. Otras vulnerabilidades pueden repararse simplemente modificando alguna configuración. Esto es particularmente cierto para los equipos de red, pero también ocurre con el software que se ejecuta en las computadoras.

Características principales de las herramientas de escaneo de vulnerabilidades

Hay muchas cosas que uno debe considerar al seleccionar una herramienta de escaneo de vulnerabilidades. Uno de los aspectos más importantes de esas herramientas es la gama de dispositivos que pueden escanear. Desea una herramienta que pueda escanear todo el equipo que posee. Si tiene muchos servidores Linus, por ejemplo, querrá elegir una herramienta que pueda escanearlos, no una que solo maneje dispositivos Windows. También desea elegir un escáner que sea lo más preciso posible en su entorno. No querrá ahogarse en notificaciones inútiles y falsos positivos.

Otro factor diferenciador importante es la base de datos de vulnerabilidades de la herramienta. ¿Lo mantiene el proveedor o es de una organización independiente? ¿Con qué frecuencia se actualiza? ¿Se almacena localmente o en la nube? ¿Tiene que pagar tarifas adicionales para usar la base de datos de vulnerabilidades u obtener actualizaciones? Estas son todas las cosas que querrá saber antes de elegir su herramienta.

Algunos escáneres de vulnerabilidades utilizarán un método de escaneo más intrusivo que podría afectar el rendimiento del sistema. Esto no es necesariamente algo malo, ya que los más intrusivos suelen ser los mejores escáneres, pero si afectan el rendimiento del sistema, querrá saberlo y programar sus escaneos en consecuencia. Por cierto, la programación es otro aspecto importante de las herramientas de escaneo de vulnerabilidades de red. Algunas herramientas ni siquiera tienen escaneos programados y deben iniciarse manualmente.

Existen al menos otras dos características importantes de las herramientas de escaneo de vulnerabilidades: alertas e informes. ¿Qué sucede cuando se encuentra una vulnerabilidad? ¿La notificación es clara y fácil de entender? ¿Cómo se hace? ¿Es una ventana emergente en pantalla, un correo electrónico, un mensaje de texto? Y lo que es más importante, ¿la herramienta proporciona alguna información sobre cómo solucionar las vulnerabilidades que identifica? Algunas herramientas sí y otras no. Algunos incluso tienen remediación automatizada de ciertas vulnerabilidades. Otras herramientas se integrarán con el software de administración de parches, ya que los parches son a menudo la mejor manera de reparar vulnerabilidades.

En cuanto a los informes, esto es a menudo una cuestión de preferencia personal. Sin embargo, debe asegurarse de que la información que espera y necesita encontrar en los informes realmente estará allí. Algunas herramientas solo tienen informes predefinidos, otras le permitirán modificar los informes integrados. Y los mejores, al menos desde el punto de vista de los informes, le permitirán crear informes personalizados desde cero.

Nuestras 6 principales herramientas de escaneo de vulnerabilidades

Ahora que hemos aprendido un poco más sobre las herramientas de escaneo de vulnerabilidades, revisemos algunos de los mejores o más interesantes paquetes que pudimos encontrar. Intentamos incluir una combinación de herramientas pagas y gratuitas. También hay herramientas que están disponibles en una versión gratuita y de pago.

En caso de que aún no conozca SolarWinds, la compañía ha estado fabricando algunas de las mejores herramientas de administración de red durante aproximadamente 20 años. Entre sus mejores herramientas, el Monitor de rendimiento de red de SolarWinds ha recibido constantemente críticas muy favorables y elogiosas como una de las mejores Herramienta de monitoreo de ancho de banda de red SNMP. La compañía también es algo famosa por sus herramientas gratuitas. Esas son herramientas más pequeñas diseñadas para abordar una tarea específica de gestión de red. Entre las herramientas gratuitas más conocidas se encuentran calculadora de subred y un Servidor TFTP.

La herramienta que nos gustaría presentar aquí es una herramienta llamada Administrador de configuración de red de SolarWinds. Sin embargo, esta no es realmente una herramienta de escaneo de vulnerabilidades. Pero hay dos razones específicas por las que decidimos incluir esta herramienta en nuestra lista. El producto tiene una función de evaluación de vulnerabilidad y aborda un tipo específico de vulnerabilidad, uno que es importante pero que no aborda muchas otras herramientas, la configuración incorrecta de las redes equipo.

Administrador de configuración de red de SolarWinds

La utilidad principal del Administrador de configuración de red de SolarWinds como herramienta de escaneo de vulnerabilidades está en la validación de configuraciones de equipos de red para errores y omisiones. La herramienta también puede verificar periódicamente las configuraciones del dispositivo en busca de cambios. Esto también es útil, ya que algunos ataques se inician modificando la configuración de red de algunos dispositivos, que a menudo no son tan seguros como los servidores, de una manera que pueda facilitar el acceso a otros sistemas. La herramienta también puede ayudarlo con el cumplimiento de estándares o regulaciones con sus herramientas de configuración de red automatizadas que puede implementar configuraciones estandarizadas, detectar cambios fuera del proceso, auditar configuraciones e incluso corregir violaciones

El software se integra con la Base de datos de vulnerabilidad nacional, lo que hace que merezca estar en nuestra lista aún más. Tiene acceso a los CVE más recientes para identificar vulnerabilidades en sus dispositivos Cisco. Funcionará con cualquier dispositivo Cisco que ejecute ASA, IOS o Nexus OS. De hecho, otras dos herramientas útiles, Network Insights para ASA y Network Insights para Nexus están integradas en el producto.

Los precios para el Administrador de configuración de red de SolarWinds comienzan en $ 2,895 para hasta 50 nodos administrados y varían según la cantidad de nodos. Si desea probar esta herramienta, se puede descargar una versión de prueba gratuita de 30 días de SolarWinds.

  • PRUEBA GRATIS: Administrador de configuración de red de SolarWinds
  • Descarga oficial:https://www.solarwinds.com/network-configuration-manager

2. Microsoft Baseline Security Analyzer (MBSA)

Microsoft Baseline Security Analyzer, o MBSA, es una herramienta algo más antigua de Microsoft. A pesar de ser una opción menos que ideal para grandes organizaciones, la herramienta podría ser una buena opción para las empresas más pequeñas, aquellas con solo un puñado de servidores. Esta es una herramienta de Microsoft, por lo que es mejor que no esperes que parezca escanear, pero los productos de Microsoft o te decepcionarán. Sin embargo, escaneará el sistema operativo Windows, así como algunos servicios como el Firewall de Windows, el servidor SQL, IIS y las aplicaciones de Microsoft Office.

Pero esta herramienta no busca vulnerabilidades específicas como lo hacen otros escáneres de vulnerabilidades. Lo que hace es buscar parches faltantes, paquetes de servicio y actualizaciones de seguridad, así como también escanear sistemas para detectar problemas administrativos. El motor de informes de MBSA le permitirá obtener una lista de actualizaciones faltantes y configuraciones incorrectas.

Captura de pantalla detallada de informe de MBSA

Al ser una herramienta antigua de Microsoft, MBSA no es totalmente compatible con Windows 10. La versión 2.3 funcionará con la última versión de Windows, pero podría requerir algunos ajustes para limpiar los falsos positivos y corregir las comprobaciones que no se pueden completar. Por ejemplo, esta herramienta informará falsamente que Windows Update no está habilitado en Windows 10. Otro inconveniente de este producto es que no detectará vulnerabilidades que no sean de Microsoft o vulnerabilidades complejas. Esta herramienta es simple de usar y funciona bien. Bien podría ser la herramienta perfecta para una organización más pequeña con solo unas pocas computadoras con Windows.

3. Sistema de evaluación de vulnerabilidad abierta (OpenVAS)

Nuestra siguiente herramienta se llama Open Vulnerability Assessment System u OpenVAS. Es un marco de varios servicios y herramientas. Todos se combinan para convertirlo en una herramienta de escaneo de vulnerabilidades completa y poderosa. El marco detrás de OpenVAS es parte de la solución de gestión de vulnerabilidades de Greenbone Networks a partir de la cual se han contribuido elementos a la comunidad durante aproximadamente diez años. El sistema es completamente gratuito y la mayoría de sus componentes son de código abierto, aunque algunos no lo son. El escáner OpenVAS viene con más de cincuenta mil pruebas de vulnerabilidad de red que se actualizan periódicamente.

Arquitectura de software OpenVAS 7

Hay dos componentes principales para OpenVAS. El primer componente es el escáner OpenVAS. Como su nombre lo indica, es responsable del escaneo real de las computadoras de destino. El segundo componente es el administrador de OpenVAS que maneja todo lo demás, como controlar el escáner, consolidar los resultados y almacenarlos en una base de datos SQL central. El sistema incluye interfaces de usuario basadas en navegador y en línea de comandos. Otro componente del sistema es la base de datos de Pruebas de vulnerabilidad de red. Esta base de datos puede obtener sus actualizaciones, ya sea de la Fuente gratuita de la comunidad de Greenborne o de la Fuente de seguridad de pago de Greenborne.

4. Comunidad de la red de retina

Retina Network Community es la versión gratuita de Retina Network Security Scanner de AboveTrust, que es uno de los escáneres de vulnerabilidades más conocidos. Este completo escáner de vulnerabilidades está repleto de características. La herramienta puede realizar una evaluación exhaustiva de vulnerabilidades de parches faltantes, vulnerabilidades de día cero y configuraciones no seguras. También cuenta con perfiles de usuario alineados con las funciones de trabajo, lo que simplifica la operación del sistema. Este producto presenta una GUI intuitiva de estilo metro que permite una operación optimizada del sistema.

Captura de pantalla de la comunidad de Retina Network

Retina Network Community utiliza la misma base de datos de vulnerabilidades que su hermano pago. Es una extensa base de datos de vulnerabilidades de red, problemas de configuración y parches faltantes que es se actualiza automáticamente y cubre una amplia gama de sistemas operativos, dispositivos, aplicaciones y sistemas virtuales ambientes. En este tema, este producto es totalmente compatible con entornos VMware e incluye escaneo de imágenes virtuales en línea y fuera de línea, escaneo de aplicaciones virtuales e integración con vCenter.

Sin embargo, existe un gran inconveniente para la comunidad de Retina Network. La herramienta se limita a escanear 256 direcciones IP. Puede que esto no parezca mucho si está administrando una red grande, pero podría ser más que suficiente para muchas organizaciones más pequeñas. Si su entorno es más grande que eso, todo lo que acabamos de decir sobre este producto también es cierto su hermano mayor, el Retina Network Security Scanner que está disponible en Estándar e Ilimitado ediciones Cualquiera de las ediciones tiene el mismo conjunto de características extendidas en comparación con el escáner Retina Network Community.

5. Edición comunitaria de Nexpose

Puede que no sea tan popular como Retina, pero Nexpose de Rapid7 es otro escáner de vulnerabilidades conocido. Y Nexpose Community Edition es una versión ligeramente reducida del exhaustivo escáner de vulnerabilidades de Rapid7. Sin embargo, las limitaciones del producto son importantes. Por ejemplo, solo puede usar el producto para escanear un máximo de 32 direcciones IP. Esto lo convierte en una buena opción solo para las redes más pequeñas. Además, el producto solo puede usarse durante un año. Si puedes vivir con el producto, es excelente.

Captura de pantalla de Nexppose Community Edition

Nexpose Community Edition se ejecutará en máquinas físicas con Windows o Linux. También está disponible como un dispositivo virtual. Sus amplias capacidades de escaneo manejarán redes, sistemas operativos, aplicaciones web, bases de datos y entornos virtuales. Nexpose Community Edition utiliza seguridad adaptativa que puede detectar y evaluar automáticamente nuevos dispositivos y nuevas vulnerabilidades en el momento en que acceden a su red. Esta característica funciona junto con conexiones dinámicas a VMware y AWS. Esta herramienta también se integra con el proyecto de investigación de Sonar para proporcionar un verdadero monitoreo en vivo. Nexpose Community Edition proporciona escaneo de políticas integrado para ayudar a cumplir con estándares populares como CIS y NIST. Y por último, pero no menos importante, los informes de reparación intuitivos de la herramienta le brindan instrucciones paso a paso sobre las acciones de reparación.

watch instagram story