6 parimat haavatavuse kontrollimise tööriista ja tarkvara

click fraud protection

Keegi ei taha, et nende hallatav võrk saaks pahatahtlike kasutajate sihtmärgiks, kes üritavad varastada ettevõtte andmeid või kahjustada organisatsiooni. Selle vältimiseks peate leidma viise, kuidas tagada, et sisenemiseks oleks võimalikult vähe võimalusi. Ja see saavutatakse osaliselt, veendudes, et kõik teie võrgu haavatavused on teada, nendega tegeletakse ja need on parandatud. Ja nende haavatavuste jaoks, mida pole võimalik parandada, on nende leevendamiseks olemas midagi. Esimene samm on ilmne; see on teie võrgus nende turvaaukude otsimine. See on eritüüpi tarkvara, mida nimetatakse haavatavuse kontrollimise tööriistadeks. Täna vaatame üle 6 parimat haavatavuse kontrollimise tööriista ja tarkvara.

Alustame rääkimist võrgu haavatavusest - või peaksime ütlema turvaaukudest - ja proovime selgitada, mis need on. Järgmisena arutame haavatavuse kontrollimise tööriistu. Kirjeldame, kes neid vajab ja miks. Ja kuna haavatavuse skanner on haavatavuse haldamise protsessi üks komponent - ehkki oluline -, räägime sellest järgmisena. Seejärel näeme, kuidas haavatavuse skannerid tavaliselt töötavad. Kõik on mõnevõrra erinevad, kuid nende tuumikus on sageli rohkem sarnasusi kui erinevusi. Enne kui tutvume parimate haavatavuse kontrollimise tööriistade ja tarkvaraga, arutame nende peamisi funktsioone.

instagram viewer

Sissejuhatus haavatavusse

Arvutisüsteemid ja võrgud on jõudnud keerukamale tasemele kui kunagi varem. Tänapäeva keskmine server võiks tavaliselt käitada sadu protsesse. Kõik need protsessid on arvutiprogrammid, mõned neist on suured programmid, mis koosnevad tuhandetest lähtekoodi ridadest. Ja selle koodi sees võib olla - tõenäoliselt on ka - igasuguseid ootamatuid asju. Võimalik, et arendaja on silumise lihtsustamiseks mõne tagaukse funktsiooni lisanud. Ja hiljem võis see funktsioon ekslikult selle lõpliku väljalaskeni viia. Sisendi valideerimisel võib esineda ka vigu, mis teatud olukorras põhjustavad ootamatuid ja soovimatuid tulemusi.

Neid saab kasutada süsteemidele ja andmetele juurdepääsu saamiseks. Seal on tohutu hulk inimesi, kellel pole midagi paremat teha, kui leida need augud ja kasutada neid teie süsteemide ründamiseks. Neid avasid kutsume haavatavuseks. Kui jäetakse järelevalveta, saavad pahatahtlikud kasutajad haavatavusi kasutada, et pääseda juurde teie süsteemidele ja andmeid - või, mis veelgi hullem, teie kliendi andmeid - või muul viisil kahju tekitada, näiteks teie süsteemide renderdamine kasutamiskõlbmatu.

Haavatavusi võib olla igal pool. Neid leidub sageli teie serverites või nende opsüsteemides töötavas tarkvaras, kuid ka neid on olemas võrguseadmetes nagu lülitid, ruuterid ja isegi turvaseadmetes nagu nt tulemüürid. Neid tuleb tõesti kõikjalt otsida.

Skaneerimisriistad - mis need on ja kuidas need töötavad

Haavatavuse skannimise või hindamise tööriistadel on üks põhifunktsioon: teie süsteemide, seadmete, seadmete ja tarkvara haavatavuste tuvastamine. Neid nimetatakse skanneriteks, kuna tavaliselt skannivad nad teie seadmeid teadaolevate haavatavuste otsimiseks.

Kuid kuidas leiavad haavatavuse skaneerimise tööriistad turvaauke, mida tavaliselt pole silmist? Kui see oleks nii ilmne, oleksid arendajad enne tarkvara vabastamist nende poole pöördunud. Lahke, nagu viirusetõrjetarkvara, mis kasutab arvutiviiruse äratundmiseks viiruse määratluste andmebaase allkirjad, enamik haavatavuse skännereid tuginevad haavatavuste andmebaasidele ja konkreetsete skannimissüsteemidele haavatavused. Neid haavatavuse andmebaase saab teada tuntud sõltumatutest turvatestide laboritest, mis on pühendatud sellele tarkvara ja riistvara turvaaukude leidmine või need võivad olla tööriista müüja patenteeritud andmebaasid. Nagu arvata võis, on teie avastamise tase ainult nii hea kui teie tööriista kasutatav haavatavuste andmebaas.

Skaneerimisriistad - kes neid vajavad?

Sellele küsimusele on ühesõnaline vastus üsna ilmne: keegi! Keegi tema meelest ei mõtleks tänapäeval arvuti käivitamisele ilma viirusetõrjeta. Samuti ei tohiks ükski võrguadministraator olla ilma vähemalt mingisuguse haavatavuse tuvastamiseta. Rünnakud võivad tulla ükskõik kust ja tabavad teid seal, kus neid kõige vähem ootate. Peate olema teadlik oma kokkupuute ohust.

Võimalik, et see on midagi, mida saaks teoreetiliselt käsitsi teha. Praktiliselt on see aga peaaegu võimatu töö. Juba teabe leidmine haavatavuste kohta, rääkimata teie süsteemide olemasolu kontrollimisest, võib võtta tohutult ressursse. Mõned organisatsioonid on pühendunud haavatavuste leidmisele ja sageli annavad nad tööd sadadele, kui mitte tuhandetele inimestele.

Igaüks, kes haldab arvutisüsteeme või -seadmeid, saaks haavatavuse skaneerimise tööriista kasutamisest palju kasu. Lisaks lubab regulatiivsete standardite (nt SOX või PCI-DSS) järgimine sageli seda, mida te teete. Ja isegi kui nad seda ei vaja, on vastavust sageli lihtsam näidata, kui suudate näidata, et otsite oma võrgus haavatavusi.

Haavatavuse juhtimine lühidalt

Oluline on tuvastada turvaauke, kasutades selleks mingit tarkvara. See on esimene samm rünnakute eest kaitsmisel. Kuid see on omamoodi kasutu, kui see pole osa haavatavuse haldamise tervikprotsessist. Sissetungimise tuvastamise süsteemid ei ole sissetungimise ennetamise süsteemid ja ka võrgu haavatavus skaneerimisriistad - või vähemalt suurem osa neist - tuvastavad ainult haavatavused ja hoiatavad teid nende eest kohalolek.

Seejärel on teie, administraatori, ülesandeks mõni protsess tuvastatud nõrkade kohtadega tegelemiseks paigas. Esimene asi, mis nende avastamisel tuleb teha, on haavatavuste hindamine. Soovite veenduda, et avastatud turvaaukud on tõesed. Haavatavuse skannimisriistad eelistavad eksida ettevaatusega ja paljud teatavad teatud arvust valepositiivsetest tulemustest. Ja kui tegemist on tõeliste haavatavustega, ei pruugi need olla tõsine mure. Näiteks ei pruugi serveri kasutamata avatud IP-port olla probleem, kui see asub otse seda porti blokeeriva tulemüüri taga.

Kui haavatavused on hinnatud, on aeg otsustada, kuidas neid lahendada ja parandada. Kui neid leiti tarkvaras, mida teie organisatsioon vaevalt kasutab või ei kasuta üldse, teie parimat kurssi toiming võib olla haavatava tarkvara eemaldamine ja selle asendamine mõne muu sarnase pakkumisega funktsionaalsus. Muudel juhtudel on turvaaukude parandamine sama lihtne kui mõne tarkvarapakkuja plaastri rakendamine või uusimale versioonile üleviimine. Paljud haavatavuse kontrollimise tööriistad tuvastavad leitud turvaaukude olemasolevad parandused. Muud haavatavused saab parandada lihtsalt mõnda konfiguratsiooniseadet muutes. See kehtib eriti võrguseadmete kohta, kuid see juhtub ka arvutites töötava tarkvaraga.

Haavatavuse skannimisriistade peamised omadused

Haavatavuse skannimisriista valimisel tuleks arvestada paljude asjadega. Nende tööriistade üks olulisemaid aspekte on nende seadmete valik, mida nad saavad skannida. Soovite tööriista, mis suudaks skannida kogu teile kuuluvat varustust. Kui teil on näiteks palju Linuse servereid, soovite valida mitte ainult Windowsi seadmeid käsitleva tööriista, mis saaks neid skannida. Samuti soovite valida skanneri, mis on teie keskkonnas võimalikult täpne. Te ei tahaks uppuda tarbetutesse teadetesse ja valepositiividesse.

Teine oluline eristav tegur on tööriista haavatavuste andmebaas. Kas seda hooldab müüja või on see pärit sõltumatust organisatsioonist? Kui regulaarselt seda uuendatakse? Kas seda hoitakse kohapeal või pilves? Kas haavatavuste andmebaasi kasutamiseks või värskenduste saamiseks peate maksma lisatasusid? Need on kõik asjad, mida soovite teada enne oma tööriista valimist.

Mõnedes haavatavuse skannerites kasutatakse pealetükkivamat skannimismeetodit, mis võib süsteemi jõudlust mõjutada. See pole tingimata halb asi, kuna kõige pealetükkivamad on sageli parimad skannerid, kuid kui need mõjutavad süsteemi jõudlust, siis soovite sellest teada saada ja skaneerimisi vastavalt ajastada. Muide, ajastamine on võrgu haavatavuse skannimisriistade teine ​​oluline aspekt. Mõnel tööriistal pole isegi ajastatud skaneerimist ja need tuleb käsitsi käivitada.

Turvaaukude skannimisriistadel on veel vähemalt kaks olulist funktsiooni: hoiatamine ja teatamine. Mis juhtub, kui leitakse haavatavus? Kas teatis on selge ja kergesti mõistetav? Kuidas seda renderdatakse? Kas see on ekraanil hüpik, meilisõnum, tekstsõnum? Ja mis veelgi olulisem, kas see tööriist pakub mõningast teavet selle kohta, kuidas tuvastatud turvaauke parandada? Mõni tööriist teeb ja mõni mitte. Mõnedel on automatiseeritud teatavate turvaaukude parandamine. Muud tööriistad integreeritakse plaastrihaldustarkvaraga, kuna lappimine on sageli parim viis turvaaukude parandamiseks.

Aruandluse osas on see sageli isiklike eelistuste küsimus. Peate siiski tagama, et teave, mida ootate ja mida peate aruannetes leidma, on seal tegelikult olemas. Mõnel tööriistal on ainult etteantud aruanded, teistes saab sisseehitatud aruandeid muuta. Ja parimad - vähemalt aruandluse seisukohast - võimaldavad teil luua kohandatud aruandeid nullist.

Meie 6 parimat haavatavuse skaneerimise tööriista

Nüüd, kui oleme haavatavuse skaneerimise tööriistade kohta pisut rohkem teada saanud, vaatame üle mõned parimad või huvitavamad paketid, mida me võiksime leida. Oleme proovinud lisada tasuliste ja tasuta tööriistade segu. Samuti on olemas tööriistu, mis on saadaval tasuta ja tasulises versioonis.

Kui te ei tea veel SolarWindsi, on ettevõte juba umbes 20 aastat teinud mõnda parimat võrguhalduse tööriista. Parimate tööriistade hulgas on SolarWindsi võrgu jõudlusmonitor järjekindlalt pälvinud kiidusõnu ja kiitnud arvustusi kui üht parimat SNMP võrgu ribalaiuse jälgimise tööriist. Ettevõte on mõnevõrra kuulus ka tasuta tööriistade poolest. Need on väiksemad tööriistad, mis on loodud võrguhalduse konkreetse ülesande lahendamiseks. Nende tasuta tööriistade seas on kõige tuntumad a alamvõrgu kalkulaator ja a TFTP-server.

Tööriist, mida tahaksime siin tutvustada, on tööriist nimega SolarWinds Network Configuration Manager. See pole aga tegelikult haavatavuse kontrollimise tööriist. Kuid kahel konkreetsel põhjusel otsustasime selle tööriista oma loendisse lisada. Tootel on haavatavuse hindamise funktsioon ja see käsitleb konkreetset tüüpi haavatavust, see on oluline, kuid paljud muud tööriistad ei käsitle võrgunduse valesti konfigureerimist seadmed.

SolarWinds Network Configuration Manager

SolarWindsi võrguseadistuste halduri peamine haavatavuse skaneerimise tööriist on võrguseadmete konfiguratsioonide valideerimine vigade ja puuduste tuvastamiseks. Samuti saab tööriist perioodiliselt kontrollida seadme konfiguratsioone muudatuste osas. See on kasulik ka seetõttu, et osa rünnakuid alustatakse mõne seadme võrgukonfiguratsiooni muutmisega - mis pole sageli nii turvalised kui serverid - viisil, mis hõlbustab juurdepääsu muudele süsteemidele. See tööriist aitab teil ka standardite järgimisel või nende automaatsete võrgukonfiguratsioonivahendite normatiivsel järgimisel, mis suudab juurutada standardiseeritud konfiguratsioone, tuvastada protsessiväliseid muudatusi, auditikonfiguratsioone ja isegi neid parandada rikkumisi.

Tarkvara integreerub riikliku haavatavuse andmebaasiga, mis väärib veelgi enam meie loendis olemist. Sellel on juurdepääs uusimatele CVE-dele, et tuvastada teie Cisco seadmete turvaauke. See töötab kõigi Cisco seadmetega, kus töötab ASA, IOS või Nexus OS. Tegelikult on kaks muud kasulikku tööriista, Network Insights ASA ja Network Insights for Nexus, ehitatud otse tootesse.

SolarWindsi võrgukonfiguratsioonihalduri hinnad algavad 2895 dollarist kuni 50 hallatava sõlme jaoks ja sõltuvad sõlmede arvust. Kui soovite seda tööriista proovida, saate rakendusest SolarWinds alla laadida 30-päevase tasuta prooviversiooni.

  • TASUTA PROOVIVERSIOON: SolarWinds Network Configuration Manager
  • Ametlik allalaadimine:https://www.solarwinds.com/network-configuration-manager

2. Microsofti algtaseme turbeanalüsaator (MBSA)

Microsoft Baseline Security Analyzer ehk MBSA on Microsofti mõnevõrra vanem tööriist. Hoolimata sellest, et tööriist on suurte organisatsioonide jaoks ideaalsest vähem sobiv, võiks see tööriist sobida hästi väiksematele ettevõtetele, kellel on vaid käputäis servereid. See on Microsofti tööriist, nii et parem pole oodata, et see skannib välja, vaid Microsofti tooted, või peate pettuma. See skannib siiski Windowsi opsüsteemi ja ka mõned teenused, näiteks Windowsi tulemüür, SQL server, IIS ja Microsoft Office.

Kuid see tööriist ei otsi konkreetseid haavatavusi, nagu seda teevad teised turvaaukude skannerid. See tähendab puuduvate plaastrite, hoolduspakettide ja turbevärskenduste otsimist ning haldusprobleemide kontrollisüsteemide otsimist. MBSA aruandlusmootor võimaldab teil saada puuduvate värskenduste ja valesti konfigureeritud toodete nimekirja.

MBSA aruande üksikasjalik ekraanipilt

Kuna tegemist on Microsofti vana tööriistaga, ei ühildu MBSA täielikult Windows 10-ga. Versioon 2.3 töötab Windowsi uusima versiooniga, kuid valepositiivsete andmete puhastamiseks ja kontrollide parandamiseks, mida ei saa lõpule viia, võib olla vajalik teatav kohandamine. Näiteks teatab see tööriist ekslikult, et Windows 10 pole Windows Update'is lubatud. Selle toote veel üks puudus on see, et see ei tuvasta mitte-Microsofti või keerukaid haavatavusi. Seda tööriista on lihtne kasutada ja see teeb oma tööd hästi. See võib väga hästi olla ideaalne tööriist väiksema organisatsiooni jaoks, kus on vaid mõni Windowsi arvuti.

3. Avatud haavatavuse hindamissüsteem (OpenVAS)

Meie järgmine tööriist on avatud haavatavuse hindamissüsteem ehk OpenVAS. See on mitme teenuse ja tööriista raamistik. Need kõik ühendavad, et muuta see kõikehõlmavaks ja võimsaks haavatavuse skaneerimise tööriistaks. OpenVAS-i taga olev raamistik on osa Greenbone Networks'i haavatavuste haldamise lahendusest, mille elemente on kogukonnale juba kümmekond aastat antud. Süsteem on täiesti tasuta ja suurem osa selle komponendist on avatud lähtekoodiga, kuigi mõned mitte. OpenVAS-i skanneriga on kaasas üle viiekümne tuhande võrgu haavatavuse testi, mida uuendatakse regulaarselt.

OpenVAS 7 tarkvaraarhitektuur

OpenVAS-il on kaks peamist komponenti. Esimene komponent on OpenVAS-skanner. Nagu nimigi ütleb, vastutab ta sihtarvutite tegeliku skannimise eest. Teine komponent on OpenVAS-i haldur, mis tegeleb kõige muu, näiteks skanneri juhtimise, tulemuste koondamise ja nende säilitamisega keskses SQL-andmebaasis. Süsteem sisaldab nii brauseripõhiseid kui ka käsuridade kasutajaliideseid. Süsteemi teine ​​komponent on võrgu haavatavustestide andmebaas. Selle andmebaasi värskendusi saab tasuta Greenborne Community Feedist või tasulisest Greenborne Security Feed Feedist.

4. Retina võrgu kogukond

Retina võrguühendus on veebisaidi AboveTrust Retina võrgu turvaskanneri tasuta versioon, mis on üks tuntumaid haavatavuse skännereid. See ulatuslik haavatavuse skanner on täis funktsioone. Selle tööriista abil saab põhjalikult hinnata puuduvaid plaastreid, nullpäeva turvaauke ja mitteturvalisi konfiguratsioone. Samuti uhked kasutajaprofiilid, mis on joondatud tööfunktsioonidega, lihtsustades seeläbi süsteemi tööd. Sellel tootel on metro stiilis intuitiivne kasutajaliides, mis võimaldab süsteemi sujuvamaks tööks.

Retina võrgu kogukonna ekraanipilt

Retina Network Community kasutab sama haavatavuste andmebaasi nagu tema tasuline õde või vend. See on ulatuslik andmebaas võrgu turvaaukude, konfiguratsiooniprobleemide ja puuduvate plaastrite kohta, mis on värskendatakse automaatselt ja hõlmab laia valikut opsüsteeme, seadmeid, rakendusi ja virtuaalseid keskkonnad. Sellel teemal olles toetab see toode täielikult VMware-keskkondi ning see hõlmab nii veebis kui ka väljaspool seda virtuaalsete piltide skannimist, virtuaalsete rakenduste skannimist ja integreerimist vCenteriga.

Retina võrgu kogukonnal on siiski suur puudus. Tööriist on piiratud 256 IP-aadressi skannimisega. See ei pruugi tunduda palju, kui haldate suurt võrku, kuid paljudest väiksematest organisatsioonidest võib see olla enam kui piisav. Kui teie keskkond on suurem, kehtib ka kõik, mida me just selle toote kohta ütlesime tema suur vend, võrkkesta võrgusüsteemi turvaskanner, mis on saadaval standardses ja piiramatus versioonis väljaanded. Mõlemal väljaandel on Retina Network Community skanneriga võrreldes sama laiendatud funktsioonide komplekt.

5. Nexpose kogukonna väljaanne

See ei pruugi olla nii populaarne kui võrkkest, kuid Rapid7 Nexpose on veel üks tuntud haavatavuse skanner. Ja Nexpose Community Edition on Rapid7 kõikehõlmava haavatavuse skanneri pisut vähendatud versioon. Toote piirangud on siiski olulised. Näiteks saate toodet kasutada ainult kuni 32 IP-aadressi skannimiseks. See teeb sellest hea valiku ainult väikseimate võrkude jaoks. Lisaks saab toodet kasutada ainult ühe aasta. Kui saate tootega kaasa elada, on see suurepärane.

Nexppose'i koguväljaande ekraanipilt

Nexpose Community Edition töötab füüsilistel masinatel, kus töötab kas Windows või Linux. See on saadaval ka virtuaalse seadmena. Selle ulatuslikud skannimisvõimalused käsitlevad võrke, opsüsteeme, veebirakendusi, andmebaase ja virtuaalseid keskkondi. Nexpose Community Edition kasutab adaptiivset turvalisust, mis suudab automaatselt tuvastada ja hinnata uusi seadmeid ja uusi haavatavusi kohe, kui nad teie võrku pääsevad. See funktsioon töötab koos dünaamiliste ühendustega VMware ja AWS-iga. See tööriist integreerub ka Sonari uurimisprojektiga, et pakkuda tõelist reaalajas jälgimist. Nexpose Community Edition pakub integreeritud poliitika skannimist, mis aitab täita selliseid populaarseid standardeid nagu CIS ja NIST. Ja last but not least, tööriista intuitiivsed heastamisaruanded annavad teile samm-sammult juhised heastamismeetmete kohta.

watch instagram story