A legjobb ingyenes hálózati biztonsági rés szkennerek (áttekintés) 2020-ban

click fraud protection

Nem szeretné, ha a hálózata olyan rosszindulatú felhasználók célpontjává válna, akik megpróbálják ellopni az Ön adatait vagy károsítani a szervezetet. De hogyan lehet megbizonyosodni arról, hogy a belépéshez minél kevesebb út áll rendelkezésre?

Azáltal, hogy megbizonyosodik arról, hogy a hálózat minden egyes sebezhetősége ismert, megoldott és rögzített-e, vagy hogy van-e valamilyen intézkedés annak csökkentésére. És a végrehajtás első lépése az, hogy megvizsgálja a hálózatot a biztonsági résekkel szemben.

Ez egy adott típusú szoftver eszköz feladata, és ma örülünk, hogy a legjobb ingyenes hálózati sebezhetőségi szkennereket hozhatjuk Önnek rendelkezésre.

A mai vitát azzal kezdjük, hogy beszélünk a hálózati sebezhetőségről - vagy esetleg a sebezhetőségről -, és megpróbáljuk megmagyarázni, hogy mi az. A következőkben általában a sebezhetőségi szkennereket tárgyaljuk. Látni fogjuk, kinek van szüksége és miért.

Mivel a sebezhetőségi szkenner csak a sebezhetőség-kezelési folyamat részeként működik, erről beszélünk a következőkben. Ezután megvizsgáljuk, hogyan működnek általában a sebezhetőségi szkennerek. Mindegyik különbözik, de lényegükben általában több hasonlóság, mint különbség van. És mielőtt kiderülne, mi

instagram viewer
a legjobb ingyenes sebezhetőségi szkennerek, megmondjuk, mit kell velük keresni.

Sebezhetőségi szkenner: Szükségem van rá?

A számítógépes rendszerek és hálózatok sokkal összetettebbek, mint valaha. Nem ritka, ha egy tipikus szerver több száz folyamatot futtat. Ezek a folyamatok mindegyike program, néhányuk nagy programok, amelyek több ezer sornyi kódot tartalmaznak. És ezen a kódon belül mindenféle váratlan dolog lehet.

Lehet, hogy a programozó egy ponton hozzáadott valamilyen hátsó ajtó funkciót a hibakeresés megkönnyítéséhez, és ez a szolgáltatás tévesen a végső verzióba tette. A bemeneti adatok érvényesítésében előfordulhatnak olyan hibák, amelyek váratlan és nemkívánatos eredményeket eredményeznek bizonyos körülmények között.

Ezek mindegyike lyuk, és számos ember van odakinn, akiknek nincs semmi jobbuk, ha megtalálják ezeket a lyukakat, és felhasználhatják őket a rendszerük megtámadására.

A sérülékenységeket nevezzük ezeknek a lyukaknak. És ha felügyelet nélkül hagyják őket, a rosszindulatú felhasználók felhasználhatják a rendszerhez és az adatokhoz való hozzáférést - vagy ami még rosszabb, az ügyfelek adatai - vagy egyéb módon valamilyen károkat okozhatnak, például a rendszerek renderelését használhatatlan.

A biztonsági rés a hálózat minden területén megtalálható. Gyakran megtalálhatók a kiszolgálókon vagy az operációs rendszereken futó szoftverekben, de vannak általános hálózati eszközökben, például kapcsolókban, útválasztókban, sőt olyan biztonsági eszközökben, mint például a tűzfalak.

Hálózati sebezhetőségi szkennerek / magyarázat

A sérülékenységi szkennerek vagy a sebezhetőségek felmérésére szolgáló eszközök, ahogyan gyakran hívják, szoftverek eszközök, amelyek kizárólagos célja a rendszerek, eszközök, felszerelések és szoftver. Szkennereknek nevezzük őket, mert általában átvizsgálják az Ön berendezéseit, hogy konkrét sebezhetőségeket keressenek.

De hogyan találják meg ezeket a sebezhetőségeket? Végül is általában nincsenek látható látványban, vagy a fejlesztő megkereste volna velük. Kicsit olyan, mint a vírusvédelmi szoftverek, amelyek vírusdefiníciós adatbázisokat használnak a számítógép felismerésére a vírusok legnagyobb sérülékenységű lapolvasói a sebezhetőségi adatbázisokon és a keresőrendszereken alapulnak réseket.

Ezek a sebezhetőségi adatbázisok származhatnak közismert biztonsági tesztelő laboratóriumokból, amelyek a szoftverek és hardverek sebezhetőségeinek felkutatására szolgálnak, vagy akár védett adatbázisok is lehetnek.

A kapott észlelés szintje olyan jó, mint az eszköz által használt sebezhetőségi adatbázis.

Hálózati szkennerek - Hogyan működik az észlelés?

A kérdés gyors és egyszerű választ egyszerű: te nem! Nem igazán, mindenkinek szüksége van rájuk. Ugyanúgy, mint ahogyan senki a jó elméjében nem gondol arra, hogy egy számítógépet valamilyen vírusvédelem nélkül működtet, a hálózat egyik rendszergazdája sem lehet legalább valamilyen sebezhetőség-felismerési rendszer nélkül.

Természetesen ez valószínűleg valami, amit elméletileg manuálisan is meg lehet tenni, de gyakorlatilag ez lehetetlen munka. Hatalmas időt és emberi erőforrásokat igényelne. Néhány szervezet elkötelezett a sebezhetőségek felkutatása mellett, és gyakran száz embert foglalkoztatnak, ha nem több ezer embert.

Tény, hogy ha számos számítógépes rendszert vagy eszközt kezel, akkor valószínűleg sebezhetőségi szkennerre van szüksége. Az olyan szabályozási szabványok betartása, mint például a SOX vagy a PCI-DSS, gyakran felhatalmazza az ön feladatait. És még ha nem is megkövetelik, akkor a megfelelést könnyebb lesz bebizonyítani, ha be tudja mutatni, hogy a hálózatán sebezhetőséget keres.

Mit kell keresni

Vessen egy pillantást néhány legfontosabb dologra, amelyet figyelembe kell venni a hálózati sebezhetőségi szkennerek értékelésekor.

Első és legfontosabb az eszközkészlet, amelyet az eszköz képes beolvasni. Ennek a lehető legjobban meg kell egyeznie a környezetével. Ha például a környezetben sok Linux szerver található, akkor válasszon egy eszközt, amely ezeket beolvassa. A szkennernek a lehető legpontosabbnak kell lennie a környezetében is, hogy ne fojtsa el haszontalan értesítésekkel és hamis pozitív üzenetekkel.

Egy másik fontos szempont, amelyet figyelembe kell venni, az eszköz sebezhetőségi adatbázisa.

  • Rendszeresen frissítik?
  • Helyben vagy a felhőben tárolja?
  • Fizetnie kell további díjakat a biztonsági rés adatbázisának frissítéséhez?

Mindezeket meg kell tudni, mielőtt kiválasztja az eszközét.

Nem minden lapolvasót hoz létre egyenlően, néhányan inkább zavaró szkennelési módszert fog használni, mint másokban, és ez potenciálisan befolyásolja a rendszer teljesítményét. Ez nem rossz dolog, mivel a leginkább zavaróak gyakran a legjobb szkennerek, de ha ezek befolyásolják a rendszer teljesítményét, akkor érdemes tudni a szkennelések ütemezéséről és ütemezéséről. És az ütemezésről beszélve, ez a hálózati sebezhetőségi szkennerek másik fontos szempontja. A megfontolt eszköznek van-e tervezett beolvasása? Egyes eszközöket manuálisan kell elindítani.

A hálózati sebezhetőségi szkennerek utolsó fontos szempontja a riasztás és jelentés.

  • Mi történik, ha egy sebezhetőséget észlelnek?
  • Az értesítés világos és könnyen érthető?
  • Az eszköz nyújt némi betekintést a feltárt biztonsági rések kijavításához?

Néhány eszköz bizonyos biztonsági réseket automatikusan kijavít. Egyéb integráció a javításkezelő szoftverrel.

Ami a jelentéstételt illeti, ez gyakran személyes preferencia kérdése, de biztosítania kell, hogy a jelentésekben várható információk valóban ott legyenek. Néhány eszköznek csak előre definiált jelentései vannak, mások lehetővé teszik, hogy módosítsa, mások pedig újakat készítsen a semmiből.

A legjobb hálózati sebezhetőségi szkennerek

Most, hogy tudjuk, mit kell keresni a sebezhetőségi szkennerekben, vessünk egy pillantást a lehető legjobb vagy legérdekesebb csomagokra. Egyikük kivételével mindegyik ingyenes, a fizetettnek pedig ingyenes próbaverziója áll rendelkezésre.

Az első bejegyzésünk a SolarWinds érdekes szoftvercsomagjában, a Network Configuration Manager. Ez azonban sem szabad eszköz, sem hálózati sebezhetőségi szkenner. Tehát kíváncsi lehet, hogy mit csinál ebben a listában.

Ennek bevonására egy elsődleges oka van: az eszköz egy olyan típusú sebezhetőséget céloz meg, amelyet nem sok más eszköz tesz, és hogy a hálózati eszközök téves konfigurációját okozza.

SolarWinds Network Configuration Manager - Összegzés irányítópult
  • INGYENES PRÓBAVERZIÓ:SolarWinds Network Configuration Manager
  • Hivatalos letöltés:https://www.solarwinds.com/network-configuration-manager

Az eszköz elsődleges célja, mint egy sebezhetőségi szkenner, hogy ellenőrizze a hálózati berendezéseket a konfigurációs hibák és mulasztások szempontjából. Rendszeresen ellenőrzi az eszköz konfigurációját is a változásokhoz.

Ez hasznos lehet, mivel egyes támadások az eszköz konfigurációjának olyan módon történő módosításával indulnak, hogy megkönnyítsék a hozzáférést más rendszerekhez. A Network Configuration Manager segíthet abban is, hogy a hálózat megfeleljen-e az automatikus hálózati konfigurációnak eszközök, amelyek telepíthetik a szabványosított konfigurációkat, észlelhetik a folyamaton kívüli változásokat, ellenőrzési konfigurációkat, és még javíthatnak is megsértését.

A szoftver integrálódik a Nemzeti Sebezhetőségi Adatbázissal, és hozzáféréssel rendelkezik a legfrissebb CVE-khez a Cisco-eszközök biztonsági réseinek azonosításához. Minden ASS, IOS vagy Nexus OS rendszert futtató Cisco készülékkel működni fog. Valójában két hasznos eszköz, az ASA Network Insights és a Nexus Network Insights, közvetlenül a termékbe van beépítve.

A SolarWinds Network Configuration Manager ára 2 895 USD-tól kezdődik, és a csomópontok számától függ. Ha meg szeretné próbálni ezt az eszközt, egy ingyenes, 30 napos próbaverzió letölthető a SolarWinds oldalról.

2. Microsoft Baseline Security Analyzer (MBSA)

Második bejegyzésünk egy régebbi Microsoft eszköz, a Alapvető biztonsági elemzővagy MBSA. Ez az eszköz kevésbé ideális lehetőség nagyobb szervezetek számára, de ez jó lehet a csak néhány szerverrel rendelkező kisvállalkozások számára.

Az MBSA jelentés részleteinek képernyőképe

A Microsoft eredete miatt ne várja el, hogy ez az eszköz a Microsoft termékek kivételével másokat is megvizsgál. Ellenőrzi az alap Windows operációs rendszert, valamint néhány szolgáltatást, például a Windows tűzfalat, SQL szervert, IIS és Microsoft Office alkalmazásokat.

Az eszköz nem keresi az olyan sebezhetőségeket, mint a valódi sebezhetőségi szkennerek, de meg fogja nézni hiányzó javításokhoz, szervizcsomagokhoz és biztonsági frissítésekhez, valamint beolvasási rendszerekhez az adminisztrációhoz probléma. Az MBSA jelentéskészítő motorja lehetővé teszi a hiányzó frissítések és téves konfigurációk listájának megtekintését

Az MBSA egy régi eszköz a Microsoft-tól. Olyan régi, hogy nem teljesen kompatibilis a Windows 10-rel. A 2.3-as verzió működni fog a Windows legújabb verziójával, de némi módosítást igényel a hamis pozitív eredmények tisztítása és a nem ellenőrizhető ellenőrzések kijavítása érdekében. Az MBSA például hamisan bejelenti, hogy a Windows Update nem engedélyezett a legújabb Windows verzióban. További hátrány, hogy az MBSA nem fogja észlelni a nem Microsoft vagy az összetett biztonsági réseket. Ennek ellenére ez az eszköz egyszerűen használható, jól elvégzi a munkáját, és tökéletes eszköz lehet egy kisebb szervezet számára, amely csak Windows számítógépeket tartalmaz.

3. Nyílt biztonsági rés-értékelési rendszer (OpenVAS)

Az Open Sérülékenységi Felmérési Rendszer (OpenVAS) számos szolgáltatás és eszköz keretét képezi, amelyek együttesen átfogó és hatékony sebezhetőségi szkennelési és kezelési rendszert kínálnak.

OpenVAS 7 szoftver-architektúra

Az OpenVAS mögött meghúzódó keret a Greenbone Networks sebezhetőség-menedzsment megoldásának része, amelynek fejlesztései mintegy tíz éve hozzájárulnak a közösséghez. A rendszer teljesen ingyenes, és legtöbb alkotóeleme nyílt forráskódú, bár néhányuk védett. Az OpenVAS szkenner több mint ötven ezer hálózati biztonsági rési tesztet tartalmaz, amelyeket rendszeresen frissítenek.

Az OpenVAS két fő összetevőből áll, az OpenVAS szkennerből, amely felelős a célszámítógépek és az OpenVAS tényleges szkenneléséért manager, amely ellenőrzi a szkennert, konszolidálja az eredményeket és tárolja azokat egy központi SQL adatbázisban a rendszerrel együtt konfiguráció. Egyéb összetevők a böngésző alapú és a parancssori felhasználói felületek.

A rendszer további eleme a hálózati biztonsági rés teszteinek adatbázisa. Ezt az adatbázist a Greenborne Community Feed vagy a Greenborne Security Feed frissíti. Ez utóbbi egy fizetett előfizetési szerver, míg a közösségi hírcsatorna ingyenes.

4. Retina hálózati közösség

thre Retina hálózati közösség a Retina Network Security Scanner ingyenes verziója, a AboveTrust, az egyik legismertebb sebezhetőségi szkenner.

Retina Network közösségi képernyőképe

Ez egy átfogó sebezhetőségi szkenner, sok funkcióval. Az eszköz ingyenes hiányosságok, nulla napos biztonsági rések és nem biztonságos konfigurációk biztonsági résének felmérését végezheti el. A job funkciókhoz igazított felhasználói profilok egyszerűsítik a rendszer működését. Metró stílusú intuitív felhasználói felülete lehetővé teszi a rendszer ésszerű működését.

A Retina Network Community a Retina szkenner adatbázisát, a hálózati sebezhetőségek, a konfigurációs problémák és a hiányzó javítások átfogó adatbázisát használja. Automatikusan frissül, és az operációs rendszerek, eszközök, alkalmazások és virtuális környezetek széles skálájára terjed ki. Virtuális környezetekről beszélve, a termék teljes mértékben támogatja a VMware környezeteket, és magában foglalja az online és offline virtuális kép szkennelést, a virtuális alkalmazás szkennelést és a vCenter integrációját.

A Retina Network Community fő korlátozása az, hogy 256 IP-cím szkennelésére korlátozódik. Noha ez nem sok, több kisebb szervezet számára több mint elég lesz. Ha ennél nagyobb a környezet, akkor választhat a Retina Network Security Scanner-re, amely elérhető Standard és Korlátlan kiadásokban. Mindkét kiadás kibővített szolgáltatáskészlettel rendelkezik a Retina Network Community szkenneréhez képest.

5. Nexpose közösségi kiadás

A Nexpose a Rapid7-től egy másik jól ismert sebezhetőségi szkenner, bár talán kevesebb, mint a Retina. Az Nexpose közösségi kiadás a Rapid7 átfogó sebezhetőségi szkennerének korlátozott változata.

A Nexppose Community Edition képernyőképe

A korlátozások fontosak. Első és legfontosabb, hogy a terméket csak legfeljebb 32 IP-cím beolvasására használhatja. Ez csak a legkisebb hálózatok számára teszi a jó lehetőséget. Ezenkívül a termék csak egy évig használható. Ezen korlátozások mellett ez egy kiváló termék.

A Nexpose olyan fizikai gépeken is futtatható, amelyek Windowsot vagy Linuxot futtatnak. Virtuálisgép-készülékként is kapható. A termék széles körű szkennelési képességei fogják kezelni a hálózatokat, operációs rendszereket, webes alkalmazásokat, adatbázisokat és virtuális környezeteket. A Nexpose az adaptív biztonságnak hívja, amely automatikusan felismeri és kiértékeli az új eszközöket és az új sebezhetőségeket, amikor hozzáférnek a hálózatához. Ez kombinálódik a VMware és az AWS dinamikus kapcsolataival és a Sonar kutatási projekttel való integrációval, hogy valódi élő megfigyelést biztosítson. A Nexpose integrált házirend-vizsgálatot nyújt a népszerű szabványok, például a CIS és a NIST betartásának elősegítése érdekében. Az eszköz intuitív helyreállítási jelentései lépésről lépésre útmutatást adnak a helyreállítási intézkedésekről a megfelelés gyors javítása érdekében.

6. SecureCheq

Utolsó bejegyzésünk a Tripwire termék, egy másik háztartási név az IT biztonság területén. a SecureCheq A szoftvert egy ingyenes Microsoft Windows konfigurációs biztonsági ellenőrzőként hirdetik asztalok és szerverek számára.

Tripwire SecureCheq képernyőképe

Az eszköz helyi vizsgálatokat végez a Windows számítógépeken, és azonosítja a CIS, ISO vagy COBIT szabványok által meghatározott nem biztonságos Windows speciális beállításokat. Körülbelül két tucat általános biztonsági hibát fog keresni.

Ez egy egyszerű eszköz, amely könnyen használható. Egyszerűen a helyi gépen futtatja, és az ellenőrzött beállításokat felsorolja, átadási vagy sikertelen állapotban. A felsorolt ​​beállítások bármelyikére kattintva a sérülékenység összefoglalását kapja, feltéve, hogy hogyan javítható. A jelentés kinyomtatható vagy menthető OVAL XML fájlként.

Noha a SecureCheq néhány speciális konfigurációs beállítást keres, a legtöbb általános biztonsági rést és fenyegetést kihagyja. A legjobb megoldás az, ha egy alapvetőbb eszközzel, például a Microsoft Baseline Security Analyzer-rel együtt használja.

Sebezhetőség menedzsment

Az egyik dolog a sérülékenységek felismerése valamilyen szoftver eszközzel, de ez haszontalan, hacsak nem része a holisztikus biztonsági réskezelési folyamatnak. Csakúgy, mint a behatolás-érzékelő rendszerek nem a behatolás-megelőző rendszerek, a hálózati sebezhetőségi szkennerek - vagy legalábbis ezek többsége - csak a sérülékenységeket fogják észlelni és rád mutatnak.

Önnek múlik, hogy van-e valamilyen folyamata a helyén, hogy reagáljon ezekre a felfedezett sérülékenységekre. Az első dolog, amit meg kell tenni, az értékelésük.

Az ötlet az, hogy ellenőrizze, hogy a felfedezett sebezhetőségek valósak-e. A sebezhetőségi szkennerek készítői gyakran inkább az óvatosságból hibáznak, és sok eszközük bizonyos számú hamis pozitív eredményről számol be.

A sebezhetőség-kezelési folyamat következő lépése annak eldöntése, hogyan kívánja kezelni és kijavítani a valódi sebezhetőségeket. Ha találtak egy olyan szoftverben, amelyet a szervezet alig használ - vagy egyáltalán nem használ - a legjobbat Ennek egyik lépése lehet annak eltávolítása és cseréje egy másik, hasonló funkciót kínáló szoftverrel.

Sok esetben a sérülékenységek kijavítása ugyanolyan egyszerű, mint a javító szoftver szoftver kiadójának telepítése vagy a legújabb verzióra történő frissítés. Időnként ezek javíthatók bizonyos konfigurációs beállítások módosításával.

watch instagram story