6 Beste kwetsbaarheidsscantools en -software

click fraud protection

Niemand wil dat het netwerk dat ze beheren het doelwit wordt van kwaadwillende gebruikers die bedrijfsgegevens proberen te stelen of schade aanrichten aan de organisatie. Om dat te voorkomen, moet je manieren vinden om ervoor te zorgen dat er zo weinig mogelijk manieren zijn om binnen te komen. En dit wordt gedeeltelijk bereikt door ervoor te zorgen dat elke kwetsbaarheid in uw netwerk bekend, aangepakt en verholpen is. En voor die kwetsbaarheden die niet kunnen worden opgelost, is er iets dat ze kan verzachten. De eerste stap is duidelijk; het is om uw netwerk te scannen op die kwetsbaarheden. Dit is het werk van een specifiek type software genaamd tools voor het scannen op kwetsbaarheden. Vandaag bekijken we de zes beste tools en software voor het scannen op kwetsbaarheden.

Laten we beginnen met het hebben over netwerkkwetsbaarheid - of moeten we zeggen kwetsbaarheden - en proberen uit te leggen wat ze zijn. We bespreken de tools voor het scannen op kwetsbaarheden. We beschrijven wie ze nodig heeft en waarom. En aangezien een kwetsbaarheidsscanner slechts één onderdeel is van een kwetsbaarheidsbeheerproces - zij het een belangrijke - is dit waar we het hierna over zullen hebben. Vervolgens zullen we zien hoe kwetsbaarheidsscanners doorgaans werken. Ze zijn allemaal enigszins anders, maar in de kern zijn er vaak meer overeenkomsten dan verschillen. En voordat we de beste tools en software voor het scannen op kwetsbaarheden bekijken, bespreken we hun belangrijkste kenmerken.

instagram viewer

Een inleiding tot kwetsbaarheid

Computersystemen en netwerken zijn complexer dan ooit. De gemiddelde server van vandaag kan doorgaans honderden processen uitvoeren. Elk van deze processen is een computerprogramma, sommige zijn grote programma's die zijn gemaakt van duizenden regels broncode. En binnen deze code kunnen er - er zijn waarschijnlijk - allerlei onverwachte dingen. Een ontwikkelaar kan op een gegeven moment een backdoor-functie hebben toegevoegd om foutopsporing gemakkelijker te maken. En later heeft deze functie mogelijk ten onrechte de definitieve release gehaald. Er kunnen ook enkele fouten zijn in de invoervalidatie die onder bepaalde specifieke omstandigheden onverwachte en ongewenste resultaten zullen veroorzaken.

Elk van deze kan worden gebruikt om toegang te krijgen tot systemen en gegevens. Er is een enorme gemeenschap van mensen die niets beters te doen hebben dan deze gaten te vinden en ze te misbruiken om je systemen aan te vallen. Kwetsbaarheden noemen we deze gaten. Indien onbeheerd achtergelaten, kunnen kwetsbaarheden worden gebruikt door kwaadwillende gebruikers om toegang te krijgen tot uw systemen en gegevens - of mogelijk erger nog, de gegevens van uw klant - of om op een andere manier schade te veroorzaken, zoals het renderen van uw systemen onbruikbaar.

Kwetsbaarheden kunnen overal zijn. Ze zijn vaak te vinden in software die op uw servers of hun besturingssystemen wordt uitgevoerd, maar ze zijn ook aanwezig bestaan ​​in netwerkapparatuur zoals switches, routers en zelfs beveiligingsapparatuur zoals firewalls. Je moet ze echt overal zoeken.

Scantools - wat zijn ze en hoe werken ze?

Tools voor het scannen op kwetsbaarheden of beoordelingen hebben één primaire functie: het identificeren van kwetsbaarheden in uw systemen, apparaten, apparatuur en software. Ze worden scanners genoemd omdat ze uw apparatuur meestal scannen om te zoeken naar bekende kwetsbaarheden.

Maar hoe vinden tools voor het scannen op kwetsbaarheden kwetsbaarheden die er normaal gesproken niet zijn? Als ze zo duidelijk waren, zouden ontwikkelaars ze hebben aangepakt voordat ze de software uitbrachten. Soort als antivirussoftware die virusdefinities-databases gebruikt om computervirus te herkennen handtekeningen, de meeste kwetsbaarheidsscanners vertrouwen voor specifieke op kwetsbaarheidsdatabases en scansystemen kwetsbaarheden. Deze kwetsbaarheidsdatabases zijn verkrijgbaar bij bekende, onafhankelijke beveiligingstestlaboratoria het vinden van kwetsbaarheden in software en hardware of het kunnen eigen databases zijn van de leverancier van de tool. Zoals je zou verwachten, is het detectieniveau dat je krijgt slechts zo goed als de database met kwetsbaarheden die je tool gebruikt.

Scantools - wie heeft ze nodig?

Het antwoord van één woord op die vraag is vrij duidelijk: iedereen! Niemand met een gezond verstand zou er tegenwoordig aan denken om een ​​computer te gebruiken zonder enige virusbescherming. Evenzo mag geen enkele netwerkbeheerder zonder enige vorm van kwetsbaarheidsdetectie zijn. Aanvallen kunnen overal vandaan komen en je raken waar je ze het minst verwacht. U moet zich bewust zijn van uw risico op blootstelling.

Dit is mogelijk iets dat theoretisch handmatig kan worden gedaan. In de praktijk is dit echter een bijna onmogelijke klus. Alleen al het vinden van informatie over kwetsbaarheden, laat staan ​​het scannen van uw systemen op hun aanwezigheid, kan een enorme hoeveelheid middelen vergen. Sommige organisaties zijn toegewijd aan het vinden van kwetsbaarheden en ze hebben vaak honderden, zo niet duizenden mensen in dienst.

Iedereen die een aantal computersystemen of apparaten beheert, heeft veel baat bij het gebruik van een hulpprogramma voor het scannen op kwetsbaarheden. Bovendien zal het naleven van regelgevende normen zoals SOX of PCI-DSS u vaak verplicht stellen. En zelfs als ze het niet nodig hebben, is compliance vaak gemakkelijker aan te tonen als u kunt aantonen dat u uw netwerk scant op kwetsbaarheden.

Vulnerability Management in een notendop

Detecteer kwetsbaarheden met behulp van een soort softwaretool is essentieel. Het is de eerste stap in bescherming tegen aanvallen. Maar het is een beetje nutteloos als het geen onderdeel uitmaakt van een volledig kwetsbaarheidsbeheerproces. Inbraakdetectiesystemen zijn geen inbraakpreventiesystemen en ook geen netwerkkwetsbaarheid scantools - of in ieder geval de meeste - detecteren alleen kwetsbaarheden en waarschuwen u daarover aanwezigheid.

Het is dan aan jou, de beheerder, om een ​​proces te hebben om gedetecteerde kwetsbaarheden aan te pakken. Het eerste dat ze moeten doen bij hun detectie, is het beoordelen van kwetsbaarheden. U wilt ervoor zorgen dat gedetecteerde kwetsbaarheden echt zijn. Tools voor het scannen van kwetsbaarheden geven er de voorkeur aan om voorzichtig te zijn en velen zullen een bepaald aantal false positives rapporteren. En als het om echte kwetsbaarheden gaat, zijn ze misschien geen echte zorg. Een ongebruikte open IP-poort op een server is bijvoorbeeld mogelijk geen probleem als deze zich direct achter een firewall bevindt die die poort blokkeert.

Zodra kwetsbaarheden zijn beoordeeld, is het tijd om te beslissen hoe deze te verhelpen en op te lossen. Als ze zijn gevonden in een software die uw organisatie nauwelijks gebruikt - of helemaal niet gebruikt - uw beste manier van doen actie kan zijn om de kwetsbare software te verwijderen en deze te vervangen door een ander soortgelijk aanbod functionaliteit. In andere gevallen is het oplossen van kwetsbaarheden net zo eenvoudig als het toepassen van een patch van de software-uitgever of het upgraden naar de nieuwste versie. Veel hulpprogramma's voor het scannen op kwetsbaarheden identificeren beschikbare oplossingen voor de gevonden kwetsbaarheden. Andere kwetsbaarheden kunnen eenvoudig worden verholpen door een configuratie-instelling te wijzigen. Dit geldt met name voor netwerkapparatuur, maar het gebeurt ook met software die op computers draait.

Belangrijkste kenmerken van hulpprogramma's voor het scannen op kwetsbaarheden

Er zijn veel dingen waarmee u rekening moet houden bij het selecteren van een hulpprogramma voor het scannen op kwetsbaarheden. Een van de belangrijkste aspecten van die tools is het aantal apparaten dat ze kunnen scannen. U wilt een tool waarmee u alle apparatuur die u bezit kunt scannen. Als je bijvoorbeeld veel Linus-servers hebt, wil je een tool kiezen die ze kan scannen, niet een die alleen Windows-apparaten verwerkt. U wilt ook een scanner kiezen die zo nauwkeurig mogelijk is in uw omgeving. Je zou niet willen verdrinken in nutteloze meldingen en false positives.

Een andere belangrijke onderscheidende factor is de kwetsbaarheidsdatabase van de tool. Wordt het onderhouden door de leverancier of komt het van een onafhankelijke organisatie? Hoe regelmatig wordt het bijgewerkt? Wordt het lokaal of in de cloud opgeslagen? Moet u extra kosten betalen om de kwetsbaarheidsdatabase te gebruiken of om updates te krijgen? Dit zijn allemaal dingen die u wilt weten voordat u uw tool kiest.

Sommige kwetsbaarheidsscanners gebruiken een meer opdringerige scanmethode die mogelijk de systeemprestaties kan beïnvloeden. Dit is niet per se een slechte zaak, aangezien de meest opdringerige vaak de beste scanners zijn, maar als ze de systeemprestaties beïnvloeden, wil je er meer over weten en dienovereenkomstig je scans plannen. Trouwens, planning is een ander belangrijk aspect van scantools voor netwerkkwetsbaarheid. Sommige tools hebben zelfs geen geplande scans en moeten handmatig worden gestart.

Er zijn ten minste twee andere belangrijke kenmerken van tools voor het scannen op kwetsbaarheden: waarschuwingen en rapportage. Wat gebeurt er als er een kwetsbaarheid wordt gevonden? Is de melding duidelijk en gemakkelijk te begrijpen? Hoe wordt het weergegeven? Is het een pop-up op het scherm, een e-mail, een sms? En nog belangrijker: geeft de tool enig inzicht in hoe de geïdentificeerde kwetsbaarheden kunnen worden verholpen? Sommige tools doen dat en andere niet. Sommige hebben zelfs een geautomatiseerde oplossing voor bepaalde kwetsbaarheden. Andere tools kunnen worden geïntegreerd met patchbeheersoftware, aangezien patching vaak de beste manier is om kwetsbaarheden op te lossen.

Wat betreft rapportage, dit is vaak een kwestie van persoonlijke voorkeur. U moet er echter voor zorgen dat de informatie die u in de rapporten verwacht en nodig heeft, ook daadwerkelijk aanwezig is. Sommige tools hebben alleen vooraf gedefinieerde rapporten, andere laten u ingebouwde rapporten aanpassen. En met de beste - althans vanuit het oogpunt van rapportage - kunt u helemaal zelf aangepaste rapporten maken.

Onze top 6 tools voor het scannen op kwetsbaarheden

Nu we wat meer hebben geleerd over tools voor het scannen op kwetsbaarheden, gaan we enkele van de beste of meest interessante pakketten bekijken die we konden vinden. We hebben geprobeerd een combinatie van betaalde en gratis tools op te nemen. Er zijn ook tools die beschikbaar zijn in een gratis en een betaalde versie.

Als u SolarWinds nog niet kent, maakt het bedrijf al ongeveer 20 jaar een aantal van de beste netwerkbeheertools. Onder de beste tools ontvangt de SolarWinds Network Performance Monitor consequent veel lof en lovende kritieken als een van de beste SNMP-tool voor netwerkbandbreedtebewaking. Het bedrijf staat ook enigszins bekend om zijn gratis tools. Dat zijn kleinere tools die zijn ontworpen om een ​​specifieke taak van netwerkbeheer aan te pakken. Een van de bekendste van deze gratis tools is een subnet rekenmachine en een TFTP-server.

De tool die we hier willen introduceren, is een tool genaamd de SolarWinds Network Configuration Manager. Dit is echter niet echt een hulpprogramma voor het scannen op kwetsbaarheden. Maar er zijn twee specifieke redenen waarom we besloten hebben om deze tool in onze lijst op te nemen. Het product heeft een functie voor het beoordelen van kwetsbaarheden en pakt een specifiek type kwetsbaarheid aan, een die belangrijk is, maar die niet veel andere tools aanpakken, de verkeerde configuratie van netwerken apparatuur.

SolarWinds Network Configuration Manager

Het belangrijkste hulpprogramma van SolarWinds Network Configuration Manager als hulpmiddel voor het scannen op kwetsbaarheden is de validatie van netwerkapparatuurconfiguraties op fouten en weglatingen. De tool kan ook regelmatig apparaatconfiguraties controleren op wijzigingen. Dit is ook handig omdat sommige aanvallen worden gestart door een netwerkconfiguratie van een apparaat, die vaak niet zo veilig is als een server, aan te passen op een manier die de toegang tot andere systemen kan vergemakkelijken. De tool kan u ook helpen met standaarden of naleving van regelgeving met zijn geautomatiseerde netwerkconfiguratietools die kan gestandaardiseerde configuraties implementeren, veranderingen buiten het proces detecteren, configuraties controleren en zelfs corrigeren schendingen.

De software integreert wel met de National Vulnerability Database waardoor het het verdient om nog meer op onze lijst te staan. Het heeft toegang tot de meest recente CVE's om kwetsbaarheden in uw Cisco-apparaten te identificeren. Het werkt met elk Cisco-apparaat met ASA, IOS of Nexus OS. In feite zijn twee andere handige tools, Network Insights for ASA en Network Insights for Nexus, direct in het product ingebouwd.

De prijzen voor de SolarWinds Network Configuration Manager beginnen bij $ 2.895 voor maximaal 50 beheerde knooppunten en variëren afhankelijk van het aantal knooppunten. Als u deze tool eens wilt proberen, kunt u een gratis proefversie van 30 dagen downloaden van SolarWinds.

  • GRATIS PROEF: SolarWinds Network Configuration Manager
  • Officiële download:https://www.solarwinds.com/network-configuration-manager

2. Microsoft Baseline Security Analyzer (MBSA)

De Microsoft Baseline Security Analyzer, of MBSA, is een wat oudere tool van Microsoft. Ondanks dat het een minder dan ideale optie is voor grote organisaties, kan de tool geschikt zijn voor kleinere bedrijven, die slechts een handvol servers hebben. Dit is een Microsoft-tool, dus u kunt beter niet verwachten dat u er scan uitziet, maar Microsoft-producten, anders zult u teleurgesteld zijn. Het scant echter het Windows-besturingssysteem en sommige services zoals de Windows Firewall, SQL-server, IIS en Microsoft Office-applicaties.

Maar deze tool scant niet op specifieke kwetsbaarheden zoals andere kwetsbaarheidsscanners. Wat het doet, is zoeken naar ontbrekende patches, servicepacks en beveiligingsupdates en naar scansystemen voor administratieve problemen. Met de rapportage-engine van MBSA krijgt u een lijst met ontbrekende updates en verkeerde configuraties.

Screenshot van MBSA-rapportdetails

MBSA is een oude tool van Microsoft en is niet volledig compatibel met Windows 10. Versie 2.3 werkt met de nieuwste versie van Windows, maar kan wat aanpassingen vereisen om valse positieven op te schonen en om controles te repareren die niet kunnen worden voltooid. Deze tool meldt bijvoorbeeld ten onrechte dat Windows Update niet is ingeschakeld op Windows 10. Een ander nadeel van dit product is dat het geen niet-Microsoft-kwetsbaarheden of complexe kwetsbaarheden detecteert. Deze tool is eenvoudig te gebruiken en doet zijn werk goed. Het zou heel goed de perfecte tool kunnen zijn voor een kleinere organisatie met slechts een paar Windows-computers.

3. Open Vulnerability Assessment System (OpenVAS)

Onze volgende tool wordt het Open Vulnerability Assessment System of OpenVAS genoemd. Het is een raamwerk van verschillende services en tools. Ze combineren allemaal om er een uitgebreide en krachtige tool voor het scannen op kwetsbaarheden van te maken. Het raamwerk achter OpenVAS maakt deel uit van de oplossing voor kwetsbaarheidsbeheer van Greenbone Networks, waaruit elementen zijn bijgedragen aan de gemeenschap gedurende ongeveer tien jaar. Het systeem is volledig gratis en de meeste componenten zijn open source, hoewel sommige dat niet zijn. De OpenVAS-scanner wordt geleverd met meer dan vijftigduizend Network Vulnerability Tests die regelmatig worden bijgewerkt.

OpenVAS 7 Software Architectuur

Er zijn twee hoofdcomponenten voor OpenVAS. Het eerste onderdeel is de OpenVAS-scanner. Zoals de naam al aangeeft, is het verantwoordelijk voor het daadwerkelijke scannen van doelcomputers. Het tweede onderdeel is de OpenVAS-manager die al het andere afhandelt, zoals het besturen van de scanner, het consolideren van resultaten en het opslaan ervan in een centrale SQL-database. Het systeem bevat zowel browsergebaseerde als opdrachtregelgebruikersinterfaces. Een ander onderdeel van het systeem is de Network Vulnerability Tests-database. Deze database kan updates krijgen van de gratis Greenborne Community Feed of de betaalde Greenborne Security Feed.

4. Retina Network Community

Retina Network Community is de gratis versie van de Retina Network Security Scanner van AboveTrust, een van de bekendste kwetsbaarheidsscanners. Deze uitgebreide kwetsbaarheidsscanner zit boordevol functies. De tool kan een grondige kwetsbaarheidsbeoordeling uitvoeren van ontbrekende patches, zero-day kwetsbaarheden en niet-beveiligde configuraties. Het beschikt ook over gebruikersprofielen die zijn afgestemd op taakfuncties, waardoor de werking van het systeem wordt vereenvoudigd. Dit product heeft een intuïtieve GUI in metro-stijl die een gestroomlijnde werking van het systeem mogelijk maakt.

Screenshot van Retina Network Community

Retina Network Community gebruikt dezelfde kwetsbaarheidsdatabase als zijn betaalde broer of zus. Het is een uitgebreide database met netwerkkwetsbaarheden, configuratieproblemen en ontbrekende patches automatisch bijgewerkt en omvat een breed scala aan besturingssystemen, apparaten, applicaties en virtueel omgevingen. Wat dat betreft ondersteunt dit product volledig VMware-omgevingen en omvat het online en offline scannen van virtuele afbeeldingen, scannen van virtuele toepassingen en integratie met vCenter.

Er is echter een groot nadeel aan de Retina Network Community. De tool is beperkt tot het scannen van 256 IP-adressen. Dit ziet er misschien niet zo uit als u een groot netwerk beheert, maar het kan meer dan genoeg zijn voor veel kleinere organisaties. Als uw omgeving groter is dan dat, geldt alles wat we zojuist over dit product hebben gezegd ook zijn grote broer, de Retina Network Security Scanner die beschikbaar is in Standard en Unlimited edities. Elke editie heeft dezelfde uitgebreide functieset in vergelijking met de Retina Network Community-scanner.

5. Nexpose Community-editie

Het is misschien niet zo populair als Retina, maar Nexpose van Rapid7 is een andere bekende kwetsbaarheidsscanner. En de Nexpose Community Edition is een enigszins verkleinde versie van Rapid7's uitgebreide kwetsbaarheidsscanner. De beperkingen van het product zijn echter belangrijk. U kunt het product bijvoorbeeld alleen gebruiken om maximaal 32 IP-adressen te scannen. Dit maakt het alleen een goede optie voor de kleinste netwerken. Bovendien mag het product maar voor één jaar gebruikt worden. Als je met de producten kunt leven, is het uitstekend.

Screenshot van de Nexppose Community-editie

Nexpose Community Edition werkt op fysieke machines met Windows of Linux. Het is ook beschikbaar als virtueel apparaat. De uitgebreide scanmogelijkheden zijn geschikt voor netwerken, besturingssystemen, webapplicaties, databases en virtuele omgevingen. Nexpose Community Edition maakt gebruik van adaptieve beveiliging die automatisch nieuwe apparaten en nieuwe kwetsbaarheden kan detecteren en beoordelen zodra ze toegang krijgen tot uw netwerk. Deze functie werkt samen met dynamische verbindingen met VMware en AWS. Deze tool kan ook worden geïntegreerd met het Sonar-onderzoeksproject om echte live monitoring te bieden. Nexpose Community Edition biedt geïntegreerde beleidsscanning om te helpen bij het voldoen aan populaire standaarden zoals CIS en NIST. En last but not least geven de intuïtieve herstelrapporten van de tool u stapsgewijze instructies over herstelacties.

watch instagram story