6 Najboljša orodja in programska oprema za skeniranje ranljivosti

click fraud protection

Nihče ne želi, da omrežje, ki jim uspe, postane tarča zlonamernih uporabnikov, ki poskušajo ukrasti podatke podjetja ali povzročiti škodo organizaciji. Če želite to preprečiti, morate poiskati načine, kako zagotoviti, da je na voljo čim manj poti. To se deloma doseže tako, da se vsaka ranljivost v vašem omrežju pozna, reši in odpravi. In za tiste ranljivosti, ki jih ni mogoče odpraviti, obstaja nekaj, kar bi jih lahko ublažilo. Prvi korak je očiten; je skeniranje vašega omrežja glede teh ranljivosti. To je naloga posebne vrste programske opreme, imenovane orodja za skeniranje ranljivosti. Danes pregledujemo 6 najboljših orodij in programske opreme za skeniranje ranljivosti.

Začnimo s pogovorom o omrežni ranljivosti - ali naj rečemo ranljivosti - in poskusimo razložiti, kaj so. Nato bomo razpravljali o orodjih za skeniranje ranljivosti. Opisali bomo, kdo jih potrebuje in zakaj. Ker je skener ranljivosti le ena sestavina procesa upravljanja ranljivosti - čeprav pomemben - o tem bomo govorili v nadaljevanju. Nato bomo videli, kako ponavadi delujejo bralniki ranljivosti. Vsi so nekoliko drugačni, vendar je v njihovi srži pogosto več podobnosti kot razlik. Preden bomo pregledali najboljša orodja in programsko opremo za skeniranje ranljivosti, bomo razpravljali o njihovih glavnih značilnostih.

instagram viewer

Uvod v ranljivost

Računalniški sistemi in omrežja so dosegli višjo stopnjo zahtevnosti kot kdaj koli prej. Današnji povprečni strežnik običajno izvaja več sto procesov. Vsak od teh procesov je računalniški program, nekateri od njih so veliki programi, ki so narejeni iz tisoč vrstic izvorne kode. In znotraj te kode bi bile lahko - verjetno obstajajo - vse vrste nepričakovanih stvari. Razvijalec je lahko v nekem trenutku dodal nekaj funkcij za zaledje, da bi olajšal odpravljanje napak. In pozneje bi se lahko ta funkcija napačno pripeljala do končne izdaje. Lahko bi prišlo tudi do nekaterih napak pri preverjanju vnosa, ki bodo v določeni okoliščini povzročile nepričakovane in nezaželene rezultate.

Karkoli od tega lahko uporabite za poskus dostopa do sistemov in podatkov. Tam je ogromna skupnost ljudi, ki nimajo nič drugega kot najti te luknje in jih izkoristiti za napad na vaše sisteme. Ranljivosti so tako imenovane te luknje. Če ostanejo brez nadzora, lahko zlonamerni uporabniki izkoristijo ranljivosti za dostop do vaših sistemov in Podatki - ali morda še huje, podatki vaše stranke - ali kako drugače povzročijo škodo, kot je upodabljanje vaših sistemov neuporabna

Ranljivosti so lahko povsod. Pogosto jih najdemo v programski opremi, ki deluje na vaših strežnikih ali njihovih operacijskih sistemih, vendar tudi oni obstajajo v omrežni opremi, kot so stikala, usmerjevalniki in celo varnostne naprave, kot so požarni zidovi. Resnično jih je treba povsod iskati.

Orodja za skeniranje - kaj so in kako delujejo

Orodja za skeniranje ali ocenjevanje ranljivosti imajo eno osnovno funkcijo: prepoznavanje ranljivosti v vaših sistemih, napravah, opremi in programski opremi. Imenujejo jih optični bralniki, ker bodo ponavadi pregledali vašo opremo in iskali znane ranljivosti.

Toda kako orodja za skeniranje ranljivosti najdejo ranljivosti, ki jih običajno ni na vidiku? Če bi bili tako očitni, bi se razvijalci lotili njih pred izdajo programske opreme. Vljudno, če kot programska oprema za zaščito pred virusi, ki uporabljajo podatkovne baze definicij virusov za prepoznavanje računalniškega virusa podpisi, večina skenerjev za ranljivost se zanaša na baze podatkov o ranljivosti in specifične sisteme za skeniranje ranljivosti. Te zbirke podatkov o ranljivosti je mogoče pridobiti iz znanih neodvisnih laboratorijev za preskušanje varnosti iskanje ranljivosti v programski in strojni opremi ali pa so lahko zaščitene podatkovne baze prodajalca orodja. Kot bi pričakovali, je stopnja zaznave, ki jo dobite, le toliko dobra kot baza podatkov o ranljivosti, ki jo uporablja vaše orodje.

Orodja za pregledovanje - Kdo jih potrebuje?

Odgovor na eno besedo na to vprašanje je precej očiten: kdorkoli! Nihče v pravem umu si danes ne bi mislil voditi računalnika brez zaščite pred virusi. Prav tako noben skrbnik omrežja ne bi smel imeti vsaj neke oblike odkrivanja ranljivosti. Napadi bi lahko prišli od koder koli in vas udarili tam, kjer jih najmanj pričakujete. Zavedati se morate svojega tveganja izpostavljenosti.

To je verjetno nekaj, kar bi lahko teoretično izvedli ročno. Praktično pa je to skoraj nemogoče delo. Že samo iskanje informacij o ranljivosti, kaj šele pregledovanje sistemov na njihovo prisotnost, bi lahko zahtevalo ogromno virov. Nekatere organizacije so namenjene iskanju ranljivosti in pogosto zaposlujejo na stotine, če ne na tisoče ljudi.

Vsakdo, ki upravlja več računalniških sistemov ali naprav, bi imel veliko koristi od uporabe orodja za skeniranje ranljivosti. Poleg tega bo izpolnjevanje regulativnih standardov, kot sta SOX ali PCI-DSS, pogosto obvezno za vas. Tudi če tega ne zahtevajo, bo skladnost pogosto lažje pokazati, če lahko pokažete, da v omrežju skenirate ranljivosti.

Upravljanje ranljivosti v obliki matice

Zaznavanje ranljivosti s pomočjo neke vrste programskega orodja je bistvenega pomena. Je prvi korak pri zaščiti pred napadi. Vendar je nekako neuporaben, če ni del celovitega procesa upravljanja ranljivosti. Sistemi za zaznavanje vdorov niso sistemi za preprečevanje vdorov in tudi ranljivost omrežja orodja za skeniranje - ali vsaj večina - bodo samo odkrila ranljivosti in vas opozorila na njihove prisotnost.

Odvisno je od vas, skrbnik, da vzpostavite nekaj postopka za reševanje odkritih ranljivosti. Prva stvar, ki jo je treba storiti ob njihovem odkritju, je ocena ranljivosti. Prepričati se želite, da so zaznane ranljivosti resnične. Orodja za skeniranje ranljivosti so nagnjena k previdnosti in mnogi bodo poročali o določenem številu napačnih pozitivnih rezultatov. In če z resničnimi ranljivostmi, morda ne bodo resnično zaskrbljeni. Na primer, neuporabljena odprta vrata IP na strežniku morda ne bodo težava, če sedi takoj za požarnim zidom, ki blokira ta vrata.

Ko se ranljivosti ocenijo, je čas, da se odločimo, kako jih odpraviti in odpraviti. Če so jih našli v programski opremi, ki jo vaša organizacija komajda uporablja - ali pa je sploh ne uporablja - je vaš najboljši potek lahko odstranimo ranljivo programsko opremo in jo nadomestimo z drugo podobno ponudbo funkcionalnost. V drugih primerih je odpravljanje ranljivosti tako enostavno, kot da uporabite nekaj popravka izdajatelja programske opreme ali nadgradite na najnovejšo različico. Številna orodja za skeniranje ranljivosti bodo prepoznala razpoložljive popravke za najdene ranljivosti. Druge ranljivosti je mogoče odpraviti preprosto s spreminjanjem nekaterih nastavitev. To še posebej velja za mrežno opremo, vendar se zgodi tudi s programsko opremo, ki deluje na računalnikih.

Glavne značilnosti orodij za skeniranje ranljivosti

Ob izbiri orodja za skeniranje ranljivosti je treba upoštevati veliko stvari. Eden najpomembnejših vidikov teh orodij je paleta naprav, ki jih lahko skenirajo. Želite orodje, ki bo lahko skeniralo vso opremo, ki jo imate. Če imate na primer veliko Linusovih strežnikov, boste želeli izbrati orodje, ki jih lahko skenira, in ne tisto, ki uporablja samo naprave Windows. Izbrati morate tudi skener, ki je v vašem okolju čim natančnejši. Ne bi se želeli utopiti v nekoristnih obvestilih in lažnih pozitivnih navedbah.

Drugi pomemben dejavnik, ki ga razlikuje, je baza podatkov o ranljivosti orodja. Ali ga prodajalec vzdržuje ali je to neodvisna organizacija? Kako redno se posodablja? Ali je shranjena lokalno ali v oblaku? Ali morate za uporabo baze ranljivosti ali za posodobitve plačati dodatne pristojbine? Vse to boste želeli vedeti, preden izberete svoje orodje.

Nekateri bralniki ranljivosti bodo uporabili bolj vsiljiv način skeniranja, ki bi lahko vplival na delovanje sistema. To ni nujno slabo, saj so najbolj vsiljivi pogosto najboljši optični bralniki, vendar če vplivajo na delovanje sistema, boste želeli vedeti o tem in ustrezno načrtovati skeniranje. Mimogrede, načrtovanje je še en pomemben vidik orodij za skeniranje ranljivosti omrežja. Nekatera orodja sploh nimajo načrtovanih pregledov in jih je treba zagnati ročno.

Obstajata vsaj še dve pomembni značilnosti orodij za pregledovanje ranljivosti: opozarjanje in poročanje. Kaj se zgodi, ko se najde ranljivost? Ali je obvestilo jasno in enostavno razumeti? Kako je upodobljeno? Ali je pojavno okno na zaslonu, e-pošta, besedilno sporočilo? In kar je še pomembneje, ali orodje ponuja kakšen vpogled, kako odpraviti ranljivosti, ki jih prepozna? Nekatera orodja imajo, nekatera pa ne. Nekateri imajo celo samodejno sanacijo določenih ranljivosti. Druga orodja se bodo integrirala s programsko opremo za upravljanje popravkov, saj je popravilo pogosto najboljši način za odpravljanje ranljivosti.

Kar zadeva poročanje, je to pogosto stvar osebnih želja. Vendar morate zagotoviti, da bodo informacije, ki jih pričakujete in jih morate najti v poročilih, dejansko tam. Nekatera orodja imajo samo vnaprej določena poročila, druga pa vam omogočajo spreminjanje vgrajenih poročil. Najboljši - vsaj z vidika poročanja - pa vam bodo omogočili, da ustvarite poročila po meri iz nič.

Naših 6 orodij za skeniranje ranljivosti

Zdaj, ko smo izvedeli nekaj več o orodjih za skeniranje ranljivosti, si oglejmo nekaj najboljših ali najbolj zanimivih paketov, ki jih lahko najdemo. Poskusili smo vključiti kombinacijo plačljivih in brezplačnih orodij. Obstajajo tudi orodja, ki so na voljo v brezplačni in plačljivi različici.

V primeru, da SolarWinds še ne poznate, podjetje že približno 20 let izdeluje nekaj najboljših orodij za upravljanje omrežja. Med najboljšimi orodji je SolarWinds Network Performance Monitor nenehno deležen visokih pohval in odmevnih ocen kot enega najboljših Orodje za spremljanje pasovne širine SNMP. Podjetje je nekoliko znano tudi po svojem brezplačnem orodju. To so manjša orodja, zasnovana za reševanje določene naloge upravljanja omrežja. Med najbolj znanimi od teh brezplačnih orodij spadajo a podomrežni kalkulator in a TFTP strežnik.

Orodje, ki ga želimo predstaviti tukaj, je orodje imenovano Upravitelj konfiguracije omrežja SolarWinds. To pa v resnici ni orodje za skeniranje ranljivosti. Vendar obstajata dva posebna razloga, zakaj smo se odločili, da to orodje uvrstimo na svoj seznam. Izdelek ima funkcijo ocene ranljivosti in obravnava določeno vrsto ranljivosti, tisto, kar je pomembno, toda ne uporablja se veliko drugih orodij, napačna konfiguracija omrežij oprema.

Upravitelj konfiguracije omrežja SolarWinds

Glavna uporabnost programa SolarWinds Network Configuration Manager kot orodje za skeniranje ranljivosti je validacija konfiguracij omrežne opreme za napake in opustitve. Orodje lahko občasno preverja tudi spremembe v konfiguraciji naprave. To je koristno tudi, ker se nekateri napadi začnejo s spreminjanjem nekaterih omrežnih konfiguracij naprav, ki pogosto niso tako varne kot strežniki, na način, ki olajša dostop do drugih sistemov. Orodje vam lahko pomaga tudi pri izpolnjevanju standardov ali skladnosti s svojimi avtomatskimi orodji za konfiguracijo omrežja, ki lahko uporabi standardizirane konfiguracije, zazna spremembe zunaj procesa, revizije in celo popravi kršitve.

Programska oprema se vključuje v nacionalno zbirko podatkov o ranljivosti, zaradi česar si zasluži, da je na našem seznamu še več. Ima dostop do najnovejših CVE-jev za prepoznavanje ranljivosti v vaših napravah Cisco. Delal bo s katero koli napravo Cisco, ki poganja ASA, IOS ali Nexus OS. Pravzaprav sta v izdelek vgrajena še dva uporabna orodja, Network Insights za ASA in Network Insights for Nexus.

Cene za upravitelja konfiguracije omrežja SolarWinds se začnejo pri 2895 USD za do 50 upravljanih vozlišč in se razlikujejo glede na število vozlišč. Če želite preizkusiti to orodje, lahko brezplačno 30-dnevno preizkusno različico naložite s strani SolarWinds.

  • BREZPLAČEN PREIZKUS: Upravitelj konfiguracije omrežja SolarWinds
  • Uradni prenos:https://www.solarwinds.com/network-configuration-manager

2. Microsoftov osnovni varnostni analizator (MBSA)

Microsoftov varnostni analizator Baseline ali MBSA je nekoliko starejše Microsoftovo orodje. Kljub temu, da je za velike organizacije manj kot idealna možnost, bi orodje lahko ustrezalo manjšim podjetjem, tistim, ki imajo le nekaj strežnikov. To je Microsoftovo orodje, zato bolje, da ne pričakujete, da bo pregledano, ampak Microsoftovi izdelki ali pa boste razočarani. Bodo pa skenirali operacijski sistem Windows in nekatere storitve, kot so požarni zid Windows, strežnik SQL, IIS in Microsoft Office.

Toda to orodje ne skenira posebnih ranljivosti, kot to počnejo drugi bralniki ranljivosti. Pri iskanju manjkajočih popravkov, servisnih paketov in varnostnih posodobitev, pa tudi v sistemih skeniranja za administrativne težave. Poročevalec MBSA vam bo omogočil seznam manjkajočih posodobitev in napačnih konfiguracij.

Posnetek podrobnega poročila MBSA

MBSA kot staro Microsoftovo orodje ni povsem združljiv z Windows 10. Različica 2.3 bo delovala z najnovejšo različico sistema Windows, vendar lahko zahteva čiščenje, da očistite lažne pozitivne rezultate in odpravite preverjanja, ki jih ni mogoče zaključiti. To orodje bo na primer lažno sporočilo, da Windows Update ni omogočen v sistemu Windows 10. Druga pomanjkljivost tega izdelka je, da ne bo odkril ranljivosti, ki niso Microsoftove, ali kompleksnih ranljivosti. To orodje je preprosto in dobro opravlja svoje delo. Zelo dobro bi lahko bilo odlično orodje za manjšo organizacijo z le nekaj računalniki Windows.

3. Odprti sistem ocenjevanja ranljivosti (OpenVAS)

Naslednje naslednje orodje se imenuje Odprti sistem ocenjevanja ranljivosti ali OpenVAS. Je okvir več storitev in orodij. Vse skupaj združujejo, tako da je to celovito in močno orodje za skeniranje ranljivosti. Okvir, ki stoji za OpenVAS, je del rešitve za upravljanje ranljivosti Greenbone Networks, iz katere so elementi prispevali skupnosti že približno deset let. Sistem je popolnoma brezplačen in večina njegovih komponent je odprtokodnih, čeprav nekatere niso. Optični bralnik OpenVAS ima več kot petdeset tisoč preizkusov ranljivosti omrežja, ki se redno posodabljajo.

OpenVAS 7 arhitektura programske opreme

V OpenVAS sta dve glavni komponenti. Prva komponenta je skener OpenVAS. Kot pove že njegovo ime, je odgovoren za dejansko skeniranje ciljnih računalnikov. Druga komponenta je upravitelj OpenVAS, ki upravlja vse ostalo, kot je nadzor optičnega bralnika, konsolidacija rezultatov in njihovo shranjevanje v osrednji bazi podatkov SQL. Sistem vključuje uporabniški vmesnik na osnovi brskalnika in ukazne vrstice. Druga komponenta sistema je baza podatkov o testih ranljivosti omrežja. Ta zbirka podatkov lahko dobi posodobitve iz brezplačnega krmila Greenborne Community ali izplačanega varnostnega vira Greenborne.

4. Mrežna skupnost mrežnice

Retina Network Community je brezplačna različica mrežnega varnostnega skenerja Retina podjetja AboveTrust, ki je eden najbolj znanih bralnikov ranljivosti. Ta celovit skener ranljivosti je opremljen s funkcijami. Orodje lahko opravi temeljito oceno ranljivosti manjkajočih popravkov, ranljivosti brez dneva in nezaščitenih konfiguracij. Ponaša se tudi z uporabniškimi profili, usklajenimi s funkcijami opravil, kar poenostavlja delovanje sistema. Ta izdelek odlikuje intuitiven grafični vmesnik v slogu metroja, ki omogoča poenostavljeno delovanje sistema.

Posnetek mreže mrež mrež

Skupnost Retina Network uporablja isto bazo podatkov o ranljivosti kot njena plačana sorojenka. To je obsežna baza podatkov o omrežnih ranljivostih, težavah s konfiguracijo in manjkajočimi popravki samodejno posodobljen in zajema širok spekter operacijskih sistemov, naprav, aplikacij in virtualnih okoljih. Čeprav je na to temo, ta izdelek v celoti podpira okolja VMware in vključuje spletno in zunanje skeniranje navideznih slik, skeniranje virtualnih aplikacij in integracijo z vCenter.

Vendar pa ima skupnost mrež mrež mrež velike pomanjkljivosti. Orodje je omejeno na skeniranje 256 naslovov IP. Če upravljate z veliko mrežo, to morda ne bo veliko, vendar pa bi bilo več kot dovolj za številne manjše organizacije. Če je vaše okolje večje od tega, velja tudi vse, kar smo pravkar povedali o tem izdelku njenega starejšega brata, mrežnega varnostnega skenerja Retina, ki je na voljo v standardnih in neomejenih količinah izdaje. Vsaka izdaja ima enak razširjen niz funkcij v primerjavi s skenerjem mrež mrež Retina.

5. Nexpose Community Edition

Morda ni tako priljubljena kot Retina, toda Nexpose iz Rapid7 je še en zelo znan skener ranljivosti. In Nexpose Community Edition je rahlo pomanjšana različica celovitega skenerja ranljivosti Rapid7. Kljub temu so omejitve izdelka pomembne. Izdelek lahko na primer uporabite samo za skeniranje največ 32 naslovov IP. Zaradi tega je dobra možnost le za najmanjše mreže. Poleg tega je izdelek mogoče uporabljati le eno leto. Če lahko živite z izdelkom, je odličen.

Posnetek zaslona za skupino Nexppose Community

Nexpose Community Edition se bo izvajal na fizičnih računalnikih z operacijskim sistemom Windows ali Linux. Na voljo je tudi kot virtualni aparat. Njegove široke zmogljivosti skeniranja bodo obravnavale omrežja, operacijske sisteme, spletne aplikacije, baze podatkov in virtualno okolje. Nexpose Community Edition uporablja prilagodljivo varnost, ki lahko samodejno zazna in oceni nove naprave in nove ranljivosti v trenutku, ko dostopajo do vašega omrežja. Ta funkcija deluje v povezavi z dinamičnimi povezavami z VMware in AWS. To orodje se vključuje tudi v raziskovalni projekt Sonar, da bi zagotovil resnično spremljanje v živo. Nexpose Community Edition ponuja integrirano skeniranje pravil, ki pomaga pri izpolnjevanju priljubljenih standardov, kot sta CIS in NIST. In nenazadnje, intuitivna poročila o sanaciji orodja vam dajejo podrobna navodila za ukrepe sanacije.

watch instagram story