Најбољи бесплатни скенери рањивости мреже (преглед) у 2020. години

click fraud protection

Не бисте желели да ваша мрежа постане мета злонамерних корисника који покушавају да украду ваше податке или проузрокују штету вашој организацији. Али како можете утврдити да постоји што је мање могућих начина да они уђу?

Уверавајући се да је свака рањивост на вашој мрежи позната, адресирана и исправљена или да постоји одређена мера за њено ублажавање. И први корак у постизању тога је скенирање ваше мреже на оне рањивости.

Ово је посао специфичне врсте софтверског алата и данас нам је драго што вам доносимо најбоље бесплатне скенере рањивости мреже.

Данас ћемо започети данашњу расправу причањем о рањивости мреже - или, можда, рањивости - покушавајући да објаснимо шта су. Следеће ћемо расправљати о скенерима рањивости уопште. Видећемо коме их требају и зашто.

С обзиром да скенер рањивости делује само као део процеса управљања рањивошћу, о томе ћемо даље расправљати. Затим ћемо проучити како скенери рањивости обично раде. Сви су различити, али у њиховој сржи је обично више сличности него разлика. И пре него што откријемо шта

instagram viewer
најбољи су бесплатни скенери рањивости, рећи ћемо вам шта да тражите у њима.

Скенер рањивости: Треба ли ми један?

Рачунарски системи и мреже су сложенији него икад. Није неуобичајено да типични сервер покреће стотине процеса. Сваки од ових процеса је програм, неки од њих су велики програми који садрже хиљаде линија кода. И унутар овог кода могло би се наћи све врсте неочекиваних ствари.

Програмер је можда у једном тренутку додао неку задњу функцију ради лакше исправљања погрешака и ова функција је можда грешком постала коначна верзија. Могле би да постоје неке грешке у потврђивању уноса које ће под одређеном околношћу проузроковати неочекиване - и непожељне - резултате.

Свака од њих је рупа и постоје бројни људи који немају ништа боље од тога да пронађу ове рупе и користе их за напад на ваше системе.

Рањивости су оно што називамо тим рупама. А ако их оставе без надзора, злонамерни корисници их могу користити за приступ вашим системима и подацима - или још горе, подаци вашег клијента - или на неки други начин проузроковање штете, попут приказивања ваших система неупотребљив

Рањивости могу бити свуда на вашој мрежи. Они се често налазе на софтверу који ради на вашим серверима или њиховим оперативним системима, али такви су уобичајене у мрежној опреми као што су прекидачи, рутери и чак сигурносни уређаји као што су фиревалл.

Мрежни скенери рањивости / објашњено

Скенери рањивости или алати за процену рањивости како их се често назива су софтвер алате чија је једина сврха идентификовање рањивости у вашим системима, уређајима, опреми и софтвер. Називамо их скенери јер ће обично скенирати вашу опрему како би тражили одређене рањивости.

Али како пронаћи ове рањивости? На крају крајева, обично их нема на видику или би им се програмер обратио. Донекле попут софтвера за заштиту од вируса који користе базе података дефиниција вируса за препознавање рачунара вируси већина скенера рањивости ослањају се на базе података о рањивости и специфичне системе за скенирање рањивости.

Ове базе података о рањивости могу се добити из познатих лабораторија за тестирање сигурности које су посвећене проналажењу рањивости у софтверу и хардверу или могу бити власничке базе података.

Степен откривања који сте добили је добар као и база података о рањивости коју ваш алат користи.

Мрежни скенери - Како функционише детекција

Брз и лаган одговор на ово питање је једноставан: ти урадите! У ствари, свима их требају. Баш као што нико у његовом правом уму не би помислио да покреће рачунар без икакве заштите од вируса, тако ни мрежни администратор не би требао бити без барем неке шеме откривања рањивости.

Наравно, ово је вероватно нешто што би се теоретски могло учинити ручно, али практично, то је немогућ посао. За то би била потребна огромна количина времена и људских ресурса. Неке организације су посвећене проналажењу рањивости и често запошљавају стотине људи ако не и хиљаде.

Чињеница је да ако управљате већим бројем рачунарских система или уређаја, вероватно вам је потребан скенер рањивости. Придржавање регулаторних стандарда као што су СОКС или ПЦИ-ДСС често ће вам одредити мандат. Чак и ако то не захтијевају, поштовање закона ће бити лакше показати да ли можете показати да скенирате мрежу на рањивости.

Шта тражити

Погледајмо неке од најважнијих ствари које треба узети у обзир приликом процене мрежних скенера рањивости.

Прво и најважније је распон уређаја који алат може скенирати. Ово мора да одговара вашем окружењу што је могуће ближе. Ако, на пример, ваше окружење има пуно Линук сервера, требало би да изаберете алатку која ће их скенирати. Скенер би такође требао бити што прецизнији у вашем окружењу како вас не би утапали у бескорисне нотификације и лажне позитивне изјаве.

Други важан фактор који треба узети у обзир је база података о рањивости алата.

  • Да ли се редовно ажурира?
  • Да ли се чува локално или у облаку?
  • Да бисте ажурирали базу података о рањивости, морате ли платити додатне трошкове?

То су све ствари које бисте желели да знате пре него што одаберете алат.

Нису сви скенери створени једнаки, неки ће користити наметљивији начин скенирања од других и потенцијално ће утицати на перформансе система. Ово није лоше јер су наметљивији најчешће најбољи скенери, али ако утичу на перформансе система, желеће да сазнате за то и да на одговарајући начин закажете скенирање. А кад говоримо о заказивању, ово је још један важан аспект скенера рањивости мреже. Да ли алат који разматрате чак има и заказане претраге? Неке алате треба покренути ручно.

Последњи важан аспект скенера рањивости мреже је њихово упозоравање и извештавање.

  • Шта се дешава када открију рањивост?
  • Да ли је обавештење јасно и лако разумљиво?
  • Да ли алат пружа одређен увид о томе како поправити пронађене рањивости?

Неки алати имају чак и аутоматизовано уклањање неких рањивости. Остали се интегришу са софтвером за управљање закрпама.

Што се тиче извештавања, ово је често ствар личних преференција, али морате осигурати да информације које очекујете да пронађете у извештајима заиста постоје. Неки алати имају само унапред дефинисане извештаје, неки ће вам дозволити да их модификујете, а неки ће вам омогућити да креирате нове испочетка.

Најбољи скенери рањивости мреже

Сада када знамо шта треба тражити у скенерима рањивости, погледајмо неке од најбољих или најинтересантнијих пакета које можемо пронаћи. Сви осим једног су бесплатни, а плаћени има бесплатно пробно време.

Наш први унос у занимљивом делу софтвера из СоларВиндс назван је Нетворк Цонфигуратион Манагер. Међутим, ово није ни бесплатан алат, нити је скенер рањивости мреже. Па се можда питате шта се ради на овој листи.

Постоји један основни разлог за његово укључивање: алатка се бави одређеном врстом рањивости коју немају многи други алати и погрешном конфигурацијом мрежне опреме.

Управитељ конфигурације мреже СоларВиндс - Контролна табла
  • БЕСПЛАТНА РЕКЛАМА:СоларВиндс Нетворк Цонфигуратион Манагер
  • Званично преузимање:https://www.solarwinds.com/network-configuration-manager

Основна сврха овог алата као скенер рањивости је провера мрежне опреме за грешке и пропусте у конфигурацијама. Такође ће периодично провјеравати конфигурације уређаја за промјене.

Ово може бити корисно јер неки напади започињу променом неке конфигурације уређаја на начин који може олакшати приступ другим системима. Управитељ мрежне конфигурације такође вам може помоћи у усклађивању мреже са његовом аутоматизованом мрежном конфигурацијом алате који могу да размештају стандардизоване конфигурације, откривају измене изван процеса, конфигурације ревизије, па чак и исправљају кршења.

Софтвер се интегрише са националном базом података о рањивости и има приступ најновијим ЦВЕ-овима за препознавање рањивости на вашим Цисцо уређајима. Радит ће са било којим Цисцо уређајима који раде АСА, ИОС или Некус ОС. У ствари, два корисна алата, Нетворк Инсигхтс за АСА и Нетворк Инсигхтс за Некус су уграђена директно у производ.

Цене за СоларВиндс Нетворк Цонфигуратион Манагер почињу од $ 2 895 и варирају у зависности од броја чворова. Ако желите да испробате овај алат, бесплатна пробна верзија од 30 дана можете преузети са СоларВиндс.

2. Мицрософтов основни безбедносни анализатор (МБСА)

Наш други унос је старији Мицрософтов алат који се зове Основни сигурносни анализаторили МБСА. Овај алат је опција која је мање од идеалне за веће организације, али може бити у реду за мала предузећа са само неколико сервера.

Снимак детаља о извештају МБСА

С обзиром на Мицрософт порекло, немојте очекивати да ће овај алат погледати било шта осим Мицрософтових производа. Скенираће основни Виндовс оперативни систем као и неке сервисе као што су Виндовс Фиревалл, СКЛ сервер, ИИС и Мицрософт Оффице апликације.

Алат не скенира за одређене рањивости као што то раде прави скенери рањивости, али изгледаће за недостајуће закрпе, сервисне пакете и сигурносна ажурирања, као и системе за скенирање за административне питање. Механизам за извештавање МБСА ће вам омогућити листу недостајућих ажурирања и погрешних конфигурација

МБСА је стари алат из Мицрософта. Толико стара да није у потпуности компатибилна са Виндовс 10. Верзија 2.3 ће радити са најновијом верзијом Виндовс-а, али ће требати подешавање ради чишћења лажних позитивних резултата и поправљања провера који се не могу завршити. На пример, МБСА ће лажно пријавити да Виндовс Упдате није омогућен на најновијој верзији оперативног система Виндовс. Други недостатак је то што МБСА неће открити не-Мицрософтове рањивости или сложене рањивости. Ипак, овај је алат једноставан за употребу и добро ради свој посао, а могао би бити савршен алат за мању организацију са само Виндовс рачунарима.

3. Отворени систем процене рањивости (ОпенВАС)

Отворени систем за процену рањивости или ОпенВАС је оквир многих сервиса и алата који се комбинују да би понудили свеобухватан и моћан систем скенирања и управљања рањивошћу.

ОпенВАС 7 архитектура софтвера

Оквир који стоји иза ОпенВАС-а део је решења за управљање рањивошћу Греенбоне Нетворкс-а из кога се развоју доприноси заједница већ десетак година. Систем је у потпуности бесплатан и већина његових компоненти је отвореног кода иако су неке власничке. Скенер ОпенВАС долази са преко педесет хиљада тестова рањивости мреже, који се редовно ажурирају.

ОпенВАС има две главне компоненте, ОпенВАС скенер, који је одговоран за стварно скенирање циљних рачунара и ОпенВАС менаџер који контролише скенер, обједињује резултате и чува их у централној СКЛ бази података заједно са системима конфигурација. Остале компоненте укључују корисничко сучеље које је засновано на прегледачу и командној линији.

Додатна компонента система је база података о мрежним тестовима рањивости. Ова база података се ажурира или из накнада Греенборне Цоммунити Феед или са Греенборне Сецурити Феед-а. Потоњи је сервер са претплаћеном претплатом док је феед заједнице бесплатан.

4. Мрежа заједнице мрежнице

Тхре Мрежа заједнице мрежнице је бесплатна верзија Ретина мрежног безбедносног скенера компаније АбовеТруст, једног од најпознатијих скенера рањивости.

Снимка мреже мрежнице мрежнице

То је свеобухватни скенер рањивости с многим функцијама. Алат може извршити бесплатну процену рањивости недостајућих закрпа, рањивости нула дана и незаштићених конфигурација. Кориснички профили усклађени са функцијама посла поједностављују рад система. Интуитивно корисничко сучеље са метро стилом омогућава поједностављено функционисање система.

Мрежа заједнице Ретина користи базу података скенера Ретина, велику базу рањивости мреже, проблеме са конфигурацијом и недостајуће закрпе. Аутоматски се ажурира и покрива широк спектар оперативних система, уређаја, апликација и виртуелног окружења. Говорећи о виртуелним окружењима, производ у потпуности подржава ВМваре окружења и укључује мрежно и ванмрежно скенирање виртуелних слика, скенирање виртуелних апликација и интеграцију са вЦентер.

Главно ограничење мреже мрежнице Ретина је да је ограничено на скенирање 256 ИП адреса. Иако ово није много, за неколико мањих организација биће више него довољно. Ако је ваше окружење веће од тога, можете се одлучити за мрежни сигурносни скенер мрежнице, доступан у стандардним и неограниченим издањима. Оба издања имају проширени скуп функција у односу на скенер Ретина Нетворк Цоммунити.

5. Некпосе Цоммунити Едитион

Некпосе од Рапид7 је још један познати скенер рањивости иако можда мањи од Ретине. Тхе Некпосе Цоммунити Едитион је ограничена верзија свеобухватног скенера рањивости Рапид7.

Снимка екрана за Некппосе Цоммунити Едитион

Ограничења су важна. Прво и најважније, производ можете користити само за скенирање највише 32 ИП адресе. То га чини добром опцијом само за најмање мреже. Поред тога, производ се може користити само годину дана. Поред ових ограничења, ово је одличан производ.

Некпосе се може покретати на физичким машинама са оперативним системом Виндовс или Линук. Доступан је и као ВМ апарат. Опсежне могућности скенирања производа ће управљати мрежама, оперативним системима, веб апликацијама, базама података и виртуелним окружењима. Некпосе користи оно што назива Адаптиве Сецурити која аутоматски открива и процењује нове уређаје и нове рањивости у тренутку када приступе вашој мрежи. То се комбинује са динамичним повезивањем са ВМваре-ом и АВС-ом и интеграцијом са Сонар-овим истраживачким пројектом ради пружања правог праћења уживо. Некпосе пружа интегрисано скенирање политика како би помогло у испуњавању популарних стандарда као што су ЦИС и НИСТ. Извештаји о интуитивном санирању овог алата дају детаљне инструкције о поступцима санације како би се брзо побољшало поштовање правила.

6. СецуреЦхек

Наш последњи унос је производ компаније Трипвире, још једно име домаћинства из области ИТ безбедности. Његово СецуреЦхек софтвер се оглашава као бесплатна провера безбедности конфигурације Мицрософт Виндовс за радне површине и сервере.

Снимак екрана Трипвире СецуреЦхек

Алат врши локална скенирања на Виндовс рачунарима и идентификује несигурна Виндовс напредна подешавања која су дефинисана ЦИС, ИСО или ЦОБИТ стандардима. Тражити ће око две десетине уобичајених грешака у конфигурацији које се односе на сигурност.

Ово је једноставан алат који је једноставан за употребу. Једноставно је покренете на локалној машини и она ће навести све проверене поставке са статусом проласка или неуспеха. Кликом на било коју од наведених поставки открива се сажетак рањивости са референцама о томе како то исправити. Извештај се може штампати или сачувати у облику ОВАЛ КСМЛ датотеке.

Иако СецуреЦхек скенира неке напредне поставке конфигурације, недостаје му много опћих рањивости и претњи. Најбоље је да је користите у комбинацији са основнијим алатом као што је Мицрософт Баселине Сецурити Анализер који је претходно прегледан.

Управљање рањивошћу

Једна је ствар откривање рањивости помоћу некаквог софтверског алата, али је некако бескорисно уколико није део холистичког процеса управљања рањивошћу. Баш као што системи за откривање улаза нису скенери за рањивост система за заштиту од упада - Мрежни скенери за рањивост - или барем велика већина њих - откриће само рањивости и указаће вам на вас.

На вама је само да имате неки поступак да реагујете на ове откривене рањивости. Прво што треба да се уради је да се процени.

Идеја овде је да се утврде да су откривене рањивости стварне. Произвођачи скенера рањивости често воле да праве грешке на опрезу и многи од њихових алата ће пријавити одређени број лажних позитивних резултата.

Следећи корак у процесу управљања рањивости је да одлучите како желите да решите - и исправите - стварне рањивости. Ако су пронађени у делу софтвера коју ваша организација једва користи - или не користи уопште - најбоље током акције могао би бити уклањање и замена другог софтвера који нуди сличну функционалност.

У многим је случајевима поправљање рањивости једнако лако као и примјена неке закрпе од софтверског издавача или надоградња на најновију верзију. Понекад се могу поправити и модификовањем неких подешавања конфигурације.

watch instagram story