6 Bedste Sikkerhedsscanning Værktøjer og Software

Ingen ønsker at netværket klarer sig at blive målet for ondsindede brugere, der forsøger at stjæle virksomhedens data eller forårsage skade på organisationen. For at forhindre det, skal du finde måder at sikre, at der er så få måder som muligt for dem at komme ind. Og dette opnås dels ved at sikre, at hver sårbarhed på dit netværk er kendt, adresseret og fast. Og for de sårbarheder, der ikke kan løses, er der noget i orden for at mildne dem. Det første skridt er indlysende; Det er at scanne dit netværk for disse sårbarheder. Dette er jobbet af en bestemt type software kaldet sårbarhedsscanning værktøjer. I dag gennemgår vi 6s scanningsprogrammer og software til bedste sårbarhed.

Lad os begynde med at tale om netværkssårbarhed - eller skal vi sige sårbarheder - og forsøge at forklare, hvad de er. Vi diskuterer derefter scanningværktøjer til sårbarhed. Vi beskriver, hvem der har brug for dem og hvorfor. Og da en sårbarhedsscanner kun er en del af en sårbarhedsstyringsproces - omend en vigtig en - det er det, vi skal tale om næste. Så ser vi, hvordan sårbarhedsscannere typisk virker. Alle er noget anderledes, men i deres kerne er der ofte flere ligheder end forskelle. Og før vi gennemgår de bedste sårbarhedsscanning værktøjer og software, vil vi diskutere deres vigtigste funktioner.

En introduktion til sårbarhed

Computersystemer og netværk har nået en højere grad af kompleksitet end nogensinde. Dagens gennemsnitlige server kan typisk køre hundredvis af processer. Hver af disse processer er et computerprogram, nogle af dem er store programmer, der er lavet af tusindvis af linjer kildekode. Og inden for denne kode kan der være - der er sandsynligvis - alle mulige uventede ting. En udvikler kan på et tidspunkt have tilføjet noget bagdør-funktion for at gøre fejlfinding lettere. Og senere kan denne funktion fejlagtigt have gjort det til den endelige udgave. Der kan også være nogle fejl i input validering, der vil medføre uventede og uønskede resultater under en bestemt omstændighed.

Enhver af disse kan bruges til at forsøge at få adgang til systemer og data. Der er et stort samfund af mennesker derude, der ikke har noget bedre at gøre end at finde disse huller og udnytte dem til at angribe dine systemer. Sårbarheder er det, vi kalder disse huller. Hvis de ikke er overvåget, kan sårbarheder bruges af ondsindede brugere til at få adgang til dine systemer og data - eller muligvis værre, dine klients data - eller ellers forårsage skade som f.eks. At gøre dine systemer ubrugelige.

Sårbarheder kan være overalt. De findes ofte i software, der kører på dine servere eller deres operativsystemer, men de findes også i netværksudstyr som omskiftere, routere og endda sikkerhedsudstyr som firewalls. Man skal virkelig se dem overalt.

Scanning Værktøjer - Hvad er de, og hvordan virker de

Sårbarhedsscanning- eller vurderingsværktøjer har en primær funktion: Identificere sårbarheder i dine systemer, enheder, udstyr og software. De hedder scannere, fordi de normalt vil scanne dit udstyr for at kigge efter kendte sårbarheder.

Men hvordan opdager sårbarhedsværktøjer til sårbarhed sårbarheder, der typisk ikke er der i almindelig øjekast? Hvis de var så indlysende, ville udviklerne have adresseret dem, før de frigjorde softwaren. Slags, hvis virusbeskyttelsessoftware, der bruger virusdefinitioner, bruger databaser til at genkende datavirus signaturer, er de fleste sårbarhedsscannere afhængige af sårbarhedsdatabaser og scanningssystemer til specifikke sårbarheder. Disse sårbarhedsdatabaser kan hentes fra velkendte uafhængige sikkerhedstestlaboratorier dedikeret til at finde sårbarheder i software og hardware, eller de kan være proprietære databaser fra værktøjets leverandør. Som du ville forvente, er det detekteringsniveau, du får, kun lige så god som databasen for sårbarhed, som dit værktøj bruger.

Scanning Værktøjer - Hvem har brug for dem?

Ordet svar på det spørgsmål er ret oplagt: Enhver! Ingen i hans rette sind ville tænke på at køre en computer uden nogen virusbeskyttelse i disse dage. Ligeledes må ingen netværksadministrator være uden mindst en form for sårbarhedsdetektering. Angreb kan komme fra hvor som helst og ramte dig, hvor du mindst forventer dem. Du skal være opmærksom på din risiko for eksponering.

Dette er muligvis noget, der kan gøres teoretisk manuelt. Praktisk set er dette imidlertid et næsten umuligt job. Bare at finde oplysninger om sårbarheder, endsige scanne dine systemer til deres tilstedeværelse, kunne tage en enorm mængde ressourcer. Nogle organisationer er dedikeret til at finde sårbarheder, og de bruger ofte hundredvis, hvis ikke tusindvis af mennesker.

Enhver, der styrer et antal edb-systemer eller enheder, vil have stor gavn af at bruge et scanningsprogram til sårbarhed. Desuden vil overholdelse af reguleringsstandarder som SOX eller PCI-DSS ofte mandatisere, at du gør det. Og selvom de ikke kræver det, vil overholdelse ofte være lettere at demonstrere, hvis du kan vise, at du scanner dit netværk for sårbarheder.

Sårbarhedsstyring i et nøddeskal

Detekterer sårbarheder ved hjælp af en slags softwareværktøj. Det er det første skridt i at beskytte mod angreb. Men det er lidt ubrugeligt, hvis det ikke er en del af en komplet sårbarhedsstyringsproces. Intrusion Detection systemer er ikke intrusionsforebyggende systemer, ligesom scanningsværktøjer til netværkssårbarhed - eller i hvert fald de fleste af dem - kun registrerer sårbarheder og advarer dig om deres tilstedeværelse.

Det er så op til dig, administratoren, at have nogle processer på plads for at løse opdagede sårbarheder. Den første ting at gøre ved deres påvisning er at vurdere sårbarheder. Du vil sikre dig, at de registrerede sårbarheder er reelle. Sårbarhedsscanningværktøjer har en tendens til at foretrække at fejle på forsigtighedssiden, og mange vil rapportere et vist antal falske positiver. Og hvis de med sande sårbarheder måske ikke er en reel bekymring. For eksempel er en ubrugt åben IP-port på en server muligvis ikke et problem, hvis det sidder lige bag en firewall, der blokerer den port.

Når sårbarheder er vurderet, er det tid til at bestemme, hvordan man skal adressere og rette dem. Hvis de blev fundet i en software, som din organisation næsten ikke bruger - eller slet ikke bruger - er det din bedste fremgangsmåde at fjerne den sårbare software og erstatte den med et andet, der tilbyder lignende funktionalitet. I andre tilfælde er det lige så nemt at fastsætte sårbarheder som at anvende nogle patch fra softwareudgiveren eller opgradere til den nyeste version. Mange scanningsværktøjer til sårbarhed vil identificere tilgængelige løsninger for de sårbarheder, der findes. Andre sårbarheder kan rettes ved at ændre nogle konfigurationsindstillinger. Dette gælder især netværksudstyr, men det sker også med software, der kører på computere.

Vigtigste funktioner i scanningværktøjer til sårbarhed

Der er mange ting man bør overveje, når du vælger et scanningsprogram til sårbarhed. Et af de vigtigste aspekter af disse værktøjer er den række af enheder, de kan scanne. Du vil have et værktøj, som vil kunne scanne alt det udstyr du ejer. Hvis du har mange Linus-servere, vil du f.eks. Vælge et værktøj, der kan scanne dem, ikke en, der kun håndterer Windows-enheder. Du vil også vælge en scanner, der er så præcis som muligt i dit miljø. Du vil ikke gerne drukne i ubrugelige meddelelser og falske positiver.

En anden vigtig differentierende faktor er værktøjets sårbarhedsdatabase. Er det vedligeholdt af sælgeren eller er det fra en uafhængig organisation? Hvor regelmæssigt opdateres det? Er den gemt lokalt eller i skyen? Skal du betale ekstra gebyrer for at bruge databasen for sårbarhed eller for at få opdateringer? Dette er alle ting, du vil vide, før du vælger dit værktøj.

Nogle sårbarhedsscannere bruger en mere påtrængende scanningsmetode, som potentielt kan påvirke systemets ydeevne. Dette er ikke nødvendigvis en dårlig ting, da de mest påtrængende ofte er de bedste scannere, men hvis de påvirker systemets ydeevne, vil du gerne vide om det og planlægge dine scanninger i overensstemmelse hermed. For øvrig er planlægning et andet vigtigt aspekt af scanningværktøjer til netværkssårbarhed. Nogle værktøjer har ikke engang planlagte scanninger og skal lanceres manuelt.

Der er mindst to andre vigtige funktioner i scanningværktøjer til sårbarhed: advarsel og rapportering. Hvad sker der, når der opstår en sårbarhed? Er meddelelsen klar og let at forstå? Hvordan bliver det gjort? Er det en pop-up på skærmen, en email, en sms? Og endnu vigtigere, giver værktøjet noget indblik i, hvordan man løser de sårbarheder, den identificerer? Nogle værktøjer gør, og nogle gør det ikke. Nogle har endda automatiseret afhjælpning af visse sårbarheder. Andre værktøjer integreres med patch management software, da patching ofte er den bedste måde at løse sårbarheder på.

Hvad angår rapportering er dette ofte et spørgsmål om personlig præference. Du skal dog sikre, at de oplysninger, du forventer og skal finde i rapporterne, rent faktisk vil være der. Nogle værktøjer har kun foruddefinerede rapporter, andre vil lade dig ændre indbyggede rapporter. Og de bedste - i det mindste fra et rapporteringsmæssigt synspunkt - giver dig mulighed for at oprette brugerdefinerede rapporter fra bunden.

Vores Top 6 Sikkerhedsscanning Værktøjer

Nu hvor vi har lært lidt mere om sårbarhedsscanningsværktøjer, lad os gennemgå nogle af de bedste eller mest interessante pakker, vi kunne finde. Vi har forsøgt at inkludere en blanding af betalte og gratis værktøjer. Der er også værktøjer, der er tilgængelige i en gratis og en betalt version.

1. SolarWinds Network Configuration Manager (gratis prøve)

Hvis du ikke allerede ved SolarWinds, har firmaet lavet nogle af de bedste netværksadministrationsværktøjer i omkring 20 år. Blandt de bedste værktøjer har SolarWinds Network Performance Monitor konsekvent haft høj ros og rave reviews som en af ​​de bedste SNMP-netværk båndbredde overvågning værktøj. Virksomheden er også noget berømt for sine gratis værktøjer. Det er mindre værktøjer, der er designet til at løse en bestemt opgave med netværksstyring. Blandt de mest kendte af disse gratis værktøjer er en subnet-regnemaskine og en TFTP-server.

Værktøjet, vi gerne vil præsentere her, er et værktøj kaldet SolarWinds Network Configuration Manager. Dette er imidlertid ikke et sårbarhedsscanningværktøj. Men der er to specifikke grunde til, at vi besluttede at inkludere dette værktøj på vores liste. Produktet har en sårbarhedsvurderingsfunktion, og den omhandler en bestemt type sårbarhed, en vigtig, men ikke mange andre værktøjer adresserer fejlkonfigurationen af ​​netværksudstyr.

SolarWinds Network Configuration Manager

SolarWinds Network Configuration Manager's primære værktøj som et scanningssværktøj til sårbarhed er ved valideringen af ​​netværkets udstyrskonfigurationer for fejl og udeladelser. Værktøjet kan også regelmæssigt kontrollere enhedskonfigurationer for ændringer. Dette er også nyttigt, da nogle angreb startes ved at ændre en konfiguration af enhedens netværk - som ofte ikke er så sikre som servere - på en måde, der kan lette adgangen til andre systemer. Værktøjet kan også hjælpe dig med standarder eller lovgivningsmæssige overholdelse af dets automatiske netværkskonfigurationsværktøjer, som kan implementere standardiserede konfigurationer, registrere ændringer uden for proces, revisionskonfigurationer og endda korrekte overtrædelser.

Softwaren integreres med National Vulnerability Database, som gør det fortjent at være på vores liste endnu mere. Den har adgang til de nyeste CVE'er til at identificere sårbarheder i dine Cisco-enheder. Det vil fungere med enhver Cisco-enhed, der kører ASA, IOS eller Nexus OS. Faktisk er to andre nyttige værktøjer, Network Insights for ASA og Network Insights til Nexus bygget direkte ind i produktet.

Priserne for SolarWinds Network Configuration Manager starter ved $ 2,895 for op til 50 administrerede noder og varierer afhængigt af antallet af noder. Hvis du gerne vil prøve dette værktøj, kan du downloade en gratis 30-dages prøveversion fra SolarWinds.

2. Microsoft Baseline Security Analyzer (MBSA)

Microsoft Baseline Security Analyzer, eller MBSA, er et noget ældre værktøj fra Microsoft. Trods at være en mindre end ideel mulighed for store organisationer, kan værktøjet være en god ide for mindre virksomheder, dem med kun en håndfuld servere. Dette er et Microsoft-værktøj, så du hellere ikke forventer, at du ser scan, men Microsoft-produkter, eller du bliver skuffet. Det vil dog scanne Windows-operativsystemet såvel som nogle tjenester som Windows Firewall-, SQL-server-, IIS- og Microsoft Office-applikationer.

Men dette værktøj scanner ikke efter specifikke sårbarheder, som andre sårbarhedsscannere gør. Hvad det gør er at søge efter manglende patches, service packs og sikkerhedsopdateringer samt scanningssystemer til administrative problemer. MBSAs rapporteringsmaskin giver dig mulighed for at få en liste over manglende opdateringer og fejlkonfigurationer.

MBSA Rapport Detail Skærmbillede

At være et gammelt værktøj fra Microsoft, er MBSA ikke helt kompatibel med Windows 10. Version 2.3 vil fungere med den nyeste version af Windows, men det kan kræve nogle tweaking at rydde op falske positiver og at rette op til checks, der ikke kan gennemføres. Dette værktøj vil f.eks. Fejlagtigt rapportere, at Windows Update ikke er aktiveret Windows 10. En anden ulempe ved dette produkt er, at den ikke vil registrere ikke-Microsoft sårbarheder eller komplekse sårbarheder. Dette værktøj er nemt at bruge og gør sit job godt. Det kan meget vel være det perfekte værktøj til en mindre organisation med kun få Windows-computere.

3. Open Vulnerability Assessment System (OpenVAS)

Vores næste værktøj kaldes Open Vulnerability Assessment System, eller OpenVAS. Det er en ramme for flere tjenester og værktøjer. De kombinerer alle for at gøre det til et omfattende og kraftigt sårbarhedsscanningværktøj. Rammerne bag OpenVAS er en del af Greenbone Networks 'sårbarhedsstyringsløsning, hvoraf elementer er blevet bidraget til samfundet i omkring ti år. Systemet er helt gratis, og det meste af dets komponent er open source, selv om nogle ikke er. OpenVAS-scanneren kommer med over halvtreds tusind netværkssårbarhedsprøver, som opdateres regelmæssigt.

OpenVAS 7 Software Architecture

Der er to primære komponenter til OpenVAS. Den første komponent er OpenVAS-scanneren. Som navnet antyder, er det ansvarligt for den faktiske scanning af målcomputere. Den anden komponent er OpenVAS-manager, der håndterer alt andet, såsom styring af scanneren, konsolidering af resultater og lagring af dem i en central SQL-database. Systemet indeholder både browserbaserede og kommandolinjebrugers grænseflader. En anden komponent af systemet er databasen Netværkssårbarhedstest. Denne database kan få sine opdateringer fra enten den gratis Greenborne Community Feed eller den betalte Greenborne Security Feed.

4. Retina Network Community

Retina Network Community er den gratis version af Retina Network Security Scanner fra AboveTrust, som er en af ​​de mest kendte sårbarhedsscannere. Denne omfattende sårbarhedsscanner er fyldt med funktioner. Værktøjet kan udføre en grundig sårbarhedsvurdering af manglende patches, nulldagssårbarheder og usikre konfigurationer. Det kan også prale af brugerprofiler, der er tilpasset jobfunktionerne, hvilket forenkler systemets drift. Dette produkt har en intuitiv GUI i metro stil, som muliggør en strømlinet drift af systemet.

Retina Network Community Skærmbillede

Retina Network Community bruger den samme sårbarhedsdatabase som sin betalte søskende. Det er en omfattende database med netværkssårbarheder, konfigurationsproblemer og manglende patches, som automatisk opdateres og dækker en bred vifte af operativsystemer, enheder, applikationer og virtuelle miljøer. På dette emne understøtter dette produkt fuldt ud VMware-miljøer, og det omfatter online og offline virtuel billedscanning, virtuel applikationsscanning og integration med vCenter.

Der er dog en stor ulempe for Retina Network Community. Værktøjet er begrænset til at scanne 256 IP-adresser. Det ser måske ikke ud til meget, hvis du styrer et stort netværk, men det kan være mere end nok for mange mindre organisationer. Hvis dit miljø er større end det, er alt hvad vi lige har sagt om dette produkt også sandt for sin storebror, Retina Network Security Scanner, som er tilgængelig i Standard og Ubegrænset udgave. Enten udgave har samme udvidede funktionalitet i forhold til netværkssamfundets netværksscanner.

5. Nexpose Community Edition

Det er måske ikke så populært som retina, men Nexpose fra Rapid7 er en anden kendt sårbarhedsscanner. Og Nexpose Community Edition er en lidt nedskaleret version af Rapid7s omfattende sårbarhedsscanner. Produktets begrænsninger er dog vigtige. Du kan f.eks. Kun bruge produktet til at scanne maksimalt 32 IP-adresser. Dette gør det til en god mulighed kun for de mindste netværk. Desuden kan produktet kun bruges i et år. Hvis du kan leve med produktet, er det fremragende.

Nexppose Community Edition Skærmbillede

Nexpose Community Edition vil køre på fysiske maskiner, der kører enten Windows eller Linux. Det er også tilgængeligt som et virtuelt apparat. Dens omfattende scanningsfunktioner håndterer netværk, operativsystemer, webapplikationer, databaser og virtuelle miljøer. Nexpose Community Edition bruger adaptiv sikkerhed, som automatisk kan registrere og vurdere nye enheder og nye sårbarheder, når de får adgang til dit netværk. Denne funktion fungerer sammen med dynamiske forbindelser til VMware og AWS. Dette værktøj integrerer også med Sonar forskningsprojektet for at levere ægte live overvågning. Nexpose Community Edition leverer integreret politisk scanning til at hjælpe med at overholde populære standarder som CIS og NIST. Og sidst men ikke mindst, giver værktøjets intuitive afhjælpningsrapporter dig trinvise instruktioner om afhjælpning.

Kilde

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.