Computer netwerk

6 Beste kwetsbaarheidscansoftware en -tools

Niemand wil dat het netwerk dat zij beheren het doelwit wordt van kwaadwillende gebruikers die bedrijfsgegevens proberen te stelen of schade aan de organisatie kunnen toebrengen. Om dat te voorkomen, moet u manieren vinden om ervoor te zorgen dat er zo min mogelijk manieren zijn om in te voeren. En dit wordt onder andere bereikt door ervoor te zorgen dat elke kwetsbaarheid op uw netwerk bekend, geadresseerd en opgelost is. En voor die kwetsbaarheden die niet kunnen worden opgelost, is er iets om hun te verzachten. De eerste stap is duidelijk; het is om je netwerk te scannen op die kwetsbaarheden. Dit is de taak van een specifiek type software, genaamd tools voor het scannen van kwetsbaarheden. Vandaag beoordelen we de beste tools en software voor het scannen van kwetsbaarheden van 6.

Laten we beginnen met praten over netwerkkwetsbaarheid - of moeten we zeggen kwetsbaarheden - en proberen uit te leggen wat ze zijn. We bespreken vervolgens hulpmiddelen voor het scannen van kwetsbaarheden. We zullen beschrijven wie ze nodig heeft en waarom. En omdat een vulnerability-scanner slechts één onderdeel is van een proces voor kwetsbaarheidsbeheer - zij het een belangrijke - is dit waar we het hierna over zullen hebben. Vervolgens zullen we zien hoe kwetsbaarscanners doorgaans werken. Ze zijn allemaal enigszins verschillend, maar in de kern zijn er vaak meer overeenkomsten dan verschillen. En voordat we de beste hulpmiddelen en software voor het scannen van kwetsbaarheden bekijken, bespreken we hun belangrijkste functies.

Een inleiding tot de kwetsbaarheid

Computersystemen en netwerken hebben een hoger niveau van complexiteit bereikt dan ooit tevoren. De gemiddelde server van vandaag kan meestal honderden processen draaien. Elk van deze processen is een computerprogramma, sommige ervan zijn grote programma's die zijn gemaakt van duizenden regels broncode. En binnen deze code kunnen er-waarschijnlijk-allerlei onverwachte dingen zijn. Een ontwikkelaar heeft misschien op een gegeven moment een backdoor-functie toegevoegd om het debuggen eenvoudiger te maken. En later zou deze functie mogelijk ten onrechte tot de uiteindelijke release zijn gekomen. Er kunnen ook fouten in de invoervalidatie zijn die onder bepaalde omstandigheden tot onverwachte en ongewenste resultaten leiden.

Elk van deze kan worden gebruikt om toegang te krijgen tot systemen en gegevens. Er is een enorme gemeenschap van mensen die niets beters te doen hebben dan deze gaten te vinden en ze uit te buiten om je systemen aan te vallen. Kwetsbaarheden noemen we deze gaten. Indien kwetsbaarheden onbeheerd achtergelaten kunnen worden, kunnen kwaadwillende gebruikers toegang krijgen tot uw systemen en gegevens - of erger nog, de gegevens van uw klant - of anderszins schade veroorzaken, zoals het onbruikbaar maken van uw systemen.

Kwetsbaarheden kunnen overal zijn. Ze worden vaak aangetroffen in software die op uw servers of hun besturingssystemen wordt uitgevoerd, maar ze bestaan ​​ook in netwerkapparatuur zoals switches, routers en zelfs beveiligingsapparatuur zoals firewalls. Je moet ze echt overal zoeken.

Hulpmiddelen voor scannen - wat zijn ze en hoe werken ze

Kwetsbaarheid-scan- of assessment-tools hebben één primaire functie: het identificeren van kwetsbaarheden in uw systemen, apparaten, apparatuur en software. Ze worden scanners genoemd omdat ze uw apparatuur meestal scannen om gekende kwetsbaarheden te zoeken.

Maar hoe kunnen kwetsbaarheidsscansystemen kwetsbaarheden vinden die er meestal niet zijn? Als dat zo voor de hand lag, hadden ontwikkelaars ze geadresseerd voordat ze de software vrijgaven. Soort als als virusbeschermingssoftware die virusdefinities databases gebruiken om computervirussen te herkennen, de meeste kwetsbaarheidsscanners vertrouwen op kwetsbaarheidsdatabases en scansystemen voor specifieke kwetsbaarheden. Deze kwetsbaarheidsdatabases kunnen worden verkregen van bekende onafhankelijke beveiligingstestlaboratoria die gericht zijn op het vinden van kwetsbaarheden in software en hardware of ze kunnen eigen databases zijn van de leverancier van het hulpmiddel. Zoals je zou verwachten, is het detectieniveau slechts zo goed als de kwetsbaarheidsdatabase die je tool gebruikt.

Scantools - Wie heeft ze nodig?

Het antwoord van één woord op die vraag ligt voor de hand: iedereen! Niemand bij zijn juiste mening zou denken aan het runnen van een computer zonder enige virusbescherming deze dagen. Evenzo zou geen enkele netwerkbeheerder zonder enige vorm van detectie van kwetsbaarheden moeten zijn. Aanvallen kunnen overal vandaan komen en je raken waar je ze het minst verwacht. U moet op de hoogte zijn van uw risico van blootstelling.

Dit is mogelijk iets dat theoretisch handmatig kan worden gedaan. In de praktijk is dit echter een bijna onmogelijke taak. Alleen al het vinden van informatie over kwetsbaarheden, laat staan ​​het scannen van uw systemen op hun aanwezigheid, kan enorm veel middelen kosten. Sommige organisaties zijn toegewijd aan het vinden van kwetsbaarheden en werken vaak met honderden, zo niet duizenden mensen.

Iedereen die een aantal computersystemen of apparaten beheert, zou veel baat hebben bij het gebruik van een hulpprogramma voor het scannen van kwetsbaarheden. Bovendien zal het naleven van wettelijke normen zoals SOX of PCI-DSS vaak een mandaat voor u zijn. En zelfs als ze het niet nodig hebben, is naleving vaak eenvoudiger om aan te tonen als u kunt aantonen dat u uw netwerk scant op kwetsbaarheden.

Kwetsbaarheidsmanagement in een notendop

Het detecteren van kwetsbaarheden met behulp van een soort softwaretool is essentieel. Het is de eerste stap in de bescherming tegen aanvallen. Maar het is een soort van nutteloos als het geen deel uitmaakt van een volledig proces van kwetsbaarheidsbeheer. Intrusion Detection-systemen zijn geen Intrusion Prevention Systems en evenzo zullen tools voor het scannen van netwerkkwetsbaarheid - of tenminste de meerderheid van hen - alleen kwetsbaarheden detecteren en u op de hoogte brengen van hun aanwezigheid.

Het is dan aan u, de beheerder, om een ​​bepaald proces te hebben om gedetecteerde kwetsbaarheden aan te pakken. Het eerste dat u moet doen bij hun detectie, is het beoordelen van kwetsbaarheden. U wilt zeker weten dat gedetecteerde kwetsbaarheden echt zijn. Kwetsbaarheids-scantools hebben de neiging om de voorkeur te geven aan voorzichtigheid en velen zullen een bepaald aantal valse positieven melden. En als ze met echte kwetsbaarheden zijn, dan zijn ze misschien geen echte zorg. Een ongebruikte open IP-poort op een server is bijvoorbeeld mogelijk geen probleem als deze direct achter een firewall zit die die poort blokkeert.

Zodra de kwetsbaarheden zijn beoordeeld, is het tijd om te beslissen hoe ze moeten worden aangepakt en opgelost. Als ze worden gevonden in een software die uw organisatie nauwelijks gebruikt of helemaal niet gebruikt, is uw beste manier om de kwetsbare software te verwijderen en te vervangen door een andere vergelijkbare functionaliteit. In andere gevallen is het repareren van beveiligingslekken net zo eenvoudig als het toepassen van een patch van de software-uitgever of het upgraden naar de nieuwste versie. Veel tools voor het scannen van kwetsbaarheden identificeren beschikbare oplossingen voor de gevonden kwetsbaarheden. Andere kwetsbaarheden kunnen eenvoudig worden verholpen door enkele configuratie-instellingen te wijzigen. Dit geldt in het bijzonder voor netwerkapparatuur, maar het gebeurt ook met software die op computers draait.

Hoofdfuncties van hulpprogramma's voor het scannen van kwetsbaarheden

Er zijn veel dingen waarmee u rekening moet houden bij het selecteren van een tool voor het scannen van kwetsbaarheden. Een van de belangrijkste aspecten van die tools is de reeks apparaten die ze kunnen scannen. U wilt een tool die al uw apparatuur kan scannen. Als u bijvoorbeeld veel Linus-servers heeft, wilt u een tool kiezen die ze kan scannen, niet een die alleen werkt Windows apparaten. U wilt ook een scanner kiezen die zo nauwkeurig mogelijk is in uw omgeving. Je zou niet willen verdrinken in nutteloze meldingen en false positives.

Een andere belangrijke onderscheidende factor is de kwetsbaarheidsdatabase van de tool. Wordt het onderhouden door de leverancier of is het afkomstig van een onafhankelijke organisatie? Hoe regelmatig wordt het bijgewerkt? Is het lokaal of in de cloud opgeslagen? Moet u extra kosten betalen om de kwetsbaarheidsdatabase te gebruiken of om updates te ontvangen? Dit zijn allemaal dingen die u wilt weten voordat u uw tool kiest.

Sommige kwetsbaarheidsscanners gebruiken een meer intrusieve scanmethode die de systeemprestaties kan beïnvloeden. Dit is niet noodzakelijk een slechte zaak, want de meest indringende zijn vaak de beste scanners, maar als ze van invloed zijn op de systeemprestaties, moet u er meer over weten en uw scans dienovereenkomstig plannen. Trouwens, planning is een ander belangrijk aspect van scanprogramma's voor netwerkproblemen. Sommige hulpmiddelen hebben zelfs geen geplande scans en moeten handmatig worden gestart.

Er zijn ten minste twee andere belangrijke kenmerken van hulpmiddelen voor het scannen van kwetsbaarheden: waarschuwen en rapporteren. Wat gebeurt er wanneer een kwetsbaarheid wordt gevonden? Is de melding duidelijk en gemakkelijk te begrijpen? Hoe wordt het weergegeven? Is het een pop-up op het scherm, een e-mail, een sms? En nog belangrijker: geeft de tool enig inzicht in hoe de kwetsbaarheden die het identificeert, kunnen worden opgelost? Sommige tools doen en sommige niet. Sommigen hebben zelfs een geautomatiseerde oplossing voor bepaalde kwetsbaarheden. Andere tools zullen worden geïntegreerd met patchbeheersoftware, omdat patchen vaak de beste manier is om kwetsbaarheden te verhelpen.

Wat rapportage betreft, dit is vaak een kwestie van persoonlijke voorkeur. U moet er echter voor zorgen dat de informatie die u verwacht en nodig heeft om in de rapporten te vinden, daadwerkelijk aanwezig is. Sommige hulpprogramma's hebben alleen vooraf gedefinieerde rapporten, andere bieden u de mogelijkheid om ingebouwde rapporten te wijzigen. En de besten - althans vanuit rapportage - kunnen u vanaf het begin aangepaste rapporten maken.

Onze Top 6 Kwetsbaarheidstools

Nu we iets meer hebben geleerd over tools voor het scannen van kwetsbaarheden, laten we enkele van de beste of meest interessante pakketten bekijken die we konden vinden. We hebben geprobeerd een combinatie van betaalde en gratis tools toe te voegen. Er zijn ook tools die beschikbaar zijn in een gratis en een betaalde versie.

1. SolarWinds Network Configuration Manager (GRATIS PROEF)

Voor het geval u SolarWinds nog niet kent, heeft het bedrijf enkele van de beste tools voor netwerkbeheer gemaakt voor ongeveer 20-jaren. Een van de beste tools is dat de SolarWinds Network Performance Monitor consequent lovende kritieken ontving als een van de beste SNMP netwerkbandbreedtebewakingsinstrument. Het bedrijf is ook enigszins beroemd om zijn gratis tools. Dat zijn kleinere tools die zijn ontworpen om een ​​specifieke taak van netwerkbeheer aan te pakken. Een van de bekendste van deze gratis tools is een subnet rekenmachine en TFTP-server.

De tool die we hier willen introduceren is een tool genaamd de SolarWinds Network Configuration Manager. Dit is echter niet echt een tool voor het scannen van kwetsbaarheden. Maar er zijn twee specifieke redenen waarom we besloten hebben om deze tool op onze lijst te zetten. Het product heeft een kwetsbaarheidsbeoordelingsfunctie en het lost een specifiek type kwetsbaarheid op, een die belangrijk is maar die niet veel andere tools aanpakt, de verkeerde configuratie van netwerkapparatuur.

SolarWinds Network Configuration Manager

Het primaire hulpprogramma van de SolarWinds Network Configuration Manager als hulpmiddel voor het scannen van kwetsbaarheden is de validatie van netwerkapparatuurconfiguraties voor fouten en weglatingen. Het hulpprogramma kan ook apparaatconfiguraties periodiek controleren op wijzigingen. Dit is ook handig omdat sommige aanvallen worden gestart door een of andere apparaatnetwerkconfiguratie aan te passen, die vaak niet zo veilig is als servers, op een manier die de toegang tot andere systemen kan vergemakkelijken. De tool kan u ook helpen met standaarden of naleving van de regelgeving met zijn geautomatiseerde netwerkconfiguratietools die gestandaardiseerde configuraties kunnen implementeren, out-of-process-wijzigingen kunnen detecteren, configuraties kunnen controleren en zelfs overtredingen kunnen corrigeren.

De software is geïntegreerd met de nationale kwetsbaarheidsdatabase, waardoor deze nog meer op onze lijst staat. Het heeft toegang tot de meest recente CVE's om kwetsbaarheden op uw Cisco-apparaten te identificeren. Het werkt met elk Cisco-apparaat waarop ASA, IOS of Nexus OS wordt uitgevoerd. In feite zijn twee andere handige tools, Network Insights voor ASA en Network Insights voor Nexus, ingebouwd in het product.

Prijzen voor de SolarWinds Network Configuration Manager beginnen bij $ 2,895 voor maximaal 50 beheerde knooppunten en variëren afhankelijk van het aantal knooppunten. Als u deze tool eens wilt proberen, kunt u een gratis proefversie van 30-dag downloaden van SolarWinds.

2. Microsoft Baseline Security Analyzer (MBSA)

De Microsoft Baseline Security Analyzer, of MBSA, is een wat oudere tool van Microsoft. Ondanks dat het een minder dan ideale optie is voor grote organisaties, zou de tool geschikt kunnen zijn voor kleinere bedrijven, die slechts een handvol servers hebben. Dit is een Microsoft-tool, dus je kunt beter niet verwachten dat het er gescand uitziet, maar Microsoft-producten, anders zul je teleurgesteld zijn. Het zal echter het Windows besturingssysteem en sommige services zoals het Windows Firewall-, SQL-server-, IIS- en Microsoft Office-toepassingen.

Maar deze tool scant niet op specifieke kwetsbaarheden zoals andere kwetsbaarheidsscanners. Wat het doet is zoeken naar ontbrekende patches, servicepacks en beveiligingsupdates, evenals scansystemen voor administratieve problemen. De rapportage-engine van de MBSA geeft u een lijst met ontbrekende updates en misconfiguraties.

MBSA-rapport Detail Screenshot

Omdat MBSA een oude tool van Microsoft is, is het niet volledig compatibel Windows 10. Versie 2.3 werkt met de laatste versie van Windows maar kan wat aanpassingen vereisen om valse positieven op te ruimen en om controles op te lossen die niet kunnen worden voltooid. Deze tool zal dat bijvoorbeeld ten onrechte rapporteren Windows Update is niet ingeschakeld Windows 10. Een ander nadeel van dit product is dat het geen niet-Microsoft-kwetsbaarheden of complexe kwetsbaarheden detecteert. Deze tool is eenvoudig te gebruiken en doet zijn werk goed. Het zou heel goed de perfecte tool kunnen zijn voor een kleinere organisatie met slechts een paar Windows computers.

3. Open Vulnerability Assessment System (OpenVAS)

Ons volgende hulpmiddel heet het Open Vulnerability Assessment System of OpenVAS. Het is een raamwerk van verschillende diensten en hulpmiddelen. Ze combineren het allemaal tot een uitgebreide en krachtige tool voor het scannen van kwetsbaarheden. Het raamwerk achter OpenVAS maakt deel uit van de kwetsbaarheidsmanagementoplossing van Greenbone Networks, waaraan elementen zijn toegevoegd voor ongeveer tien jaar. Het systeem is volledig gratis en de meeste componenten zijn open-source hoewel sommige niet. De OpenVAS-scanner wordt geleverd met meer dan vijftigduizend Network Vulnerability Tests die regelmatig worden bijgewerkt.

OpenVAS 7-softwarearchitectuur

Er zijn twee primaire componenten voor OpenVAS. Het eerste onderdeel is de OpenVAS-scanner. Zoals de naam al aangeeft, is deze verantwoordelijk voor het daadwerkelijk scannen van doelcomputers. De tweede component is de OpenVAS-manager die al het andere behandelt, zoals het besturen van de scanner, het consolideren van resultaten en het opslaan ervan in een centrale SQL-database. Het systeem bevat zowel browsergebaseerde als opdrachtregelinterfaces. Een ander onderdeel van het systeem is de Network Vulnerability Tests-database. Deze database kan worden bijgewerkt via de gratis Greenborne Community Feed of de betaalde Greenborne Security Feed.

4. Retina Network Community

Retina Network Community is de gratis versie van de Retina Network Security Scanner van AboveTrust, een van de bekendste vulnerability scanners. Deze uitgebreide kwetsbaarheidsscanner zit boordevol functies. De tool kan een grondige beoordeling van de kwetsbaarheid van ontbrekende patches, zero-day-kwetsbaarheden en niet-beveiligde configuraties uitvoeren. Het beschikt ook over gebruikersprofielen die zijn uitgelijnd met functiefuncties, waardoor de werking van het systeem wordt vereenvoudigd. Dit product is voorzien van een intuïtieve grafische gebruikersinterface in metro die een gestroomlijnde werking van het systeem mogelijk maakt.

Retina Network Community Screenshot

Retina Network Community gebruikt dezelfde kwetsbaarheidsdatabase als zijn betaalde broer of zus. Het is een uitgebreide database van netwerkkwetsbaarheden, configuratieproblemen en ontbrekende patches die automatisch wordt bijgewerkt en een breed scala aan besturingssystemen, apparaten, applicaties en virtuele omgevingen omvat. Terwijl het over dat onderwerp gaat, ondersteunt dit product volledig VMware-omgevingen en omvat het online en offline scannen van virtuele afbeeldingen, scannen van virtuele toepassingen en integratie met vCenter.

Er is echter een groot nadeel aan de Retina-netwerkgemeenschap. Het hulpprogramma beperkt zich tot het scannen van 256 IP-adressen. Dit lijkt misschien niet veel als je een groot netwerk beheert, maar het zou voor veel kleinere organisaties meer dan genoeg kunnen zijn. Als uw omgeving groter is dan dat, is alles wat we zojuist over dit product zeiden ook waar voor zijn grote broer, de Retina Network Security Scanner die beschikbaar is in standaard- en onbeperkte edities. Beide versies hebben dezelfde uitgebreide functieset in vergelijking met de Retina Network Community-scanner.

5. Nexpose Community-editie

Het is misschien niet zo populair als Retina, maar Nexpose van Rapid7 is een andere bekende kwetsbaarheidsscanner. En de Nexpose Community Edition is een enigszins verkleinde versie van Rapid7's uitgebreide kwetsbaarheidscanner. De beperkingen van het product zijn echter belangrijk. U kunt het product bijvoorbeeld alleen gebruiken om maximaal 32 IP-adressen te scannen. Dit maakt het een goede optie, alleen voor de kleinste netwerken. Bovendien kan het product slechts een jaar worden gebruikt. Als je met de producten van het product kunt leven, is het uitstekend.

Nexppose Community-editie Screenshot

Nexpose Community Edition werkt ook op fysieke machines die draaien Windows of Linux. Het is ook beschikbaar als virtueel apparaat. De uitgebreide scanmogelijkheden zijn geschikt voor netwerken, besturingssystemen, webapplicaties, databases en virtuele omgevingen. Nexpose Community Edition maakt gebruik van adaptieve beveiliging die automatisch nieuwe apparaten en nieuwe kwetsbaarheden kan detecteren en beoordelen op het moment dat ze toegang krijgen tot uw netwerk. Deze functie werkt in combinatie met dynamische verbindingen met VMware en AWS. Deze tool kan ook worden geïntegreerd met het Sonar-onderzoeksproject om echte live monitoring te bieden. Nexpose Community Edition biedt geïntegreerde beleidsscanning om te helpen voldoen aan populaire standaarden zoals CIS en NIST. En last but not least: de intuïtieve herstelrapporten van de tool geven u stapsgewijze instructies over herstelacties.

bron