لا تريد أن تصبح شبكتك هيهدف المستخدمين الضارين الذين يحاولون سرقة بياناتك أو التسبب في ضرر لمؤسستك. ولكن كيف يمكنك التأكد من أن هناك أقل قدر ممكن من الطرق لدخولهم؟ من خلال التأكد من أن كل ثغرة أمنية على شبكتك معروفة ومعالجة وثابتة أو أن هناك بعض التدابير المطبقة لتخفيفها. والخطوة الأولى في تحقيق ذلك هي فحص شبكتك بحثًا عن نقاط الضعف هذه. هذه مهمة لنوع معين من أدوات البرمجيات ، ويسرنا اليوم أن نقدم لك أفضل 6 أجهزة مسح للضعف في الشبكة المجانية.
سنبدأ مناقشة اليوم بالتحدثحول مشكلة عدم حصانة الشبكة - أو ربما الثغرات - في محاولة لشرح ما هي عليه. سنناقش بعد ذلك ماسحات الضعف بشكل عام. سنرى من يحتاج إليهم ولماذا. نظرًا لأن الماسح الضوئي الخاص بالضعف لا يعمل إلا كجزء من عملية إدارة الثغرات الأمنية ، فهذا هو ما سنناقشه بعد ذلك. بعد ذلك ، سنقوم بدراسة كيفية عمل ماسحات عدم الحصانة بشكل طبيعي. كلها مختلفة ولكن في جوهرها ، عادة ما يكون هناك أوجه تشابه أكثر من الاختلافات. وقبل أن نكشف عن أفضل الماسحات الضوئية المجانية ، فإننا سنخبرك بما تبحث عنه.
الضعف 101
أنظمة الكمبيوتر والشبكات أكثر تعقيدًامن اي وقت مضى ليس من غير المألوف أن يقوم الخادم النموذجي بتشغيل مئات العمليات. كل هذه العمليات عبارة عن برنامج ، وبعضها عبارة عن برامج كبيرة تحتوي على آلاف أسطر التعليمات البرمجية. وضمن هذا الرمز ، قد يكون هناك كل أنواع الأشياء غير المتوقعة. ربما أضاف أحد المبرمجين ، في مرحلة ما ، بعض ميزات الباب الخلفي لتسهيل تصحيح الأخطاء ، وقد تكون هذه الميزة قد قدمت خطأً إلى الإصدار النهائي. قد يكون هناك بعض الأخطاء في التحقق من صحة المدخلات والتي ستؤدي إلى نتائج غير متوقعة وغير مرغوب فيها تحت بعض الظروف المحددة.
كل من هذه هي حفرة وهناك العديدهناك أشخاص ليس لديهم ما يفعلونه أفضل من العثور على هذه الثقوب واستخدامها لمهاجمة أنظمتك. نقاط الضعف هي ما نسميه هذه الثقوب. وفي حالة تركها دون مراقبة ، يمكن استخدامها من قبل المستخدمين الضارين للوصول إلى أنظمتك وبياناتك - أو ما هو أسوأ من ذلك ، بيانات العميل الخاصة بك - أو للتسبب في بعض الأضرار مثل جعل الأنظمة الخاصة بك غير قابلة للاستخدام.
يمكن أن تكون نقاط الضعف في كل مكان على شبكتك. غالبًا ما يتم العثور عليها على البرامج التي تعمل على الخوادم أو أنظمة التشغيل الخاصة بها ولكنها شائعة أيضًا في معدات الشبكات مثل المحولات وأجهزة التوجيه وحتى الأجهزة الأمنية مثل جدران الحماية.
ماسحات عدم حصانة الشبكة - ما هي وكيف تعمل
ماسحات الضعف أو الضعفأدوات التقييم كما تسمى غالبًا هي أدوات برمجية هدفها الوحيد هو تحديد الثغرات الأمنية في الأنظمة والأجهزة والمعدات والبرامج الخاصة بك. نحن ندعو لهم الماسحات الضوئية لأنها سوف تفحص عادة المعدات الخاصة بك للبحث عن الثغرات المحددة.
ولكن كيف وجدوا هذه الثغرات؟ بعد كل شيء ، فهي عادة لا تكون هناك في مرأى من الجميع أو أن المطور قد عالجها. مثل برامج الحماية من الفيروسات التي تستخدم قواعد بيانات تعريفات الفيروسات للتعرف على فيروسات الكمبيوتر ، تعتمد معظم الماسحات الضوئية على قواعد بيانات الضعف ونظم المسح بحثًا عن نقاط ضعف معينة. يمكن الحصول على قواعد بيانات الضعف هذه إما من مختبرات اختبار الأمان المعروفة والمكرسة لإيجاد نقاط الضعف في البرامج والأجهزة أو يمكن أن تكون قواعد بيانات خاصة. مستوى الكشف الذي تحصل عليه جيد مثل قاعدة بيانات الثغرة الأمنية التي تستخدمها أداتك.
ماسحات عدم حصانة الشبكة - من يحتاج إليها؟
الإجابة السريعة والسهلة على هذا السؤال بسيطة: أنت فعل! لا حقا ، الكل يحتاج إليهم. مثلما لا يفكر أحد في تفكيره الصحيح في تشغيل جهاز كمبيوتر دون حماية من الفيروسات ، يجب ألا يكون هناك مسؤول شبكة دون وجود نظام للكشف عن الثغرات على الأقل.
بالطبع ، ربما هذا شيء يمكنأن يتم ذلك من الناحية النظرية يدويًا ولكن من الناحية العملية ، هذه مهمة مستحيلة. سوف يتطلب قدرا هائلا من الوقت والموارد البشرية. تُكرس بعض المنظمات للعثور على نقاط الضعف وغالبًا ما تستخدم مئات الأشخاص إن لم يكن الآلاف.
والحقيقة هي أنه إذا كنت تدير عددا منأنظمة أو أجهزة الكمبيوتر ، ربما تحتاج إلى ماسح للضعف. إن الالتزام بالمعايير التنظيمية مثل SOX أو PCI-DSS غالباً ما يفرض عليك ذلك. وحتى إذا كانوا لا يحتاجون إليها ، فسيكون من السهل إثبات الامتثال إذا كان بإمكانك إثبات أنك تفحص شبكتك بحثًا عن نقاط الضعف.
كلمة حول إدارة الثغرات الأمنية
إنه شيء واحد لاكتشاف نقاط الضعف باستخدامنوع من أداة البرمجيات ، لكنها غير مجدية إلا إذا كانت جزءًا من عملية شاملة لإدارة الثغرات الأمنية. تمامًا مثل أنظمة كشف التسلل ، ليست الماسحات الضوئية للتعرض لنقاط الضعف الخاصة بشبكات منع التسلل - أو على الأقل الغالبية العظمى منها - ستكتشف فقط نقاط الضعف وتوجهها إليك.
الأمر متروك لك أن يكون لديك بعض العمليات في مكانالرد على هذه الثغرات المكتشفة. أول شيء يجب القيام به هو تقييمها. الفكرة هنا هي التأكد من أن الثغرات المكتشفة حقيقية. غالبًا ما يفضل صانعو الماسحات الضوئية للتعرض للخطأ من جانب الحذر والعديد من أدواتهم سوف يبلغون عن عدد معين من الإيجابيات الخاطئة.
الخطوة التالية في إدارة الثغرات الأمنيةالعملية هي تحديد كيفية معالجة الثغرات الحقيقية وإصلاحها. إذا تم العثور عليها في برنامج ما بالكاد تستخدم مؤسستك - أو لا تستخدمه على الإطلاق - فقد يكون أفضل إجراء لديك هو إزالته واستبداله ببرنامج آخر يوفر وظائف مماثلة. في كثير من الحالات ، يكون إصلاح الثغرات الأمنية سهلاً مثل تطبيق بعض التصحيح من ناشر البرنامج أو الترقية إلى أحدث إصدار. في بعض الأحيان ، يمكن أيضًا إصلاحها عن طريق تعديل بعض إعدادات (إعدادات) التكوين.
ما الذي تبحث عنه في ماسحات عدم حصانة الشبكة
دعونا نلقي نظرة على بعض من أهمالأشياء التي يجب مراعاتها عند تقييم ماسحات ضعف الشبكة. الأول والأهم هو مجموعة الأجهزة التي يمكن للأداة فحصها. هذا يجب أن يطابق بيئتك بأكبر قدر ممكن. على سبيل المثال ، إذا كانت بيئتك بها العديد من خوادم Linux ، فيجب عليك اختيار أداة تفحصها. يجب أن يكون الماسح الضوئي الخاص بك دقيقًا قدر الإمكان في بيئتك حتى لا يغرقك في الإخطارات غير المجدية والإيجابيات الخاطئة.
عامل مهم آخر للنظر فيهقاعدة بيانات ضعف الأداة. هل يتم تحديثها بانتظام؟ هل يتم تخزينها محليا أم في السحابة؟ هل يتعين عليك دفع رسوم إضافية للحصول على تحديث قاعدة بيانات الضعف؟ هذه هي كل الأشياء التي تريد معرفتها قبل اختيار الأداة الخاصة بك.
لا يتم إنشاء جميع الماسحات الضوئية على قدم المساواة ، وسوف تستخدم بعضطريقة مسح أكثر تدخلاً من غيرها ، ومن المحتمل أن تؤثر على أداء النظام. هذا ليس شيئًا سيئًا لأن أكثرها تطفلاً غالبًا ما يكون أفضل الماسحات الضوئية ولكن إذا كانت تؤثر على أداء النظام ، فأنت تريد أن تعرف ما هو وتحديد عمليات الفحص وفقًا لذلك. والحديث عن الجدولة ، يعد هذا جانبًا مهمًا آخر من أجهزة فحص ثغرة الشبكة هل الأداة التي تفكر فيها حتى تم إجراء عمليات مسح مجدولة؟ بعض الأدوات تحتاج إلى إطلاقها يدويًا.
الجانب الأخير المهم من الشبكةالماسحات الضوئية الضعف هو تنبيه والإبلاغ. ماذا يحدث عند اكتشاف ثغرة أمنية؟ هل الإخطار واضح وسهل الفهم؟ هل توفر الأداة نظرة ثاقبة حول كيفية إصلاح الثغرات الموجودة؟ تحتوي بعض الأدوات على معالجة تلقائية لبعض نقاط الضعف. دمج أخرى مع برنامج إدارة التصحيح. بالنسبة للتقرير ، غالبًا ما تكون هذه مسألة تفضيل شخصي ولكن عليك التأكد من أن المعلومات التي تتوقع العثور عليها في التقارير موجودة بالفعل. تحتوي بعض الأدوات على تقارير محددة مسبقًا فقط ، والبعض الآخر سيسمح لك بتعديلها ، والبعض الآخر سيسمح لك بإنشاء تقارير جديدة من البداية.
لدينا 6 أفضل الماسحات الضوئية الضعف الشبكة
الآن أن نعرف ما الذي تبحث عنه فيالماسحات الضوئية ، دعونا نلقي نظرة على بعض من أفضل أو أكثر الحزم إثارة التي يمكن أن نجدها. جميعها ما عدا واحدة مجانية والأخرى مدفوعة الأجر لديها نسخة تجريبية مجانية متاحة.
1. مدير تكوين شبكة SolarWinds (تجربة مجانية)
دخولنا الأول في قطعة مثيرة للاهتمام مندعا البرنامج من SolarWinds مدير تكوين الشبكة. ومع ذلك ، هذه ليست أداة مجانية ولا هي ماسحة للضعف في الشبكة. لذلك قد تتساءل عما تفعله في هذه القائمة. يوجد أحد الأسباب الرئيسية لإدراجها: تعالج الأداة نوعًا معينًا من الثغرات الأمنية التي لا توجد بها العديد من الأدوات الأخرى ، وهي التكوين الخاطئ لمعدات الشبكات.

تجربة مجانية: SolarWinds مدير تكوين الشبكة
الغرض الأساسي من هذه الأداة هو الضعفالماسح هو التحقق من صحة معدات الشبكة لأخطاء التكوينات والسهو. سوف يتحقق أيضًا بشكل دوري من تكوينات الجهاز لمعرفة التغييرات. قد يكون ذلك مفيدًا حيث يتم بدء بعض الهجمات عن طريق تعديل بعض إعدادات الجهاز بطريقة يمكن أن تسهل الوصول إلى الأنظمة الأخرى. يمكن أن يساعدك مدير تكوين الشبكة أيضًا في امتثال الشبكة لأدوات تكوين الشبكة التلقائية التي يمكنها نشر التكوينات الموحدة ، والكشف عن التغييرات خارج العملية ، وتكوينات التدقيق ، وحتى الانتهاكات الصحيحة.
البرنامج يتكامل مع Nationalقاعدة بيانات الثغرات الأمنية ولديه حق الوصول إلى أحدث CVE's لتحديد نقاط الضعف في أجهزة Cisco الخاصة بك. ستعمل مع أي جهاز Cisco يشغل ASA أو IOS أو Nexus OS. في الواقع ، تم دمج أداتين مفيدتين ، Network Insights for ASA و Network Insights لـ Nexus في المنتج مباشرةً.
التسعير لتكوين شبكة SolarWindsيبدأ مدير في 2 895 دولار ويختلف وفقا لعدد العقد. إذا كنت ترغب في تجربة هذه الأداة ، فيمكنك تنزيل نسخة تجريبية مجانية مدتها 30 يومًا من SolarWinds.
2. محلل أمان Microsoft Baseline (MBSA)
الإدخال الثاني هو أداة قديمة من Microsoftيسمى محلل الأمان الأساسي ، أو MBSA. هذه الأداة هي خيار أقل من مثالي للمؤسسات الأكبر حجمًا ، لكنها قد تكون مناسبة للشركات الصغيرة التي تحتوي على خوادم قليلة فقط. نظرًا لمصدر Microsoft ، لا تتوقع أن تنظر هذه الأداة في أي شيء باستثناء منتجات Microsoft. سوف يقوم بفحص نظام التشغيل Windows الأساسي وكذلك بعض الخدمات مثل جدار حماية Windows وخادم SQL و IIS و Microsoft Office.
لا تبحث الأداة عن محددتوجد ثغرات أمنية مثل الماسحات الضوئية الحقيقية للضعف ، لكنها ستبحث عن التصحيحات المفقودة وحزم الخدمة والتحديثات الأمنية وكذلك أنظمة المسح للمشكلات الإدارية. سيتيح لك محرك تقارير MBSA الحصول على قائمة بالتحديثات المفقودة والتشكيلات الخاطئة

MBSA أداة قديمة من Microsoft. قديم جدًا بحيث لا يتوافق تمامًا مع Windows 10. سيعمل الإصدار 2.3 على أحدث إصدار من Windows ولكنه سيتطلب بعض التغيير والتبديل لتنظيف الإيجابيات الخاطئة وإصلاح الشيكات التي لا يمكن إكمالها. على سبيل المثال ، ستبلغ MBSA بشكل خاطئ أن Windows Update غير ممكّن على أحدث إصدار من Windows. عيب آخر هو أن MBSA لن تكتشف الثغرات غير التابعة لـ Microsoft أو الثغرات المعقدة. لا يزال ، هذه الأداة سهلة الاستخدام وتؤدي وظيفتها بشكل جيد وقد تكون الأداة المثالية لمؤسسة أصغر بها أجهزة كمبيوتر تعمل بنظام Windows فقط.
3. نظام تقييم الضعف المفتوح (OpenVAS)
نظام تقييم الضعف المفتوح ، أوOpenVAS ، هو إطار للعديد من الخدمات والأدوات التي تتحد لتقديم نظام مسح وإدارة ضعف شامل وقوي. يمثل إطار عمل OpenVAS جزءًا من حل إدارة الثغرات لشبكة Greenbone الذي ساهم من خلاله التطورات في المجتمع لمدة عشر سنوات تقريبًا. النظام مجاني تمامًا ومعظم مكوناته مفتوحة المصدر رغم أن بعضها مملوك. يأتي الماسح الضوئي OpenVAS مع أكثر من خمسين ألف اختبار لضعف الشبكة يتم تحديثها بشكل منتظم.

OpenVAS له مكونان رئيسيان ، OpenVASالماسح الضوئي ، المسؤول عن المسح الفعلي لأجهزة الكمبيوتر المستهدفة ومدير OpenVAS ، الذي يتحكم في الماسح الضوئي ، ويدمج النتائج ، ويخزنها في قاعدة بيانات SQL مركزية جنبا إلى جنب مع تكوين النظام. تتضمن المكونات الأخرى واجهات المستخدم المستندة إلى المستعرض وسطر الأوامر. مكون إضافي للنظام هو قاعدة بيانات اختبارات ثغرة الشبكة. يتم تحديث قاعدة البيانات هذه إما من رسوم Greenborne Community Feed أو من Greenborne Security Feed. هذا الأخير هو خادم اشتراك مدفوع بينما تكون خلاصة المجتمع مجانية.
4. الشبكية مجتمع الشبكة
ثري الشبكية شبكة المجتمع هي النسخة المجانيةمن Retina Network Security Scanner من AboveTrust ، أحد أكثر ماسحات الضعف المعروفة. إنه ماسح ضوئي شامل للضعف مع العديد من الميزات. يمكن للأداة إجراء تقييم حر للضعف في تصحيحات مفقودة ، ونقاط الضعف في اليوم صفر ، والتكوينات غير الآمنة. تعمل ملفات تعريف المستخدم المحاذاة مع وظائف الوظيفة على تبسيط تشغيل النظام. تسمح واجهة المستخدم البديهية بتصميمها المترو بإجراء عملية انسيابية للنظام.
يستخدم شبكة شبكية العين الشبكيةقاعدة بيانات الماسحة الضوئية ، وقاعدة بيانات واسعة من نقاط الضعف في الشبكة ، ومشاكل التكوين ، والبقع المفقودة. يتم تحديثها تلقائيًا وتغطي مجموعة واسعة من أنظمة التشغيل والأجهزة والتطبيقات والبيئات الافتراضية. عند التحدث عن البيئات الافتراضية ، فإن المنتج يدعم بيئات VMware بشكل كامل ويتضمن المسح الضوئي للصور الافتراضية عبر الإنترنت وغير متصل ، ومسح التطبيقات الافتراضية ، والتكامل مع vCenter.
القيد الرئيسي لشبكة شبكية العينالمجتمع هو أنه يقتصر على مسح 256 عنوان IP. على الرغم من أن هذا ليس كثيرًا ، فسيكون أكثر من كافٍ للعديد من المنظمات الأصغر. إذا كانت بيئتك أكبر من ذلك ، فيمكنك اختيار الماسح الضوئي Retina Network Security Scanner ، المتوفر في الإصدارات القياسية وغير المحدودة. يحتوي كلا الإصدارين على مجموعة ميزات موسعة مقارنة بالماسح الضوئي Retina Network Community.
5. Nexpose الجماعة الطبعة
Nexpose من Rapid7 هو معروف آخرالماسح الضوئي الضعف على الرغم من أن ربما أقل من شبكية العين. يعد Nexpose Community Edition إصدارًا محدودًا من ماسح الضعف الشامل في Rapid7. القيود مهمة. أولاً وقبل كل شيء ، يمكنك فقط استخدام المنتج لمسح 32 عنوان IP كحد أقصى. هذا يجعله خيارًا جيدًا لأصغر الشبكات فقط. علاوة على ذلك ، لا يمكن استخدام المنتج إلا لمدة عام واحد. إلى جانب هذه القيود ، وهذا منتج ممتاز.

Nexpose يمكن أن تعمل على الأجهزة المادية قيد التشغيلإما ويندوز أو لينكس. كما أنه متاح كجهاز VM. ستتعامل إمكانات المسح الشاملة للمنتج مع الشبكات وأنظمة التشغيل وتطبيقات الويب وقواعد البيانات والبيئات الافتراضية. يستخدم Nexpose ما يطلق عليه Adaptive Security والذي يمكنه تلقائيًا اكتشاف وتقييم الأجهزة الجديدة ومواطن الضعف الجديدة بمجرد وصولها إلى شبكتك. يجمع هذا مع الاتصالات الديناميكية بـ VMware و AWS والتكامل مع مشروع سونار البحثي لتوفير مراقبة حقيقية. يوفر Nexpose سياسة مسح متكاملة للمساعدة في الامتثال للمعايير الشائعة مثل CIS و NIST. تقدم تقارير العلاج البديهية للأداة إرشادات خطوة بخطوة حول إجراءات العلاج لتحسين الامتثال بسرعة.
6. SecureCheq
آخر إدخال لدينا هو منتج من Tripwire ،اسم عائلي آخر في أمن تكنولوجيا المعلومات. يتم الإعلان عن برنامج SecureCheq الخاص به كمدقق أمان مجاني لتكوين Microsoft Windows لسطح المكتب والخوادم. تُجري الأداة عمليات فحص محلية على أجهزة كمبيوتر Windows وتحدد إعدادات Windows المتقدمة غير الآمنة كما هو محدد بواسطة معايير CIS أو ISO أو COBIT. سيسعى حوالي عشرين أخطاء التكوين الشائعة المتعلقة بالأمان.

هذه هي أداة بسيطة وسهلة الاستخدام. يمكنك ببساطة تشغيله على الجهاز المحلي وسيقوم بإدراج الإعدادات المحددة مع حالة مرور أو فشل. يكشف النقر فوق أي من الإعدادات المدرجة ملخصًا للثغرة الأمنية مع وجود إشارات حول كيفية إصلاحها. يمكن طباعة التقرير أو حفظه كملف XML OVAL.
على الرغم من أن SecureCheq يقوم بمسح بعض المتقدمإعدادات التكوين ، فإنه يفتقد العديد من نقاط الضعف والتهديدات العامة. أفضل رهان هو استخدامه مع أداة أكثر أساسية مثل Microsoft Baseline Security Analyzer الذي تمت مراجعته أعلاه.
تعليقات