Du ønsker ikke, at dit netværk skal blive detmål for ondsindede brugere, der prøver at stjæle dine data eller forårsage skade på din organisation. Men hvordan kan du konstatere, at der er så få måder som muligt for dem at komme ind på? Ved at sikre, at hver eneste sårbarhed på dit netværk er kendt, adresseret og rettet, eller at der er en eller anden foranstaltning på plads for at afbøde det. Og det første skridt i at udføre det er at scanne dit netværk efter disse sårbarheder. Dette er jobbet for en bestemt type software-værktøj, og i dag er vi glade for at bringe dig vores top 6 bedste gratis netværkssårbarhedsscannere.
Vi starter dagens diskussion med at taleom netværkssårbarhed - eller måske sårbarheder - forsøger at forklare, hvad de er. Vi diskuterer næste sårbarhedsscannere generelt. Vi ser, hvem der har brug for dem, og hvorfor. Da en sårbarhedsscanner kun fungerer som en del af en sårbarhedsadministrationsproces, er det dette, vi skal diskutere næste gang. Derefter studerer vi, hvordan sårbarhedsscannere typisk fungerer. De er alle forskellige, men i deres kerne er der normalt flere ligheder end forskelle. Og før vi afslører, hvad de bedste gratis sårbarhedsscannere er, fortæller vi dig, hvad du skal kigge efter i dem.
Sårbarhed 101
Computersystemer og netværk er mere komplekseend nogensinde. Det er ikke ualmindeligt, at en typisk server kører hundredvis af processer. Hver af disse processer er et program, nogle af dem er store programmer, der indeholder tusinder af kodelinjer. Og inden for denne kode kan der være alle mulige uventede ting. En programmerer har muligvis på et tidspunkt tilføjet en funktion til bagdøren for at lette fejlsøgning, og denne funktion har muligvis fejlagtigt nået den til den endelige version. Der kan være nogle fejl i inputvalidering, der vil medføre uventede - og uønskede - resultater under nogle specifikke omstændigheder.
Hver af disse er et hul, og der er mangemennesker derude, der ikke har noget bedre at gøre end at finde disse huller og bruge dem til at angribe dine systemer. Sårbarheder er det, vi kalder disse huller. Og hvis de ikke overvåges, kan de bruges af ondsindede brugere til at få adgang til dine systemer og data - eller endnu værre, din klients data - eller på anden måde forårsage en vis skade, såsom at gøre dine systemer ubrugelige.
Sårbarheder kan være overalt på dit netværk. De findes ofte på software, der kører på dine servere eller deres operativsystemer, men de er også almindelige i netværksudstyr såsom switches, routere og endda sikkerhedsapparater såsom firewalls.
Netværkssårbarhedsscannere - Hvad de er, og hvordan de fungerer
Sårbarhedsscannere eller sårbarhedvurderingsværktøjer, som de ofte kaldes, er softwareværktøjer, hvis eneste formål er at identificere sårbarheder i dine systemer, enheder, udstyr og software. Vi kalder dem scannere, fordi de normalt vil scanne dit udstyr for at se efter specifikke sårbarheder.
Men hvordan finder de disse sårbarheder? Når alt kommer til alt er de normalt ikke der i synet, eller udvikleren ville have henvendt sig til dem. Ligesom virusbeskyttelsessoftware, der bruger virusdefinitionsdatabaser til at genkende computervirus, er de fleste sårbarhedsscannere afhængige af sårbarhedsdatabaser og scanningssystemer for specifikke sårbarheder. Disse sårbarhedsdatabaser kan enten hentes fra velkendte sikkerhedstestlaboratorier, som er dedikeret til at finde sårbarheder i software og hardware, eller de kan være proprietære databaser. Detekteringsniveauet, du får, er lige så godt som den sårbarhedsdatabase, som dit værktøj bruger.
Netværkssårbarhedsscannere - Hvem har brug for dem?
Det hurtige og lette svar på dette spørgsmål er enkelt: Du gøre! Nej, egentlig har alle brug for dem. Ligesom ingen i hans rigtige sind ville tænke på at køre en computer uden en vis virusbeskyttelse, burde ingen netværksadministrator være uden i det mindste noget sårbarhedsdetekteringsprogram.
Selvfølgelig er dette muligvis noget, der kunnevære teoretisk udført manuelt men praktisk taget, dette er et umuligt job. Det ville kræve en enorm mængde tid og menneskelige ressourcer. Nogle organisationer er dedikerede til at finde sårbarheder, og de beskæftiger ofte hundreder af mennesker, hvis ikke tusinder.
Faktum er, at hvis du administrerer et antalcomputersystemer eller enheder, har du sandsynligvis brug for en sårbarhedsscanner. Overholdelse af forskriftsmæssige standarder som SOX eller PCI-DSS kræver ofte, at du gør det. Og selvom de ikke kræver det, vil compliance være lettere at demonstrere, hvis du kan vise, at du scanner dit netværk for sårbarheder.
Et ord om sårbarhedsstyring
Det er en ting at registrere sårbarheder ved hjælp afet slags softwareværktøj, men det er slags ubrugeligt, medmindre det er en del af en holistisk sårbarhedsstyringsproces. Ligesom Intrusion Detection Systems ikke er Intrusion Prevention Systems Netværkssårbarhedsscannere - eller i det mindste langt de fleste af dem - vil kun registrere sårbarheder og henvise dem til dig.
Det er op til dig at have en eller anden proces på plads tilreagerer på disse fundne sårbarheder. Den første ting, der skal gøres, er at vurdere dem. Ideen her er at sikre, at detekterede sårbarheder er reelle. Oprettere af sårbarhedsscannere foretrækker ofte at fejle på siden af forsigtighed, og mange af deres værktøjer vil rapportere et vist antal falske positiver.
Det næste trin i sårbarhedsadministrationenprocessen er at beslutte, hvordan du vil adressere og løse reelle sårbarheder. Hvis de blev fundet i et stykke software, bruger din organisation næppe - eller ikke bruger den overhovedet - kan dit bedste handlingsforløb være at fjerne og erstatte det med en anden software, der tilbyder lignende funktioner. I mange tilfælde er rettelse af sårbarheder lige så let som at anvende noget patch fra softwareudgiveren eller opgradere til den nyeste version. Til tider kan de også rettes ved at ændre nogle eller flere konfigurationsindstillinger.
Hvad man skal kigge efter i netværkssårbarhedsscannere
Lad os se på nogle af de vigtigsteting, du skal overveje, når du vurderer netværkssårbarhedsscannere. Først og fremmest er den række enheder, som værktøjet kan scanne. Dette skal matche dit miljø så tæt som muligt. Hvis for eksempel dit miljø har mange Linux-servere, skal du vælge et værktøj, der scanner disse. Din scanner skal også være så nøjagtig som muligt i dit miljø for ikke at drukne dig i ubrukelige underretninger og falske positiver.
En anden vigtig faktor at betragte det somværktøjets sårbarhedsdatabase. Opdateres den regelmæssigt? Opbevares det lokalt eller i skyen? Skal du betale ekstra gebyrer for at opdatere sårbarhedsdatabasen? Dette er alle ting, du gerne vil vide, før du vælger dit værktøj.
Ikke alle scannere er oprettet lige, nogle vil brugeen mere påtrængende scanningsmetode end andre og vil potentielt påvirke systemets ydelse. Dette er ikke en dårlig ting, da de mest påtrængende ofte er de bedste scannere, men hvis de påvirker systemets ydeevne, vil du vide om det og planlægge scanningerne i overensstemmelse hermed. Og når vi taler om planlægning, er dette et andet vigtigt aspekt af netværkssårbarhedsscannere. Har værktøjet, du overvejer, endda planlagte scanninger? Nogle værktøjer skal startes manuelt.
Det sidste vigtige aspekt af netværketsårbarhedsscannere er deres advarsel og rapportering. Hvad sker der, når de registrerer en sårbarhed? Er underretningen klar og let at forstå? Giver værktøjet en vis indsigt i, hvordan man løser fundne sårbarheder? Nogle værktøjer har endda automatiseret afhjælpning af nogle sårbarheder. Andet integreres med patch management software. Med hensyn til rapportering er dette ofte et spørgsmål om personlig præference, men du skal sikre dig, at de oplysninger, du forventer at finde i rapporterne, faktisk er der. Nogle værktøjer har kun foruddefinerede rapporter, nogle vil lade dig ændre dem, og nogle vil lade dig oprette nye fra bunden.
Vores top 6 De bedste sårbare netværksscannere
Nu hvor vi ved, hvad vi skal kigge efter isårbarhedsscannere, lad os se på nogle af de bedste eller mest interessante pakker, vi kunne finde. Alle undtagen en af dem er gratis, og den betalte har en gratis prøveversion tilgængelig.
1. SolarWinds Network Configuration Manager (GRATIS PRØVEVERSION)
Vores første indlæg i et interessant stykke afsoftware fra SolarWinds kaldet Network Configuration Manager. Dette er dog hverken et gratis værktøj eller er det en netværkssårbarhedsscanner. Så undrer du dig måske, hvad det laver på denne liste. Der er en primær årsag til dets inkludering: værktøjet adresserer en bestemt type sårbarhed, som ikke mange andre værktøjer gør, og at det er en fejlkonfiguration af netværksudstyr.

GRATIS PRØVEVERSION: SolarWinds Network Configuration Manager
Dette værktøjs primære formål som en sårbarhedscanneren validerer netværksudstyr til konfigurationsfejl og mangler. Det kontrollerer også periodisk enhedskonfigurationer for ændringer. Dette kan være nyttigt, da nogle angreb startes ved at ændre enhedskonfiguration på en måde, der kan lette adgangen til andre systemer. Network Configuration Manager kan også hjælpe dig med netværksoverholdelse med dets automatiserede netværkskonfigurationsværktøjer, der kan distribuere standardiserede configs, opdage ændringer uden for processen, revisionskonfigurationer og endda rette krænkelser.
Softwaren integreres med NationalSårbarhedsdatabase og har adgang til de mest aktuelle CVE'er for at identificere sårbarheder på dine Cisco-enheder. Det fungerer med enhver Cisco-enhed, der kører ASA, IOS eller Nexus OS. Faktisk er to nyttige værktøjer, Network Insights for ASA og Network Insights for Nexus, indbygget lige i produktet.
Priser for SolarWinds netværkskonfigurationManager starter ved $ 2 895 og varierer afhængigt af antallet af noder. Hvis du gerne vil prøve dette værktøj, kan en gratis 30-dages prøveversion downloades fra SolarWinds.
2. Microsoft Baseline Security Analyzer (MBSA)
Vores anden post er et ældre værktøj fra Microsoftkaldet Baseline Security Analyzer eller MBSA. Dette værktøj er en mindre end ideel mulighed for større organisationer, men det kan være OK for små virksomheder med kun få servere. I betragtning af dens Microsoft-oprindelse, forventer dog ikke, at dette værktøj ser på andet end Microsoft-produkter. Det scanner det basale Windows-operativsystem såvel som nogle tjenester såsom Windows Firewall, SQL-server, IIS og Microsoft Office-applikationer.
Værktøjet scanner ikke efter specifiktsårbarheder som ægte sårbarhedsscannere gør, men det ser efter manglende programrettelser, servicepakker og sikkerhedsopdateringer samt scanningssystemer til administrativt problem. MBSAs rapporteringsmotor giver dig mulighed for at få en liste over manglende opdateringer og fejlkonfigurationer

MBSA er et gammelt værktøj fra Microsoft. Så gammel, at den ikke er helt kompatibel med Windows 10. Version 2.3 fungerer med den nyeste version af Windows, men kræver nogle finjusteringer for at rydde op i falske positiver og til at rette kontroller, der ikke kan udføres. For eksempel vil MBSA falsk rapportere, at Windows Update ikke er aktiveret i den nyeste Windows-version. En anden ulempe er, at MBSA ikke opdager ikke-Microsoft-sårbarheder eller komplekse sårbarheder. Stadig er dette værktøj simpelt at bruge og gør sit job godt, og det kan være det perfekte værktøj til en mindre organisation med kun Windows-computere.
3. OpenVAS-system til åbent sårbarhed
Systemet for åbent sårbarhedsvurdering, ellerOpenVAS, er en ramme for mange tjenester og værktøjer, der kombineres for at tilbyde et omfattende og kraftfuldt scanning- og styringssystem for sårbarheder. Rammerne bag OpenVAS er en del af Greenbone Networks 'sårbarhedsstyringsløsning, hvorfra udviklingen er blevet bidraget til samfundet i cirka ti år. Systemet er helt gratis, og det meste af dets komponent er open source, selvom nogle er proprietære. OpenVAS-scanneren leveres med over halvtreds tusind netværkssårbarhedstests, der opdateres regelmæssigt.

OpenVAS har to hovedkomponenter, OpenVASscanner, der er ansvarlig for den faktiske scanning af målcomputere og OpenVAS-manager, der kontrollerer scanneren, konsoliderer resultater og gemmer dem i en central SQL-database sammen med systemets konfiguration. Andre komponenter inkluderer browserbaserede og kommandolinjegrænseflader. En yderligere komponent i systemet er databasen Network Vulnerability Tests. Denne database opdateres fra enten gebyret Greenborne Community Feed eller Greenborne Security Feed. Sidstnævnte er en betalt abonnementsserver, mens communityfeed er gratis.
4. Retina Network Community
Thre Retina Network Community er den gratis versionaf Retina Network Security Scanner fra AboveTrust, en af de mest kendte sårbarhedsscannere. Det er en omfattende sårbarhedsscanner med mange funktioner. Værktøjet kan udføre en gratis sårbarhedsvurdering af manglende patches, nul-dages sårbarheder og ikke-sikre konfigurationer. Brugerprofiler, der er tilpasset jobfunktioner, forenkler driften af systemet. Dens metro-stil intuitiv brugergrænseflade giver mulighed for en strømlinet drift af systemet.
Retina Network Community bruger nethindenscanners database, en omfattende database over netværkssårbarheder, konfigurationsproblemer og manglende programrettelser. Den opdateres automatisk og dækker en lang række operativsystemer, enheder, applikationer og virtuelle miljøer. Når vi taler om virtuelle miljøer understøtter produktet fuldstændigt VMware-miljøer og inkluderer online og offline virtuelt billedscanning, virtuel applikationsscanning og integration med vCenter.
Retina netværkets største begrænsningFællesskab er, at det er begrænset til at scanne 256 IP-adresser. Selvom dette ikke er meget, vil det være mere end nok for flere mindre organisationer. Hvis dit miljø er større end det, kan du vælge Retina Network Security Scanner, der er tilgængelig i standard- og ubegrænsede udgaver. Begge udgaver har et udvidet funktionssæt sammenlignet med Retina Network Community-scanneren.
5. Nexpose Community Edition
Nexpose fra Rapid7 er en anden velkendtsårbarhedsscanner, selvom måske mindre end nethinden. Nexpose Community Edition er en begrænset version af Rapid7s omfattende sårbarhedsscanner. Begrænsningerne er vigtige. Først og fremmest kan du kun bruge produktet til at scanne maksimalt 32 IP-adresser. Dette gør det til en god mulighed kun for de mindste af netværk. Desuden kan produktet kun bruges i et år. Ud over disse begrænsninger er dette et fremragende produkt.

Nexpose kan køre på fysiske maskiner, der kørerenten Windows eller Linux. Det fås også som et VM-apparat. Produktets omfattende scanningsfunktioner håndterer netværk, operativsystemer, webapplikationer, databaser og virtuelle miljøer. Nexpose bruger det, det kalder Adaptive Security, som automatisk kan registrere og vurdere nye enheder og nye sårbarheder, lige når de får adgang til dit netværk. Dette kombineres med dynamiske forbindelser til VMware og AWS og integration med Sonar-forskningsprojektet for at give ægte liveovervågning. Nexpose leverer integreret politisk scanning for at hjælpe med at overholde populære standarder som CIS og NIST. Værktøjets intuitive afhjælpningsrapporter giver trin-for-trin instruktioner om afhjælpningstiltag for hurtigt at forbedre overholdelsen.
6. SecureCheq
Vores sidste post er et produkt fra Tripwire,et andet husholdningsnavn i it-sikkerhed. Dens SecureCheq-software annonceres som en gratis Microsoft Windows-konfigurationssikkerhedschecker til desktops og servere. Værktøjet udfører lokale scanninger på Windows-computere og identificerer usikre Windows-avancerede indstillinger som defineret af CIS-, ISO- eller COBIT-standarder. Det søger omkring to dusin almindelige konfigurationsfejl relateret til sikkerhed.

Dette er et simpelt værktøj, der er let at bruge. Du kører simpelthen den på den lokale maskine, og den viser alle de markerede indstillinger med en pass eller fail status. Hvis du klikker på en af de anførte indstillinger, afsløres en oversigt over sårbarheden med henvisninger til, hvordan man løser den. Rapporten kan udskrives eller gemmes som en OVAL XML-fil.
Selvom SecureCheq søger efter nogle avanceredekonfigurationsindstillinger, den savner mange af de mere generelle sårbarheder og trusler. Dit bedste valg er at bruge det i kombination med et mere grundlæggende værktøj som Microsoft Baseline Security Analyzer gennemgået ovenfor.
Kommentarer