Δεν θα θέλατε να γίνει το δίκτυό σας τοστόχος των κακόβουλων χρηστών που προσπαθούν να κλέψουν τα δεδομένα σας ή να προκαλέσουν βλάβη στον οργανισμό σας. Αλλά πώς μπορείτε να διαπιστώσετε ότι υπάρχουν ελάχιστοι τρόποι για να μπουν; Βεβαιώνοντας ότι κάθε ευπάθεια στο δίκτυό σας είναι γνωστό, απευθυνόμενο και σταθερό ή ότι υπάρχει κάποιο μέτρο για να το μετριάσετε. Και το πρώτο βήμα για την επίτευξη αυτού είναι να σαρώσετε το δίκτυό σας για αυτά τα τρωτά σημεία. Αυτή είναι η δουλειά ενός συγκεκριμένου εργαλείου λογισμικού και σήμερα είμαστε στην ευχάριστη θέση να σας προσφέρουμε τους κορυφαίους έξι καλύτερους σαρωτές ευπάθειας ελεύθερου δικτύου.
Θα ξεκινήσουμε τη σημερινή συζήτηση μιλώνταςσχετικά με την ευπάθεια δικτύου - ή ίσως τα τρωτά σημεία - προσπαθώντας να εξηγήσουν τι είναι. Θα συζητήσουμε στη συνέχεια τους σαρωτές ευπάθειας εν γένει. Θα δούμε ποιος τις χρειάζεται και γιατί. Επειδή ένας σαρωτής ευπάθειας λειτουργεί μόνο ως μέρος μιας διαδικασίας διαχείρισης ευπάθειας, αυτό θα συζητήσουμε στη συνέχεια. Στη συνέχεια, θα μελετήσουμε πώς λειτουργούν οι σαρωτές ευπάθειας. Είναι όλοι διαφορετικοί, αλλά στον πυρήνα τους, υπάρχουν συνήθως περισσότερες ομοιότητες από τις διαφορές. Και πριν αποκαλύψουμε ποιοι είναι οι καλύτεροι ελεύθεροι σαρωτές ευπάθειας, θα σας πούμε τι να ψάξετε σε αυτά.
Ευπάθεια 101
Τα συστήματα και τα δίκτυα υπολογιστών είναι πιο σύνθετααπό ποτέ. Δεν είναι ασυνήθιστο για ένα τυπικό διακομιστή να τρέχει εκατοντάδες διαδικασίες. Κάθε μια από αυτές τις διαδικασίες είναι ένα πρόγραμμα, μερικά από αυτά είναι μεγάλα προγράμματα που περιέχουν χιλιάδες γραμμές κώδικα. Και μέσα σε αυτόν τον κώδικα, θα μπορούσαν να υπάρχουν όλα τα απροσδόκητα πράγματα. Ένας προγραμματιστής μπορεί, σε ένα σημείο, να έχει προσθέσει κάποια λειτουργία backdoor για να διευκολύνει την απομάκρυνση των σφαλμάτων και αυτό το χαρακτηριστικό μπορεί να έχει καταλήξει λάθος στην τελική έκδοση. Θα μπορούσαν να υπάρξουν κάποια σφάλματα στην επικύρωση των εισροών που θα προκαλέσουν απροσδόκητα και ανεπιθύμητα αποτελέσματα κάτω από συγκεκριμένες περιστάσεις.
Κάθε μία από αυτές είναι μια τρύπα και υπάρχουν πολλέςοι άνθρωποι εκεί έξω που δεν έχουν τίποτα καλύτερο να κάνουν από το να βρούν αυτές τις τρύπες και να τις χρησιμοποιήσουν για να επιτεθούν στα συστήματά σας. Οι ευπάθειες είναι αυτές που ονομάζουμε αυτές τις τρύπες. Και αν αφεθεί χωρίς επιτήρηση, μπορούν να χρησιμοποιηθούν από κακόβουλους χρήστες για να αποκτήσουν πρόσβαση στα συστήματα και τα δεδομένα σας - ή ακόμα χειρότερα - στα δεδομένα του πελάτη σας - ή να προκαλέσουν κάποιες ζημιές, όπως να καταστήσουν τα συστήματά σας άχρηστα.
Οι ευπάθειες μπορούν να είναι παντού στο δίκτυό σας. Βρίσκονται συχνά σε λογισμικό που εκτελείται στους διακομιστές ή τα λειτουργικά συστήματα, αλλά είναι επίσης συνηθισμένο σε εξοπλισμό δικτύωσης, όπως διακόπτες, δρομολογητές και ακόμη και συσκευές ασφαλείας όπως firewalls.
Δίκτυα σαρωτών ευπάθειας - τι είναι και πώς λειτουργούν
Σαρωτές ευπάθειας ή ευπάθειαΤα εργαλεία αξιολόγησης όπως συχνά ονομάζονται εργαλεία λογισμικού με αποκλειστικό σκοπό τον εντοπισμό τρωτών σημείων στα συστήματα, τις συσκευές, τον εξοπλισμό και το λογισμικό. Ονομάζουμε σαρωτές επειδή συνήθως θα σαρώσουν τον εξοπλισμό σας για να αναζητήσουν συγκεκριμένες ευπάθειες.
Αλλά πώς βρίσκουν αυτά τα τρωτά σημεία; Μετά από όλα, συνήθως δεν είναι εκεί με απλό βλέμμα ή ο σχεδιαστής θα τους είχε απευθύνει. Κάπως σαν το λογισμικό προστασίας από ιούς που χρησιμοποιεί βάσεις δεδομένων για ορισμούς ιών για την αναγνώριση ιών υπολογιστών, οι περισσότεροι σαρωτές ευπάθειας βασίζονται σε βάσεις δεδομένων ευπάθειας και συστήματα σάρωσης για συγκεκριμένες ευπάθειες. Αυτές οι βάσεις δεδομένων ευπάθειας μπορούν είτε να προέρχονται από γνωστά εργαστήρια δοκιμών ασφαλείας, τα οποία είναι αφιερωμένα στην εύρεση ευπαθειών στο λογισμικό και το υλικό ή μπορούν να είναι ιδιόκτητες βάσεις δεδομένων. Το επίπεδο ανίχνευσης που λαμβάνετε είναι τόσο καλό όσο η βάση δεδομένων ευπάθειας που χρησιμοποιεί το εργαλείο σας.
Σαρωτές ευπάθειας δικτύου - Ποιος τους χρειάζεται;
Η γρήγορη και εύκολη απάντηση σε αυτή την ερώτηση είναι απλή: Εσύ κάνω! Όχι πραγματικά, ο καθένας τις χρειάζεται. Ακριβώς όπως κανείς στο σωστό μυαλό του δεν θα σκεφτόταν να τρέχει έναν υπολογιστή χωρίς κάποια προστασία από ιούς, κανένας διαχειριστής δικτύου δεν θα πρέπει να έχει τουλάχιστον κάποιο σχέδιο ανίχνευσης ευπάθειας.
Φυσικά, αυτό είναι ίσως κάτι που θα μπορούσενα γίνει θεωρητικά χειροκίνητα, αλλά πρακτικά, αυτή είναι μια αδύνατη δουλειά. Θα απαιτούσε τεράστιο χρόνο και ανθρώπινο δυναμικό. Ορισμένες οργανώσεις είναι αφοσιωμένες στην εύρεση ευπαθειών και απασχολούν συχνά εκατοντάδες ανθρώπους, αν όχι χιλιάδες.
Το γεγονός είναι ότι αν διαχειρίζεστε έναν αριθμότα συστήματα ή τις συσκευές υπολογιστών, πιθανώς χρειάζεστε έναν σαρωτή ευπάθειας. Η συμμόρφωση με ρυθμιστικά πρότυπα, όπως το SOX ή το PCI-DSS, συχνά θα σας επιτρέπουν να το κάνετε. Και ακόμη και αν δεν το απαιτούν, η συμμόρφωση θα είναι πιο εύκολο να αποδειχθεί αν μπορείτε να δείξετε ότι σαρώνετε το δίκτυό σας για ευπάθειες.
Ένα Word Σχετικά με τη Διαχείριση Ευπάθειας
Είναι ένα πράγμα να εντοπίζετε τα τρωτά σημεία που χρησιμοποιούνένα είδος εργαλείου λογισμικού, αλλά είναι κάπως άχρηστο αν δεν αποτελεί μέρος μιας ολιστικής διαδικασίας διαχείρισης ευπάθειας. Ακριβώς όπως τα συστήματα ανίχνευσης εισβολών δεν είναι σαρωτές ευπάθειας δικτύων πρόληψης εισβολέων - ή τουλάχιστον η συντριπτική τους πλειοψηφία - θα εντοπίσουν μόνο τρωτά σημεία και θα τα δείξουν σε εσάς.
Εναπόκειται σε εσάς να έχετε κάποια διαδικασία στη θέση σαςνα αντιδρούν σε αυτά τα εντοπισμένα τρωτά σημεία. Το πρώτο πράγμα που πρέπει να γίνει είναι να τα εκτιμήσουν. Η ιδέα εδώ είναι να διασφαλίσουμε ότι τα εντοπισμένα τρωτά σημεία είναι πραγματικά. Οι κατασκευαστές σαρωτών ευπάθειας συχνά προτιμούν να κάνουν λάθος από την πλευρά της προσοχής και πολλά από τα εργαλεία τους θα αναφέρουν έναν ορισμένο αριθμό ψευδών θετικών.
Το επόμενο βήμα στη διαχείριση τρωτότηταςδιαδικασία είναι να αποφασίσετε πώς θέλετε να αντιμετωπίσετε και να διορθώσετε αληθινά τρωτά σημεία. Εάν εντοπίστηκαν σε ένα κομμάτι λογισμικού που ο οργανισμός σας χρησιμοποιεί ελάχιστα - ή δεν χρησιμοποιεί καθόλου - η καλύτερη πορεία δράσης σας ίσως είναι να το αφαιρέσετε και να το αντικαταστήσετε με άλλο λογισμικό που προσφέρει παρόμοια λειτουργικότητα. Σε πολλές περιπτώσεις, ο ορισμός ευπάθειας είναι τόσο εύκολος όσο η εφαρμογή κάποιας ενημερωμένης έκδοσης κώδικα από τον εκδότη λογισμικού ή η αναβάθμιση στην πιο πρόσφατη έκδοση. Μερικές φορές, μπορούν επίσης να διορθωθούν τροποποιώντας ορισμένες ρυθμίσεις διαμόρφωσης.
Τι πρέπει να αναζητήσετε σε σαρωτές ευπάθειας δικτύου
Ας ρίξουμε μια ματιά σε μερικά από τα πιο σημαντικάπράγματα που πρέπει να λάβετε υπόψη όταν αξιολογείτε σαρωτές ευπάθειας δικτύου. Πρώτα απ 'όλα, είναι το φάσμα των συσκευών που μπορεί να σαρώσει το εργαλείο. Αυτό πρέπει να ταιριάζει στο περιβάλλον σας όσο το δυνατόν πιο στενά. Εάν, για παράδειγμα, το περιβάλλον σας έχει πολλούς διακομιστές Linux, θα πρέπει να επιλέξετε ένα εργαλείο που θα τις σαρώσει. Ο σαρωτής σας πρέπει επίσης να είναι όσο το δυνατόν ακριβέστερος στο περιβάλλον σας, ώστε να μην σας πνιγεί σε άχρηστες ειδοποιήσεις και ψευδώς θετικά.
Ένας άλλος σημαντικός παράγοντας για την εξέταση τουτη βάση δεδομένων ευπάθειας του εργαλείου. Ενημερώνεται τακτικά; Είναι αποθηκευμένο τοπικά ή στο σύννεφο; Πρέπει να πληρώσετε επιπλέον τέλη για να ενημερώσετε τη βάση δεδομένων ευπάθειας; Αυτά είναι όλα τα πράγματα που θα θέλατε να μάθετε προτού επιλέξετε το εργαλείο σας.
Δεν δημιουργούνται ίσοι όλοι οι σαρωτές, κάποιοι θα χρησιμοποιήσουνμια πιο ενοχλητική μέθοδος σάρωσης από άλλες και ενδέχεται να επηρεάσουν την απόδοση του συστήματος. Αυτό δεν είναι κακό, καθώς οι πιο ενοχλητικές είναι συχνά οι καλύτεροι σαρωτές, αλλά αν επηρεάζουν την απόδοση του συστήματος, θα θελήσετε να μάθετε και να σχεδιάσετε τις σαρώσεις ανάλογα. Και μιλάμε για προγραμματισμό, αυτή είναι μια άλλη σημαντική πτυχή των σαρωτών ευπάθειας δικτύου. Το εργαλείο που εξετάζετε έχει ακόμη και προγραμματισμένες σαρώσεις; Ορισμένα εργαλεία πρέπει να ξεκινήσουν με το χέρι.
Η τελευταία σημαντική πτυχή του δικτύουΟι σαρωτές ευπάθειας είναι η ειδοποίηση και η αναφορά τους. Τι συμβαίνει όταν εντοπίζουν μια ευπάθεια; Είναι η κοινοποίηση σαφής και κατανοητή; Το εργαλείο παρέχει κάποια εικόνα για το πώς μπορείτε να διορθώσετε τα εντοπισμένα ευπάθειες; Ορισμένα εργαλεία έχουν ακόμη αυτοματοποιημένη αποκατάσταση ορισμένων τρωτών σημείων. Άλλες ενσωματώνονται με λογισμικό διαχείρισης ενημερώσεων κώδικα. Όσον αφορά την αναφορά, αυτό είναι συχνά ζήτημα προσωπικής προτίμησης, αλλά πρέπει να διασφαλίσετε ότι οι πληροφορίες που αναμένετε να βρείτε στις αναφορές είναι στην πραγματικότητα εκεί. Ορισμένα εργαλεία έχουν μόνο προκαθορισμένες αναφορές, μερικές θα σας επιτρέψουν να τις τροποποιήσετε και μερικές θα σας επιτρέψουν να δημιουργήσετε νέες από την αρχή.
Οι κορυφαίοι μας 6 οι καλύτεροι σαρωτές ευπάθειας δικτύου
Τώρα που ξέρουμε τι να αναζητήσουμεσαρωτές ευπάθειας, ας ρίξουμε μια ματιά σε μερικά από τα καλύτερα ή πιο ενδιαφέροντα πακέτα που θα μπορούσαμε να βρούμε. Όλα εκτός από ένα είναι δωρεάν και η πληρωμένη έχει δωρεάν δοκιμή.
1. Διαχειριστής διαμόρφωσης δικτύου SolarWinds (ΔΩΡΕΑΝ ΔΟΚΙΜΗ)
Η πρώτη μας είσοδος σε ένα ενδιαφέρον κομμάτι τουλογισμικό από το SolarWinds που ονομάζεται Διαχειριστής διαμόρφωσης δικτύου. Ωστόσο, αυτό δεν είναι ούτε ένα δωρεάν εργαλείο ούτε ένας σαρωτής ευπάθειας δικτύου. Έτσι ίσως να αναρωτιέστε τι κάνει σε αυτόν τον κατάλογο. Υπάρχει ένας βασικός λόγος για τη συμπερίληψή του: το εργαλείο αντιμετωπίζει έναν συγκεκριμένο τύπο ευπάθειας που δεν κάνουν πολλά άλλα εργαλεία και ότι είναι η λανθασμένη διαμόρφωση του εξοπλισμού δικτύωσης.

ΔΩΡΕΑΝ ΔΟΚΙΜΗ: Διαχειριστής διαμόρφωσης δικτύου SolarWinds
Ο πρωταρχικός σκοπός αυτού του εργαλείου ως ευπάθειαςο σαρωτής επικυρώνει τον εξοπλισμό δικτύου για σφάλματα παραλείψεων και παραλείψεις. Επίσης, θα ελέγχει περιοδικά τις διαμορφώσεις των συσκευών για αλλαγές. Αυτό μπορεί να είναι χρήσιμο καθώς ξεκινούν ορισμένες επιθέσεις τροποποιώντας κάποια διαμόρφωση συσκευών κατά τρόπο που να διευκολύνει την πρόσβαση σε άλλα συστήματα. Ο Διαχειριστής διαμόρφωσης δικτύου μπορεί επίσης να σας βοηθήσει με τη συμμόρφωση του δικτύου με τα αυτοματοποιημένα εργαλεία διαμόρφωσης δικτύου που μπορούν να αναπτύξουν τυποποιημένες παραμέτρους, να ανιχνεύσουν αλλαγές εκτός διαδικασίας, ρυθμίσεις παραμέτρων ελέγχου και ακόμη και σωστές παραβιάσεις.
Το λογισμικό ενσωματώνεται με το ΕθνικόVulnerability Database και έχει πρόσβαση στα πιο πρόσφατα CVE για τον εντοπισμό τρωτών σημείων στις συσκευές Cisco. Θα λειτουργήσει με οποιαδήποτε συσκευή Cisco που τρέχει ASA, IOS ή Nexus OS. Στην πραγματικότητα, δύο χρήσιμα εργαλεία, το Network Insights για ASA και το Network Insights για το Nexus, είναι ενσωματωμένα στο προϊόν.
Τιμολόγηση της διαμόρφωσης του δικτύου SolarWindsΟ διαχειριστής ξεκινά από $ 2 895 και ποικίλλει ανάλογα με τον αριθμό των κόμβων. Εάν θέλετε να δοκιμάσετε αυτό το εργαλείο, μπορείτε να λάβετε δωρεάν δοκιμαστική έκδοση 30 ημερών από το SolarWinds.
2. Αναλυτής ασφαλείας βάσης Microsoft (MBSA)
Η δεύτερη καταχώρηση είναι ένα παλαιότερο εργαλείο από τη Microsoftπου ονομάζεται Analyzer Security Baseline ή MBSA. Αυτό το εργαλείο είναι μια λιγότερο από ιδανική επιλογή για μεγαλύτερους οργανισμούς, αλλά θα μπορούσε να είναι εντάξει για μικρές επιχειρήσεις με λίγους μόνο εξυπηρετητές. Δεδομένης της προέλευσής της από την Microsoft, μην περιμένετε από αυτό το εργαλείο να εξετάζει οτιδήποτε παρά τα προϊόντα της Microsoft. Θα σαρώσει το βασικό λειτουργικό σύστημα των Windows καθώς και ορισμένες υπηρεσίες όπως το τείχος προστασίας των Windows, το διακομιστή SQL, οι υπηρεσίες IIS και οι εφαρμογές του Microsoft Office.
Το εργαλείο δεν εξετάζει συγκεκριμένατα τρωτά σημεία όπως οι αληθινοί σαρωτές ευπάθειας, αλλά θα ψάχνουν για ελλείποντα patches, service packs και ενημερώσεις ασφαλείας, καθώς και συστήματα σάρωσης για διοικητικό ζήτημα. Ο μηχανισμός αναφοράς του MBSA θα σας επιτρέψει να λάβετε μια λίστα με ενημερώσεις και παρερμηνείες που λείπουν

Το MBSA είναι ένα παλιό εργαλείο από τη Microsoft. Τόσο παλιά που δεν είναι απόλυτα συμβατό με τα Windows 10. Η έκδοση 2.3 θα λειτουργήσει με την πιο πρόσφατη έκδοση των Windows, αλλά θα χρειαστεί κάποια μικροαλλαγές για να καθαρίσει τα ψεύτικα θετικά και να διορθώσει ελέγχους που δεν μπορούν να ολοκληρωθούν. Για παράδειγμα, το MBSA αναφέρει ψευδώς ότι το Windows Update δεν είναι ενεργοποιημένο στην τελευταία έκδοση των Windows. Ένα άλλο μειονέκτημα είναι ότι το MBSA δεν θα εντοπίσει τρωτά σημεία που δεν ανήκουν στη Microsoft ή σύνθετα σημεία ευπάθειας. Ωστόσο, αυτό το εργαλείο είναι απλό στη χρήση και κάνει τη δουλειά του καλά και θα μπορούσε να είναι το τέλειο εργαλείο για μικρότερο οργανισμό με μόνο υπολογιστές με Windows.
3. Ανοίξτε το σύστημα αξιολόγησης ευπάθειας (OpenVAS)
Το Σύστημα Αξιολόγησης Ανοικτής Ευπάθειας, ήΤο OpenVAS, αποτελεί ένα πλαίσιο πολλών υπηρεσιών και εργαλείων που συνδυάζονται για να προσφέρουν ένα ολοκληρωμένο και ισχυρό σύστημα σάρωσης και διαχείρισης ευπάθειας. Το πλαίσιο πίσω από το OpenVAS αποτελεί μέρος της λύσης διαχείρισης ευάλωτων δικτύων Greenbone Networks, από την οποία οι εξελίξεις έχουν συμβάλει στην κοινότητα για περίπου δέκα χρόνια. Το σύστημα είναι εντελώς δωρεάν και το μεγαλύτερο μέρος του στοιχείου είναι ανοικτού κώδικα, αν και μερικά είναι ιδιόκτητα. Ο ανιχνευτής OpenVAS έρχεται με πάνω από πενήντα χιλιάδες δοκιμές ευπάθειας δικτύου οι οποίες ενημερώνονται τακτικά.

Το OpenVAS έχει δύο βασικά συστατικά, το OpenVASο οποίος είναι υπεύθυνος για την πραγματική σάρωση των υπολογιστών προορισμού και του διαχειριστή OpenVAS, ο οποίος ελέγχει τον σαρωτή, ενοποιεί τα αποτελέσματα και τα αποθηκεύει σε μια κεντρική βάση δεδομένων SQL μαζί με τη διαμόρφωση του συστήματος. Άλλα στοιχεία περιλαμβάνουν διεπαφές χρηστών που βασίζονται σε προγράμματα περιήγησης και γραμμής εντολών. Ένα πρόσθετο στοιχείο του συστήματος είναι η βάση δεδομένων Δοκιμές ευπάθειας δικτύου. Αυτή η βάση δεδομένων ενημερώνεται είτε από την κοινοτική Feed Greenborne είτε από τη Feed Security Greenborne. Ο τελευταίος είναι ένας συνδρομητικός συνδρομητικός διακομιστής, ενώ η κοινοτική ροή δεδομένων είναι δωρεάν.
4. Κοινότητα δικτύων αμφιβληστροειδούς
Το Thre Retina Network Community είναι η δωρεάν έκδοσητου σαρωτή ασφαλείας δικτύου Retina από το AboveTrust, έναν από τους πιο γνωστούς σαρωτές ευπάθειας. Είναι ένας ολοκληρωμένος σαρωτής ευπάθειας με πολλά χαρακτηριστικά. Το εργαλείο μπορεί να πραγματοποιήσει μια δωρεάν αξιολόγηση ευπάθειας των λωρίδων που λείπουν, των τρωτών σημείων μηδέν και των μη ασφαλών διαμορφώσεων. Τα προφίλ χρηστών που ευθυγραμμίζονται με λειτουργίες εργασίας απλοποιούν τη λειτουργία του συστήματος. Η μεθοδούρα του με μεθοδικό περιβάλλον επιτρέπει την ομαλή λειτουργία του συστήματος.
Η κοινότητα δικτύου αμφιβληστροειδών χρησιμοποιεί την αμφιβληστροειδήτη βάση δεδομένων του σαρωτή, μια εκτεταμένη βάση δεδομένων με τρωτά σημεία δικτύου, θέματα διαμόρφωσης και ελλείποντα patches. Ενημερώνεται αυτόματα και καλύπτει ένα ευρύ φάσμα λειτουργικών συστημάτων, συσκευών, εφαρμογών και εικονικών περιβαλλόντων. Μιλώντας για εικονικά περιβάλλοντα, το προϊόν υποστηρίζει πλήρως τα περιβάλλοντα VMware και περιλαμβάνει online και offline εικονική σάρωση εικόνων, σάρωση εικονικών εφαρμογών και ενσωμάτωση με το vCenter.
Ο κύριος περιορισμός του δικτύου των αμφιβληστροειδώνΚοινότητα είναι ότι περιορίζεται στη σάρωση 256 διευθύνσεων IP. Αν και αυτό δεν είναι μεγάλο, θα είναι κάτι περισσότερο από αρκετούς μικρότερους οργανισμούς. Εάν το περιβάλλον σας είναι μεγαλύτερο από αυτό, μπορείτε να επιλέξετε το Scanner Network Security Scanner, διαθέσιμο σε εκδόσεις Standard και Unlimited. Και οι δύο εκδόσεις έχουν ένα εκτεταμένο σύνολο χαρακτηριστικών σε σύγκριση με τον κοινοτικό σαρωτή δικτύου Retina.
5. Έκδοση κοινοτικής έκδοσης
Το Nexpose from Rapid7 είναι ένα άλλο πολύ γνωστόσαρωτή ευπάθειας αν και ίσως λιγότερο από την Retina. Το Nexpose Community Edition είναι μια περιορισμένη έκδοση του ολοκληρωμένου σαρωτή ευπάθειας του Rapid7. Οι περιορισμοί είναι σημαντικοί. Πρώτα απ 'όλα, μπορείτε να χρησιμοποιήσετε μόνο το προϊόν για να σαρώσετε έως και 32 διευθύνσεις IP. Αυτό το καθιστά μια καλή επιλογή μόνο για τα μικρότερα δίκτυα. Επιπλέον, το προϊόν μπορεί να χρησιμοποιηθεί μόνο για ένα έτος. Εκτός από αυτούς τους περιορισμούς, αυτό είναι ένα εξαιρετικό προϊόν.

Το Nexpose μπορεί να τρέξει σε φυσικά μηχανήματα που λειτουργούνείτε Windows είτε Linux. Είναι επίσης διαθέσιμο ως συσκευή VM. Οι εκτεταμένες δυνατότητες σάρωσης του προϊόντος θα χειρίζονται δίκτυα, λειτουργικά συστήματα, εφαρμογές ιστού, βάσεις δεδομένων και εικονικά περιβάλλοντα. Το Nexpose χρησιμοποιεί αυτό που αποκαλεί Adaptive Security, το οποίο μπορεί να ανιχνεύσει και να αξιολογήσει αυτόματα νέες συσκευές και νέες ευπάθειες τη στιγμή που θα έχουν πρόσβαση στο δίκτυό σας. Αυτό συνδυάζεται με τις δυναμικές συνδέσεις με το VMware και το AWS και την ενσωμάτωση με το ερευνητικό πρόγραμμα Sonar για να παρέχει πραγματική ζωντανή παρακολούθηση. Το Nexpose παρέχει ολοκληρωμένη σάρωση πολιτικής για να σας βοηθήσει να συμμορφωθείτε με τα δημοφιλή πρότυπα όπως το CIS και το NIST. Οι έξυπνες αναφορές αποκατάστασης του εργαλείου δίνουν βήμα προς βήμα οδηγίες σχετικά με τις ενέργειες αποκατάστασης για τη γρήγορη βελτίωση της συμμόρφωσης.
6. SecureCheq
Η τελευταία εγγραφή μας είναι ένα προϊόν από την Tripwire,ένα άλλο όνομα νοικοκυριού στην ασφάλεια πληροφορικής. Το λογισμικό SecureCheq διαφημίζεται ως δωρεάν ελεγκτής ασφαλείας των παραμέτρων Microsoft Windows για επιτραπέζιους υπολογιστές και διακομιστές. Το εργαλείο εκτελεί τοπικές σαρώσεις σε υπολογιστές Windows και εντοπίζει ανασφαλείς ρυθμίσεις για προχωρημένους για Windows όπως ορίζονται από τα πρότυπα CIS, ISO ή COBIT. Θα αναζητήσει περίπου δύο δεκαετίες κοινά σφάλματα διαμόρφωσης σχετικά με την ασφάλεια.

Αυτό είναι ένα απλό εργαλείο που είναι εύκολο στη χρήση. Μπορείτε απλά να το εκτελέσετε στο τοπικό μηχάνημα και θα αναφέρει όλες τις ρυθμίσεις που έχουν επιλεγεί με κατάσταση pass or fail. Κάνοντας κλικ σε οποιαδήποτε από τις αναφερόμενες ρυθμίσεις αποκαλύπτεται μια περίληψη της ευπάθειας με αναφορές σχετικά με τον τρόπο επίλυσής της. Η αναφορά μπορεί να εκτυπωθεί ή να αποθηκευτεί ως αρχείο OVAL XML.
Αν και το SecureCheq σαρώνει για μερικούς προηγμένουςτις ρυθμίσεις παραμέτρων, λείπει από πολλές από τις γενικότερες ευπάθειες και απειλές. Το καλύτερο στοίχημά σας είναι να το χρησιμοποιήσετε σε συνδυασμό με ένα πιο βασικό εργαλείο όπως ο Microsoft Baseline Security Analyzer που εξετάσαμε παραπάνω.
Σχόλια