- - Paras ILMAINEN verkon haavoittuvuuslukija: 6 parasta työkalua, jotka eivät maksa rahaa

Paras ilmainen verkon haavoittuvuuslukija: 6 suositinta työkalua, jotka eivät maksa rahaa

Et halua, että verkostostasi tuleekohdistaa haitallisille käyttäjille, jotka yrittävät varastaa tietojasi tai vahingoittaa organisaatiota. Mutta kuinka voit varmistaa, että heille pääsyyn on mahdollisimman vähän tapoja? Varmistamalla, että jokainen verkon haavoittuvuus on tiedossa, korjattu ja korjattu tai että jotkin toimenpiteet ovat olemassa sen lieventämiseksi. Ja ensimmäinen askel suorittamisessa on verkon tarkistaminen näiden haavoittuvuuksien varalta. Tämä on tietyn tyyppisen ohjelmistotyökalun tehtävä, ja olemme tänään iloisia voidessamme tuoda sinulle kuuden parhaan ilmaisen verkon haavoittuvuusskannerimme.

Aloitamme tänään keskustelun puhumallaverkon haavoittuvuudesta - tai ehkä haavoittuvuuksista - yritetään selittää mitä ne ovat. Keskustelemme seuraavaksi yleensä haavoittuvuusskannereista. Näemme kuka niitä tarvitsee ja miksi. Koska haavoittuvuuden skanneri toimii vain osana haavoittuvuuden hallintaprosessia, tästä keskustellaan seuraavaksi. Sitten tutkimme kuinka haavoittuvuuslukijat toimivat yleensä. Ne ovat kaikki erilaisia, mutta ytimessä on yleensä enemmän samankaltaisuuksia kuin eroja. Ja ennen kuin paljastamme, mitkä ovat parhaat ilmaiset haavoittuvuusskannerit, kerromme sinulle, mitä etsiä niistä.

Haavoittuvuus 101

Tietokoneet ja verkot ovat monimutkaisempiakuin koskaan. Ei ole harvinaista, että tyypillinen palvelin suorittaa satoja prosesseja. Jokainen näistä prosesseista on ohjelma, jotkut niistä ovat suuria ohjelmia, jotka sisältävät tuhansia koodiriviä. Ja tämän koodin sisällä voi olla kaikenlaisia ​​odottamattomia asioita. Ohjelmoija on ehkä voinut lisätä jonkin verran takaoven ominaisuuksia virheenkorjauksen helpottamiseksi, ja tämä ominaisuus on saattanut tehdä sen erehdyksessä lopulliseen versioon. Tulojen validoinnissa voi olla joitain virheitä, jotka aiheuttavat odottamattomia ja ei-toivottuja tuloksia tietyissä olosuhteissa.

Jokainen näistä on reikä ja niitä on lukuisiasiellä olevia ihmisiä, joilla ei ole mitään muuta tekemistä kuin löytää nämä reiät ja käyttää niitä hyökkäämään järjestelmiisi. Haavoittuvuuksia kutsumme näihin reikiin. Ja jos ne jätetään vartioimatta, pahantahtoiset käyttäjät voivat käyttää niitä pääsyyn järjestelmiisi ja tietoihisi - tai mikä pahempaa, asiakkaasi tietosi - tai aiheuttaa muuten vaurioita, kuten tehdä järjestelmistä käyttökelvottomia.

Haavoittuvuuksia voi olla kaikkialla verkossa. Niitä löytyy usein palvelimillasi tai niiden käyttöjärjestelmissä toimivista ohjelmistoista, mutta ne ovat yleisiä myös verkkolaitteissa, kuten kytkimissä, reitittimissä ja jopa turvalaitteissa, kuten palomuurit.

Verkon haavoittuvuuslukijat - mitä ne ovat ja miten ne toimivat

Haavoittuvuuslukijat tai haavoittuvuusarviointityökalut, joita usein kutsutaan, ovat ohjelmistotyökalut, joiden ainoana tarkoituksena on tunnistaa järjestelmien, laitteiden, laitteiden ja ohjelmistojen heikkoudet. Kutsumme heitä skanneriksi, koska he yleensä skannaavat laitteesi etsimään erityisiä haavoittuvuuksia.

Mutta miten he löytävät nämä haavoittuvuudet? Loppujen lopuksi niitä ei yleensä ole siellä näkyvissä tai kehittäjä olisi osoittanut heille. Jokseenkin kuten virussuojaohjelmistot, jotka käyttävät virustunnisteita tietokantoja tunnistamaan tietokoneviruksia, useimmat haavoittuvuustarkistusohjelmat luottavat haavoittuvuustietokantoihin ja skannausjärjestelmiin tiettyjen haavoittuvuuksien löytämiseksi. Nämä haavoittuvuustietokannat voidaan joko hankkia tunnetuista tietoturvatestauslaboratorioista, jotka on tarkoitettu etsimään ohjelmistojen ja laitteistojen haavoittuvuuksia, tai ne voivat olla omia tietokantoja. Saatu havaitsemistaso on yhtä hyvä kuin työkalusi käyttämä haavoittuvuustietokanta.

Verkon haavoittuvuuslukijat - kuka niitä tarvitsee?

Nopea ja helppo vastaus tähän kysymykseen on yksinkertainen: Sinä tehdä! Ei oikeastaan, kaikki tarvitsevat niitä. Aivan kuten kukaan hänen oikeassa mielessään ei ajatteleisi tietokoneen käyttämistä ilman virustorjuntaa, myöskään verkon ylläpitäjillä ei tulisi olla ainakaan jotakin haavoittuvuuden havaitsemisjärjestelmää.

Tietenkin, tämä on mahdollisesti jotain, mikä voisitehdään teoreettisesti manuaalisesti, mutta käytännössä tämä on mahdotonta työtä. Se vaatisi valtavasti aikaa ja henkilöresursseja. Jotkut organisaatiot ovat omistautuneet haavoittuvuuksien löytämiseen, ja ne työllistävät usein satoja ihmisiä, ellei tuhansia.

Tosiasia on, että jos hallitset useitatietokonejärjestelmiin tai laitteisiin, tarvitset todennäköisesti haavoittuvuustarkistimen. Sääntelystandardien, kuten SOX tai PCI-DSS, noudattaminen edellyttää usein toimeksiantoa. Ja vaikka he eivät vaadi sitä, vaatimustenmukaisuus on helpompi osoittaa, jos pystyt osoittamaan, että etsit verkon haavoittuvuuksia.

Sana haavoittuvuuden hallinnasta

Yksi asia on havaita haavoittuvuudet käyttämälläjonkinlainen ohjelmistotyökalu, mutta se on tavallaan hyödytöntä, ellei se ole osa kokonaisvaltaista haavoittuvuuden hallintaprosessia. Aivan kuten tunkeutumisen havaitsemisjärjestelmät eivät ole tunkeutumisen estäviä järjestelmiä, verkon haavoittuvuusskannerit - tai ainakin suurin osa niistä - havaitsevat vain haavoittuvuudet ja osoittavat ne sinulle.

Sinun tehtäväsi on saada jokin prosessi paikalleenreagoida havaittuihin haavoittuvuuksiin. Ensimmäinen asia, joka pitäisi tehdä, on arvioida niitä. Ideana on varmistaa, että havaitut haavoittuvuudet ovat todellisia. Haavoittuvuusskannerien tekijät haluavat usein erehtyä varovaisuuden varassa, ja monet heidän työkaluistaan ​​ilmoittavat tietyn määrän vääriä positiivisia tuloksia.

Seuraava askel haavoittuvuuden hallinnassaprosessi on päättää, miten haluat korjata ja korjata todelliset haavoittuvuudet. Jos ne löydettiin ohjelmiston osasta, jota organisaatiosi tuskin käyttää - tai jota ei käytetä lainkaan - paras tapa toimia on poistaa se ja korvata se toisella ohjelmistolla, joka tarjoaa samanlaisia ​​toimintoja. Useissa tapauksissa haavoittuvuuksien korjaaminen on yhtä helppoa kuin jonkin ohjelmistojulkaisijan asentaminen tai päivittäminen uusimpaan versioon. Toisinaan ne voidaan myös korjata muuttamalla joitain kokoonpanoasetuksia.

Mitä etsiä verkon haavoittuvuusskannereista

Katsotaanpa joitain tärkeimmistäasioita, jotka on otettava huomioon arvioitaessa verkon haavoittuvuusskannereita. Ensinnäkin on laitevalikoima, jonka työkalu voi skannata. Tämän on vastattava ympäristöäsi mahdollisimman tarkasti. Jos esimerkiksi ympäristössäsi on paljon Linux-palvelimia, sinun tulisi valita työkalu, joka skannaa nämä. Skannerin tulisi myös olla mahdollisimman tarkka ympäristössäsi, jotta et hukuta sinua turhiin ilmoituksiin ja vääriin positiivisiin positiivisuuksiin.

Toinen tärkeä tekijä harkita sitätyökalun haavoittuvuustietokanta. Päivitetäänkö se säännöllisesti? Tallennetaanko se paikallisesti tai pilvessä? Onko sinun maksettava lisämaksuja saadaksesi haavoittuvuustietokannan päivitetyksi? Nämä ovat kaikki asioita, jotka haluat tietää ennen työkalun valitsemista.

Kaikki skannerit eivät ole yhtä tasaisia, jotkut käyttäväthäiritsevämpi skannausmenetelmä kuin muut ja vaikuttaa mahdollisesti järjestelmän suorituskykyyn. Tämä ei ole huono asia, koska häiritsevimmät ovat usein parhaat skannerit, mutta jos ne vaikuttavat järjestelmän suorituskykyyn, sinun kannattaa tietää siitä ja ajoittaa skannaukset vastaavasti. Ja aikatauluista puhuminen, tämä on toinen tärkeä näkökohta verkon haavoittuvuusskannereille. Onko suunnitellulla työkalulla edes ajoitettuja skannauksia? Jotkut työkalut on käynnistettävä manuaalisesti.

Viimeinen tärkeä osa verkkoahaavoittuvuuslukija on heidän hälytys ja ilmoittaminen. Mitä tapahtuu, kun he havaitsevat haavoittuvuuden? Onko ilmoitus selkeä ja helppo ymmärtää? Tarjoaako työkalu jonkin verran havaittujen haavoittuvuuksien korjaamiseen? Joillakin työkaluilla on jopa joidenkin haavoittuvuuksien automaattinen korjaaminen. Muu integroita korjaustiedoston hallintaohjelmistoon. Raportoinnissa on kyse usein henkilökohtaisista mieltymyksistä, mutta sinun on varmistettava, että raporteista löytyvät tiedot ovat todella olemassa. Joillakin työkaluilla on vain ennalta määritetyt raportit, toisilla voit muokata niitä ja toisilla luoda uusia tyhjästä.

Kuuden parhaan verkon haavoittuvuuden skannerit

Nyt kun tiedämme mitä etsiähaavoittuvuusskannereita, katsotaanpa joitain parhaimmista tai mielenkiintoisimmista paketeista, joita voimme löytää. Kaikki paitsi yksi niistä ovat ilmaisia ​​ja maksetussa on ilmainen kokeiluversio käytettävissä.

1. SolarWinds Network Configuration Manager (ILMAINEN KOKEILU)

Ensimmäinen julkaisumme mielenkiintoisella teoksellaSolarWindsin ohjelmisto, nimeltään Network Configuration Manager. Tämä ei kuitenkaan ole ilmainen työkalu eikä se ole myös verkon haavoittuvuuden tarkistaja. Joten saatat miettiä, mitä se tekee tässä luettelossa. Siihen on yksi ensisijainen syy: työkalu korjaa tietyn tyyppisen haavoittuvuuden, jota monet muut työkalut eivät tee, ja että se on verkkolaitteiden virheellinen määritys.

SolarWinds Network Configuration Manager - Yhteenveto-hallintapaneeli

ILMAINEN KOKEILU: SolarWinds Network Configuration Manager

Tämän työkalun ensisijainen tarkoitus on haavoittuvuusskanneri tarkistaa verkkolaitteistoon konfigurointivirheitä ja puutteita. Se tarkistaa säännöllisin väliajoin laitekokoonpanoissa muutoksia. Tästä voi olla hyötyä, koska jotkut hyökkäykset käynnistetään muuttamalla jonkin laitteen kokoonpanoa tavalla, joka helpottaa pääsyä muihin järjestelmiin. Verkkokonfiguraationhallintaohjelma voi auttaa sinua myös verkon noudattamisessa automatisoitujen verkonmääritystyökalujen kanssa, jotka voivat ottaa käyttöön standardisoituja kokoonpanoja, havaita prosessin ulkopuolisia muutoksia, tarkistaa kokoonpanot ja jopa korjata rikkomukset.

Ohjelmisto integroituu NationalHaavoittuvuustietokanta, ja sillä on pääsy uusimpaan CVE: hen tunnistaaksesi Cisco-laitteidesi haavoittuvuudet. Se toimii kaikkien Cisco-laitteiden kanssa, joissa on ASA, IOS tai Nexus OS. Itse asiassa kaksi hyödyllistä työkalua, Network Insights for ASA ja Network Insights for Nexus, on rakennettu suoraan tuotteeseen.

Hinnoittelu SolarWinds-verkkoasetuksilleManager alkaa 2 895 dollarista ja vaihtelee solmujen lukumäärän mukaan. Jos haluat kokeilla tätä työkalua, ilmainen 30 päivän kokeiluversio voidaan ladata SolarWinds-sivustosta.

2. Microsoft Baseline Security Analyzer (MBSA)

Toinen merkintömme on Microsoftin vanhempi työkalukutsutaan Baseline Security Analyzeriksi tai MBSA: ksi. Tämä työkalu on vähemmän kuin ihanteellinen vaihtoehto suurille organisaatioille, mutta se voisi olla hyvä pienille yrityksille, joilla on vain muutama palvelin. Älä odota, että tämä työkalu tarkastelee Microsoftin tuotteita vain sen Microsoftin alkuperästä johtuen. Se skannaa Windowsin peruskäyttöjärjestelmän samoin kuin jotkut palvelut, kuten Windowsin palomuuri, SQL-palvelin, IIS ja Microsoft Office -sovellukset.

Työkalu ei etsi tiettyjähaavoittuvuuksia, kuten todelliset haavoittuvuusskannerit tekevät, mutta se etsii puuttuvia korjaustiedostoja, Service Pack -paketteja ja tietoturvapäivityksiä sekä skannausjärjestelmiä hallinnollisia ongelmia varten. MBSA: n raportointimoottori antaa sinulle luettelon puuttuvista päivityksistä ja vääristä kokoonpanoista

MBSA-raportin yksityiskohtainen näyttökuva

MBSA on Microsoftin vanha työkalu. Niin vanha, että se ei ole täysin yhteensopiva Windows 10: n kanssa. Versio 2.3 toimii Windowsin uusimman version kanssa, mutta se vaatii jonkin verran säätämistä väärien positiivisten siivoamiseksi ja sellaisten tarkistusten korjaamiseksi, joita ei voida suorittaa loppuun. Esimerkiksi MBSA ilmoittaa virheellisesti, että Windows Update ei ole käytössä viimeisimmässä Windows-versiossa. Toinen haittapuoli on, että MBSA ei tunnista muita kuin Microsoftin haavoittuvuuksia tai monimutkaisia ​​haavoittuvuuksia. Tämä työkalu on silti helppokäyttöinen ja tekee työnsä hyvin, ja se voisi olla täydellinen työkalu pienemmälle organisaatiolle, jossa on vain Windows-tietokoneita.

3. Avoin haavoittuvuuden arviointijärjestelmä (OpenVAS)

- avoimen haavoittuvuuden arviointijärjestelmän taiOpenVAS on kehys monille palveluille ja työkaluille, jotka tarjoavat kattavan ja tehokkaan haavoittuvuuksien tarkistus- ja hallintajärjestelmän. OpenVAS: n taustalla oleva kehys on osa Greenbone Networksin haavoittuvuudenhallintaratkaisua, jonka kehityksestä on vaikutettu yhteisöön noin kymmenen vuoden ajan. Järjestelmä on täysin ilmainen ja suurin osa sen komponenteista on avoimen lähdekoodin lähteitä, vaikka jotkut ovatkin omistamia. OpenVAS-skannerissa on yli viisikymmentä tuhatta verkon haavoittuvuustestiä, joita päivitetään säännöllisesti.

OpenVAS 7 -ohjelmistoarkkitehtuuri

OpenVAS: lla on kaksi pääkomponenttia, OpenVASskanneri, joka vastaa kohdetietokoneiden tosiasiallisesta skannauksesta, ja OpenVAS-hallintaohjelma, joka ohjaa skanneria, yhdistää tulokset ja tallentaa ne keskeiseen SQL-tietokantaan järjestelmän kokoonpanon ohella. Muita komponentteja ovat selainpohjaiset ja komentorivikäyttöliittymät. Järjestelmän lisäkomponentti on verkon haavoittuvuustestaustietokanta. Tätä tietokantaa päivitetään joko Greenborne Community Feed- tai Greenborne Security Feed -maksuista. Jälkimmäinen on maksettu tilauspalvelin, kun taas yhteisön syöte on ilmainen.

4. Retinaverkkoyhteisö

Thre Retina Network Community on ilmainen versio, joka on yksi tunnetuimmista haavoittuvuuksien tarkistajista, AboveTrust-verkkosivustolla. Se on kattava haavoittuvuusskanneri, jolla on monia ominaisuuksia. Työkalu voi suorittaa ilmaisen haavoittuvuuden arvioinnin puuttuvista korjauksista, nollapäivien haavoittuvuuksista ja suojaamattomista kokoonpanoista. Työtoimintoihin kohdistetut käyttäjäprofiilit yksinkertaistavat järjestelmän toimintaa. Sen metro-tyylinen intuitiivinen käyttöliittymä mahdollistaa järjestelmän sujuvan toiminnan.

Retina-verkoston yhteisökuva

Retina Network -yhteisö käyttää Retina-verkkoaskannerin tietokanta, laaja tietokanta verkon haavoittuvuuksista, määritysongelmista ja puuttuvista korjaustiedoista. Se päivitetään automaattisesti ja kattaa laajan valikoiman käyttöjärjestelmiä, laitteita, sovelluksia ja virtuaaliympäristöjä. Virtuaaliympäristöistä puhutaan, että tuote tukee täysin VMware-ympäristöjä ja sisältää verkossa ja offline-tilassa tapahtuvan virtuaalisen kuvan skannauksen, virtuaalisen sovelluksen skannauksen ja integroinnin vCenteriin.

Retinaverkon päärajoitusYhteisö on, että se on rajoitettu 256 IP-osoitteen skannaamiseen. Vaikka tätä ei ole paljon, se on enemmän kuin tarpeeksi useille pienille organisaatioille. Jos ympäristösi on sitä suurempi, voit valita Retina-verkon tietoturvaskannerin, joka on saatavana vakiona ja rajoittamattomana versiona. Molemmilla versioilla on laajennettu ominaisuusjoukko verrattuna Retina Network Community -skanneriin.

5. Nexpose Community Edition

Rapid7: n Nexpose on toinen hyvin tunnettuhaavoittuvuuslukija, vaikka ehkä vähemmän kuin Retina. Nexpose Community Edition on rajoitettu versio Rapid7: n kattavasta haavoittuvuusskannerista. Rajoitukset ovat tärkeitä. Ensinnäkin, tuotteella voit skannata enintään 32 IP-osoitetta. Tämä tekee siitä hyvän vaihtoehdon vain pienimmille verkoille. Lisäksi tuotetta voidaan käyttää vain yhden vuoden ajan. Näiden rajoitusten lisäksi tämä on erinomainen tuote.

Nexppose Community Edition -näyttökuva

Nexpose voi toimia fyysisissä koneissajoko Windows tai Linux. Sitä on saatavana myös VM-laitteena. Tuotteen laajat skannausominaisuudet käsittelevät verkkoja, käyttöjärjestelmiä, verkkosovelluksia, tietokantoja ja virtuaaliympäristöjä. Nexpose käyttää kutsuttavaa mukauttavaa tietoturvaa, joka pystyy tunnistamaan ja arvioimaan automaattisesti uusia laitteita ja uusia haavoittuvuuksia heti, kun he pääsevät verkkoon. Tämä yhdistyy dynaamisiin yhteyksiin VMware- ja AWS-järjestelmiin sekä integrointi Sonar-tutkimusprojektiin todellisen reaaliaikaisen seurannan aikaansaamiseksi. Nexpose tarjoaa integroidun käytänneskannauksen auttaakseen noudattamaan suosittuja standardeja, kuten CIS ja NIST. Työkalun intuitiivisissa kunnostamisraporteissa annetaan vaiheittaiset ohjeet kunnostamistoimenpiteistä vaatimustenmukaisuuden parantamiseksi nopeasti.

6. SecureCheq

Viimeinen julkaisumme on tuote Tripwireltä,toinen taloudellinen nimi tietoturvassa. Sen SecureCheq-ohjelmistoa mainostetaan ilmaiseksi Microsoft Windows -konfiguraation tietoturvatarkistimeksi pöytätietokoneille ja palvelimille. Työkalu suorittaa paikalliset skannaukset Windows-tietokoneissa ja tunnistaa CIS-, ISO- tai COBIT-standardien määrittelemät turvattomat Windowsin lisäasetukset. Se etsii noin kaksi tusinaa yleistä tietoturvaan liittyvää konfigurointivirhettä.

Tripwire SecureCheq-näyttökuva

Tämä on yksinkertainen työkalu, jota on helppo käyttää. Suoritat vain paikallisella koneella ja se näyttää kaikki tarkistetut asetukset hyväksyttyjen tai epäonnistuneiden tilien kanssa. Napsauttamalla mitä tahansa luetelluista asetuksista saat yhteenvedon haavoittuvuudesta ja viitteitä sen korjaamiseksi. Raportti voidaan tulostaa tai tallentaa OVAL XML-tiedostoksi.

Vaikka SecureCheq etsii joitain edistyneitäkokoonpanoasetuksissa, se ohittaa monia yleisempiä haavoittuvuuksia ja uhkia. Paras veto on käyttää sitä yhdessä perustyökalun, kuten yllä tarkastellun Microsoft Baseline Security Analyzer -työkalun kanssa.

Kommentit