- - 6 meilleurs outils et logiciels d'analyse des vulnérabilités

6 meilleurs outils et logiciels d'analyse des vulnérabilités

Personne ne veut que le réseau qu’ils parviennent à devenircible d'utilisateurs malveillants qui tentent de voler des données d'entreprise ou de causer des dommages à l'entreprise. Pour éviter cela, vous devez trouver des moyens de s’assurer qu’ils disposent du moins de moyens possible. Et cela est accompli en partie en s'assurant que chaque vulnérabilité de votre réseau est connue, traitée et corrigée. Et pour ces vulnérabilités qui ne peuvent pas être corrigées, quelque chose est en place pour les atténuer. La première étape est évidente. il consiste à analyser votre réseau pour détecter ces vulnérabilités. C’est le travail d’un type de logiciel spécifique appelé outils d’analyse de vulnérabilité. Aujourd’hui, nous examinons les 6 meilleurs outils et logiciels d’analyse de vulnérabilités.

Commençons par parler de réseauvulnérabilité - ou devrions-nous dire les vulnérabilités - et essayer d'expliquer ce qu'ils sont. Nous aborderons ensuite les outils d’analyse de vulnérabilité. Nous allons décrire qui a besoin d’eux et pourquoi. Et puisqu’un scanner de vulnérabilité n’est qu’un élément d’un processus de gestion des vulnérabilités, même s’il est important, c’est ce dont nous parlerons maintenant. Ensuite, nous verrons comment fonctionnent les scanners de vulnérabilité. Tous sont quelque peu différents, mais à la base, il y a souvent plus de similitudes que de différences. Et avant de passer en revue les meilleurs outils et logiciels d’analyse de vulnérabilité, nous en discuterons les principales.

Une introduction à la vulnérabilité

Les systèmes et réseaux informatiques ont atteint unniveau de complexité plus élevé que jamais. Le serveur moyen actuel peut généralement exécuter des centaines de processus. Chacun de ces processus est un programme informatique, certains d'entre eux sont de gros programmes composés de milliers de lignes de code source. Et dans ce code, il pourrait y avoir - il y en a probablement - toutes sortes de choses inattendues. Un développeur peut, à un moment donné, avoir ajouté une fonctionnalité de porte dérobée pour faciliter le débogage. Et plus tard, cette fonctionnalité aurait pu arriver à la version finale par erreur. Il se peut également que certaines erreurs de validation d’entrée entraînent des résultats inattendus - et indésirables - dans certaines circonstances.

Chacun de ceux-ci peut être utilisé pour tenter d'accéder àsystèmes et données. Il existe une énorme communauté de personnes qui n'ont rien de mieux à faire que de trouver ces trous et de les exploiter pour attaquer vos systèmes. Les vulnérabilités sont ce que nous appelons ces trous. Si elles sont laissées sans surveillance, les utilisateurs malveillants peuvent utiliser les vulnérabilités pour accéder à vos systèmes et à vos données, ou éventuellement à celles de votre client, ou pour causer des dommages tels que le rendre votre système inutilisable.

Les vulnérabilités peuvent être partout. On les trouve souvent dans les logiciels de vos serveurs ou de leurs systèmes d'exploitation, mais également dans les équipements réseau tels que les commutateurs, les routeurs et même les dispositifs de sécurité tels que les pare-feu. Il faut vraiment les chercher partout.

Outils d'analyse - Que sont-ils et comment fonctionnent-ils?

Les outils d'analyse ou d'évaluation de la vulnérabilité ontune fonction principale: identifier les vulnérabilités de vos systèmes, périphériques, équipements et logiciels. Ils s'appellent des scanners, car ils analysent généralement votre équipement pour rechercher les vulnérabilités connues.

Mais comment les outils d’analyse de vulnérabilité trouvent-ilsdes vulnérabilités qui ne sont généralement pas visibles? S'ils étaient aussi évidents, les développeurs les auraient abordés avant la publication du logiciel. Même si les logiciels antivirus utilisent des bases de données de définitions de virus pour reconnaître les signatures de virus informatiques, la plupart des analyseurs de vulnérabilités s’appuient sur des bases de données de vulnérabilités et analysent les vulnérabilités spécifiques des systèmes. Ces bases de données de vulnérabilités peuvent être obtenues auprès de laboratoires de tests de sécurité indépendants bien connus, dédiés à la recherche de vulnérabilités logicielles et matérielles, ou peuvent être des bases de données propriétaires du fournisseur de l’outil. Comme vous vous y attendiez, le niveau de détection obtenu n’est égal qu’à la base de données de vulnérabilités utilisée par votre outil.

Outils d'analyse - Qui en a besoin?

La réponse en un mot à cette question est assezévident: n'importe qui! Personne dans son esprit ne penserait à faire fonctionner un ordinateur sans protection antivirus de nos jours. De même, aucun administrateur réseau ne devrait être sans au moins une forme de détection de vulnérabilité. Les attaques peuvent venir de n'importe où et vous frapper là où vous vous y attendez le moins. Vous devez être conscient de votre risque d'exposition.

C'est peut-être quelque chose qui pourrait êtrethéoriquement fait manuellement. En pratique, cependant, c'est un travail presque impossible. Le simple fait de rechercher des informations sur les vulnérabilités, sans parler d’analyser la présence de vos systèmes, pourrait prendre une quantité énorme de ressources. Certaines organisations se consacrent à la recherche de vulnérabilités et emploient souvent des centaines, voire des milliers de personnes.

Toute personne gérant un certain nombre de systèmes informatiques oules appareils gagneraient grandement à utiliser un outil d’analyse de vulnérabilité. De plus, vous devez respecter les normes réglementaires telles que SOX ou PCI-DSS. Et même s'ils n'en ont pas besoin, la conformité sera souvent plus facile à démontrer si vous pouvez montrer que vous analysez votre réseau pour détecter les vulnérabilités.

Gestion des vulnérabilités en bref

Détecter les vulnérabilités en utilisant une sorte deoutil logiciel est essentiel. C'est la première étape de la protection contre les attaques. Mais c'est un peu inutile si cela ne fait pas partie d'un processus complet de gestion des vulnérabilités. Les systèmes de détection des intrusions ne sont pas des systèmes de prévention des intrusions et, de même, les outils d'analyse des vulnérabilités du réseau - ou du moins la majorité d'entre eux - ne détecteront que les vulnérabilités et vous alerteront de leur présence.

C’est ensuite à vous, administrateur, d’avoircertains processus en place pour traiter les vulnérabilités détectées. Lors de leur détection, la première chose à faire est d'évaluer les vulnérabilités. Vous voulez vous assurer que les vulnérabilités détectées sont réelles. Les outils d'analyse de la vulnérabilité ont tendance à préférer faire preuve de prudence et beaucoup signalent un certain nombre de faux positifs. Et avec de véritables vulnérabilités, elles pourraient ne pas être une préoccupation réelle. Par exemple, un port IP ouvert non utilisé sur un serveur peut ne pas être un problème s'il se trouve juste derrière un pare-feu qui bloque ce port.

Une fois les vulnérabilités évaluées, il est temps dedécidez comment les aborder et les corriger. S'ils se trouvent dans un logiciel que votre organisation utilise à peine ou ne l'utilise pas du tout, votre meilleure action à prendre pourrait être de supprimer le logiciel vulnérable et de le remplacer par un autre offrant des fonctionnalités similaires. Dans d'autres cas, la résolution des vulnérabilités est aussi simple que l'application d'un correctif de l'éditeur de logiciel ou la mise à niveau vers la version la plus récente. De nombreux outils d'analyse des vulnérabilités identifieront les correctifs disponibles pour les vulnérabilités trouvées. D'autres vulnérabilités peuvent être corrigées simplement en modifiant certains paramètres de configuration. Ceci est particulièrement vrai pour les équipements de réseau, mais cela se produit également avec les logiciels exécutés sur des ordinateurs.

Principales caractéristiques des outils d'analyse de vulnérabilité

Il y a beaucoup de choses à considérer quandsélection d'un outil d'analyse de vulnérabilité. L'un des aspects les plus importants de ces outils est la gamme de périphériques qu'ils peuvent analyser. Vous voulez un outil capable d'analyser tout le matériel que vous possédez. Si vous avez plusieurs serveurs Linus, par exemple, vous voudrez choisir un outil capable de les analyser, et non un outil prenant uniquement en charge les périphériques Windows. Vous souhaitez également choisir un scanner aussi précis que possible dans votre environnement. Vous ne voudriez pas vous noyer dans des notifications inutiles et des faux positifs.

Un autre facteur de différenciation majeur est labase de données de vulnérabilité de l'outil. Est-il maintenu par le vendeur ou est-il d'une organisation indépendante? À quelle fréquence est-il mis à jour? Est-il stocké localement ou dans le cloud? Devez-vous payer des frais supplémentaires pour utiliser la base de données de vulnérabilités ou pour obtenir des mises à jour? Ce sont toutes des choses que vous voudrez connaître avant de choisir votre outil.

Certains scanners de vulnérabilité utiliseront plusméthode de balayage intrusive susceptible d’affecter les performances du système. Ce n’est pas forcément une mauvaise chose, car les plus intrusifs sont souvent les meilleurs scanners, mais s’ils affectent les performances du système, vous voudrez le connaître et planifier vos analyses en conséquence. En passant, la planification est un autre aspect important des outils d’analyse de vulnérabilité de réseau. Certains outils n’ont même pas d’analyses planifiées et doivent être lancés manuellement.

Il y a au moins deux autres caractéristiques importantesdes outils d'analyse des vulnérabilités: alertes et rapports. Que se passe-t-il lorsqu'une vulnérabilité est trouvée? La notification est-elle claire et facile à comprendre? Comment est-il rendu? S'agit-il d'un popup à l'écran, d'un email, d'un message texte? Et plus important encore, l'outil fournit-il des informations sur la manière de corriger les vulnérabilités identifiées? Certains outils le font et d’autres pas. Certains ont même la correction automatique de certaines vulnérabilités. D'autres outils s'intégreront au logiciel de gestion des correctifs, car les correctifs constituent souvent le meilleur moyen de corriger les vulnérabilités.

En ce qui concerne les rapports, il s’agit souvent dePréférence personnelle. Cependant, vous devez vous assurer que les informations que vous attendez et que vous devez trouver dans les rapports seront effectivement là. Certains outils ont uniquement des rapports prédéfinis, d'autres vous permettront de modifier les rapports intégrés. Et les meilleurs, du moins du point de vue des rapports, vous permettront de créer des rapports personnalisés à partir de rien.

Nos 6 meilleurs outils d'analyse de vulnérabilité

Maintenant que nous en avons appris un peu plus suroutils d’analyse de vulnérabilité, passons en revue certains des meilleurs ou des plus intéressants packages que nous avons pu trouver. Nous avons essayé d’inclure une combinaison d’outils payants et gratuits. Il existe également des outils disponibles dans une version gratuite et payante.

1. Gestionnaire de configuration réseau SolarWinds (ESSAI GRATUIT)

Si vous ne connaissez pas déjà SolarWinds, leDepuis environ 20 ans, la société fabrique certains des meilleurs outils d’administration de réseau. Parmi ses meilleurs outils, le moniteur de performances réseau SolarWinds a toujours reçu des éloges et des critiques élogieuses en tant que l’un des meilleurs outils de surveillance de la bande passante réseau SNMP. La société est également connue pour ses outils gratuits. Ce sont des outils plus petits conçus pour traiter une tâche spécifique de la gestion de réseau. Parmi les outils les plus connus, citons un calculateur de sous-réseau et un serveur TFTP.

L’outil que nous aimerions présenter ici est un outil appelé Gestionnaire de configuration réseau SolarWinds. Ce n'est cependant pas vraiment une vulnérabilitéoutil de numérisation. Mais il y a deux raisons spécifiques pour lesquelles nous avons décidé d'inclure cet outil dans notre liste. Le produit possède une fonctionnalité d’évaluation de la vulnérabilité qui corrige un type spécifique de vulnérabilité, qui est important mais que peu d’autres outils traitent, la mauvaise configuration de l’équipement réseau.

Gestionnaire de configuration réseau SolarWinds

Le gestionnaire de configuration réseau SolarWindsL’utilité principale en tant qu’outil d’analyse de vulnérabilité consiste à valider les configurations d’équipement réseau en ce qui concerne les erreurs et les omissions. L'outil peut également vérifier périodiquement les modifications apportées à la configuration des périphériques. Cela est également utile car certaines attaques sont démarrées en modifiant certaines configurations de réseau de périphériques (qui ne sont souvent pas aussi sécurisées que les serveurs) de manière à faciliter l'accès à d'autres systèmes. L'outil peut également vous aider avec les normes ou la conformité réglementaire avec ses outils de configuration réseau automatisés qui peuvent déployer des configurations standardisées, détecter les modifications apportées en dehors du processus, les configurations d'audit et même corriger les violations.

Le logiciel s’intègre avec le NationalBase de données sur les vulnérabilités qui mérite qu’elle mérite d’être encore plus sur notre liste. Il a accès aux CVE les plus récents pour identifier les vulnérabilités de vos périphériques Cisco. Il fonctionnera avec tout périphérique Cisco exécutant ASA, IOS ou Nexus. En fait, deux autres outils utiles, Network Insights pour ASA et Network Insights pour Nexus, sont intégrés au produit.

Prix ​​de la configuration réseau SolarWindsManager démarre à 2 895 USD pour 50 nœuds gérés au maximum et varie en fonction du nombre de nœuds. Si vous souhaitez essayer cet outil, vous pouvez télécharger une version d’essai gratuite de 30 jours à partir de SolarWinds.

  • ESSAI GRATUIT: Gestionnaire de configuration réseau SolarWinds
  • Téléchargement officiel: https://www.solarwinds.com/network-configuration-manager

2. Microsoft Baseline Security Analyzer (MBSA)

Microsoft Baseline Security Analyzer, ouMBSA est un outil un peu plus ancien de Microsoft. Bien qu'il s'agisse d'une option moins qu'idéale pour les grandes organisations, l'outil pourrait convenir aux petites entreprises, celles ne disposant que de quelques serveurs. C’est un outil Microsoft, vous ne devez donc pas vous attendre à regarder, mais des produits Microsoft, sinon vous serez déçus. Toutefois, il analysera le système d’exploitation Windows ainsi que certains services tels que le pare-feu Windows, le serveur SQL, les applications IIS et Microsoft Office.

Mais cet outil ne recherche pas de données spécifiques.vulnérabilités comme le font les autres scanners de vulnérabilité. Son objectif est de rechercher les correctifs, les service packs et les mises à jour de sécurité manquants, ainsi que d'analyser les systèmes pour détecter les problèmes administratifs. Le moteur de génération de rapports de MBSA vous permettra d’obtenir une liste des mises à jour manquantes et des erreurs de configuration.

Capture d'écran du détail du rapport MBSA

Ancien outil de Microsoft, MBSA n’est pastotalement compatible avec Windows 10. La version 2.3 fonctionnera avec la dernière version de Windows mais pourrait nécessiter quelques ajustements pour éliminer les faux positifs et corriger les vérifications qui ne peuvent pas être effectuées. Par exemple, cet outil signalera faussement que Windows Update n’est pas activé sur Windows 10. Un autre inconvénient de ce produit est qu’il ne détectera pas les vulnérabilités non-Microsoft ni les vulnérabilités complexes. Cet outil est simple à utiliser et fait bien son travail. Ce pourrait très bien être l'outil idéal pour une petite organisation ne disposant que de quelques ordinateurs Windows.

3. Système d'évaluation des vulnérabilités ouvertes (OpenVAS)

Notre prochain outil s'appelle la vulnérabilité ouverte.Système d'évaluation, ou OpenVAS. C'est un cadre de plusieurs services et outils. Ils s’associent tous pour en faire un outil complet et puissant d’analyse des vulnérabilités. Le cadre qui sous-tend OpenVAS fait partie de la solution de gestion des vulnérabilités de Greenbone Networks à partir de laquelle des éléments sont fournis à la communauté depuis environ dix ans. Le système est entièrement gratuit et la plupart de ses composants sont à code source ouvert, bien que certains ne le soient pas. Le scanner OpenVAS est livré avec plus de cinquante mille tests de vulnérabilité du réseau qui sont mis à jour régulièrement.

Architecture logicielle OpenVAS 7

OpenVAS comprend deux composants principaux. Le premier composant est le scanner OpenVAS. Comme son nom l'indique, il est responsable de l'analyse réelle des ordinateurs cibles. Le deuxième composant est le gestionnaire OpenVAS, qui gère tout le reste, tel que le contrôle du scanner, la consolidation des résultats et leur stockage dans une base de données SQL centrale. Le système comprend à la fois des interfaces utilisateur basées sur un navigateur et des lignes de commande. Un autre composant du système est la base de données de tests de vulnérabilité du réseau. Cette base de données peut obtenir ses mises à jour à partir du Greenborne Community Feed gratuit ou du Greenborne Security Feed (payant).

4. Réseau Retina Community

Retina Network Community est la version gratuite dele scanner de sécurité réseau Retina de AboveTrust, l’un des scanners de vulnérabilité les plus connus. Ce scanner de vulnérabilité complet regorge de fonctionnalités. L'outil peut effectuer une évaluation approfondie de la vulnérabilité des correctifs manquants, des vulnérabilités «zéro jour» et des configurations non sécurisées. Il présente également des profils utilisateur alignés sur les fonctions des tâches, simplifiant ainsi le fonctionnement du système. Ce produit comporte une interface graphique intuitive de style métro qui permet une utilisation simplifiée du système.

Capture d'écran de la communauté Retina Network

Le réseau Retina Community utilise le mêmebase de données de vulnérabilité en tant que frère payé. Il s'agit d'une vaste base de données sur les vulnérabilités réseau, les problèmes de configuration et les correctifs manquants. Elle est automatiquement mise à jour et couvre un large éventail de systèmes d'exploitation, de périphériques, d'applications et d'environnements virtuels. Sur ce sujet, ce produit prend entièrement en charge les environnements VMware et inclut la numérisation d'images virtuelles en ligne et hors connexion, la numérisation d'applications virtuelles et l'intégration à vCenter.

La rétine présente toutefois un inconvénient majeur.Communauté de réseau. L'outil est limité à l'analyse de 256 adresses IP. Cela peut ne pas sembler beaucoup si vous gérez un grand réseau, mais cela pourrait être plus que suffisant pour de nombreuses petites entreprises. Si votre environnement est plus grand que cela, tout ce que nous venons de dire sur ce produit s'applique également à son grand frère, le scanner de sécurité Retina Network Security, disponible dans les éditions Standard et Unlimited. L’une ou l’autre édition a le même ensemble de fonctionnalités étendues que celui du scanner Retina Network Community.

5. Nexpose Community Edition

Il pourrait ne pas être aussi populaire que Retina maisNexpose de Rapid7 est un autre scanner de vulnérabilités bien connu. Et Nexpose Community Edition est une version légèrement réduite du scanner de vulnérabilités complet de Rapid7. Les limites du produit sont toutefois importantes. Par exemple, vous ne pouvez utiliser le produit que pour numériser un maximum de 32 adresses IP. Cela en fait une bonne option uniquement pour le plus petit des réseaux. De plus, le produit ne peut être utilisé que pendant un an. Si vous pouvez vivre avec le produit, il est excellent.

Capture d'écran de Nexppose Community Edition

Nexpose Community Edition fonctionnera sur physiquemachines fonctionnant sous Windows ou Linux. Il est également disponible en tant qu'appliance virtuelle. Ses vastes capacités de numérisation gèrent les réseaux, les systèmes d'exploitation, les applications Web, les bases de données et les environnements virtuels. Nexpose Community Edition utilise une sécurité adaptative qui permet de détecter et d’évaluer automatiquement les nouveaux périphériques et les nouvelles vulnérabilités dès qu’ils accèdent à votre réseau. Cette fonctionnalité fonctionne conjointement avec les connexions dynamiques à VMware et AWS. Cet outil s’intègre également au projet de recherche Sonar pour fournir un véritable suivi en direct. Nexpose Community Edition fournit une analyse intégrée des stratégies pour vous aider à vous conformer aux normes courantes telles que CIS et NIST. Enfin, les rapports de correction intuitive de l’outil vous fournissent des instructions détaillées sur les actions de correction.

commentaires