- - A legjobb INGYENES hálózati biztonsági rés szkennerek: A 6 legnépszerűbb eszköz, amely nem fizet pénzt

A legjobb INGYENES hálózati sebezhetőségi szkennerek: A 6 legnépszerűbb eszköz, amely nem fizet pénzt

Nem szeretné, ha a hálózata lenneolyan rosszindulatú felhasználók célpontja, akik megpróbálják ellopni az adatait, vagy kárt okoznak a szervezetének. De hogyan lehet megbizonyosodni arról, hogy a belépéshez minél kevesebb út áll rendelkezésre? Annak ellenőrzésével, hogy a hálózat minden egyes sebezhetősége ismert, kezelve és javítva van-e, vagy hogy van-e valamilyen intézkedés annak csökkentésére. És a végrehajtás első lépése az, hogy megvizsgálja a hálózatot a sebezhetőség szempontjából. Ez egy speciális típusú szoftver eszköz feladata, és ma örömmel mutatjuk be Önnek a 6 legjobb ingyenes hálózati sebezhetőségi szkennerünket.

A mai vitát beszélgetéssel kezdjüka hálózati sebezhetőségről - vagy esetleg a sebezhetőségekről - megpróbálva megmagyarázni, hogy mi ezek. A következőkben általában a sebezhetőségi szkennereket tárgyaljuk. Látni fogjuk, kinek van szüksége és miért. Mivel a sebezhetőségi szkenner csak a sebezhetőség-kezelési folyamat részeként működik, erről beszélünk a következőkben. Ezután megvizsgáljuk, hogyan működnek általában a sebezhetőségi szkennerek. Mindegyik különbözik, de lényegükben általában több hasonlóság, mint különbség van. És mielőtt kiderítjük, mi a legjobb ingyenes sebezhetőségi szkennerek, elmondjuk Önnek, hogy mit kell bennük keresni.

Sebezhetőség 101

A számítógépes rendszerek és hálózatok összetettebbekmint valaha. Nem ritka, ha egy tipikus szerver több száz folyamatot futtat. Ezek a folyamatok mindegyike program, néhányuk nagy programok, amelyek több ezer sornyi kódot tartalmaznak. És ezen a kódon belül mindenféle váratlan dolog lehet. Lehet, hogy a programozó egy ponton hozzáadott valamilyen hátsó ajtó funkciót a hibakeresés megkönnyítéséhez, és ez a szolgáltatás tévesen a végső verzióba tette. A bemeneti adatok érvényesítésében előfordulhatnak olyan hibák, amelyek váratlan és nemkívánatos eredményeket eredményeznek bizonyos körülmények között.

Ezek mindegyike lyuk, és sok ilyen vanodakinn emberek, akiknek nincs semmi jobbuk, mint megtalálni ezeket a lyukakat és felhasználni őket a rendszerük megtámadására. A sérülékenységeket nevezzük ezeknek a lyukaknak. És ha felügyelet nélkül hagyják őket, akkor a rosszindulatú felhasználók felhasználhatják a rendszerhez és az adatokhoz való hozzáférést - vagy ami még rosszabb, az ügyfél adataihoz -, vagy egyéb módon olyan károkat okozhatnak, mint például a rendszerek használhatatlanná tétele.

A biztonsági rés a hálózat minden területén megtalálható. Gyakran megtalálhatók a szerverekön vagy azok operációs rendszerein futó szoftverekben, de a hálózati eszközökben, például kapcsolókban, útválasztókban és még a biztonsági eszközökben, például a tűzfalakban is gyakoriak.

Hálózati biztonsági rés -, mi azok és hogyan működnek

Sebezhetőségi szkennerek vagy biztonsági résAz értékelő eszközök, amint gyakran nevezik, olyan szoftver eszközök, amelyek egyetlen célja a rendszerek, eszközök, berendezések és szoftverek sérülékenységeinek azonosítása. Szkennereknek hívjuk őket, mert általában átvizsgálják az Ön berendezéseit, hogy konkrét sebezhetőségeket keressenek.

De hogyan találják meg ezeket a sebezhetőségeket? Végül is általában nincsenek látható helyen, vagy a fejlesztő megkereste volna velük. Kicsit olyan, mint a vírusvédelmi szoftverek, amelyek vírusdefiníciós adatbázisokat használnak a számítógépes vírusok felismerésére. A legtöbb sebezhetőségi szkenner a sebezhetőségi adatbázisokra és a szkennelési rendszerekre támaszkodik. Ezek a sebezhetőségi adatbázisok származhatnak közismert biztonsági tesztelő laboratóriumokból, amelyek a szoftverek és hardverek sebezhetőségeinek felkutatására szolgálnak, vagy pedig védett adatbázisok lehetnek. A kapott észlelés szintje olyan jó, mint az eszköz által használt sebezhetőségi adatbázis.

Hálózati biztonsági rés - azoknak szüksége van?

A kérdés gyors és egyszerű választ egyszerű: te nem! Nem igazán, mindenkinek szüksége van rájuk. Ugyanúgy, mint ahogyan senki a jó elméjében nem gondol arra, hogy egy számítógépet valamilyen vírusvédelem nélkül működtet, a hálózat egyik rendszergazdája sem lehet legalább valamilyen sebezhetőség-felismerési rendszer nélkül.

Természetesen ez valószínűleg valami, ami képes lenneelméletileg kézzel kell elvégezni, de gyakorlatilag ez lehetetlen munka. Hatalmas időt és emberi erőforrásokat igényelne. Néhány szervezet elkötelezett a sebezhetőségek felkutatása mellett, és gyakran száz embert foglalkoztatnak, ha nem több ezer embert.

A helyzet az, hogy ha többet kezelszámítógépes rendszerekre vagy eszközökre, valószínűleg sebezhetőségi szkennerre van szüksége. Az olyan szabályozási szabványok betartása, mint például a SOX vagy a PCI-DSS, gyakran felhatalmazza az ön feladatait. És még ha nem is megkövetelik, a megfelelés könnyebb lesz bebizonyítani, ha be tudja mutatni, hogy a hálózatán sebezhetőséget keres.

Egy szó a biztonsági rés kezeléséről

Az egyik dolog a sérülékenységek felismerése a következővel:valamilyen szoftver eszköz, de ez haszontalan, hacsak nem része egy holisztikus sebezhetőség-kezelési folyamatnak. Csakúgy, mint a behatolás-érzékelő rendszerek nem a behatolás-megelőző rendszerek, a hálózati sebezhetőségi szkennerek - vagy legalábbis ezek nagy többsége - csak a sérülékenységeket fogják észlelni, és rád mutatnak.

Rajtunk múlik, hogy van-e valamilyen folyamat a helyénreagálni kell ezekre a feltárt sebezhetőségekre. Az első dolog, amit meg kell tenni, az értékelésük. Az ötlet az, hogy ellenőrizze, hogy a felfedezett sebezhetőségek valósak-e. A sebezhetőségi szkennerek készítői gyakran inkább az óvatosságból hibáznak, és sok eszközük bizonyos számú hamis pozitív eredményről számol be.

A biztonsági rés kezelésének következő lépéseA folyamat az, hogy eldöntsük, hogyan szeretnénk megszüntetni és kijavítani a valódi sérülékenységeket. Ha találtak egy olyan szoftverben, amelyet a szervezet alig használ - vagy egyáltalán nem is használ - akkor a legjobb megoldás az, ha eltávolítja és kicseréli egy másik, hasonló funkciót kínáló szoftverre. Sok esetben a sérülékenységek kijavítása ugyanolyan egyszerű, mint a szoftver kiadójától kapott néhány javítás alkalmazása vagy a legújabb verzióra történő frissítés. Időnként ezek javíthatók bizonyos konfigurációs beállítások módosításával.

Mit kell keresni a hálózati biztonsági rés szkennereiben

Vessen egy pillantást a legfontosabb néhányraa hálózati sebezhetőségi szkennerek értékelésekor figyelembe veendő kérdések Első és legfontosabb az eszközkészlet, amelyet az eszköz képes beolvasni. Ennek a lehető legjobban meg kell egyeznie a környezetével. Ha például a környezetben sok Linux szerver található, akkor válasszon egy eszközt, amely ezeket beolvassa. A szkennernek a lehető legpontosabbnak kell lennie a környezetében is, hogy ne fojtsa el haszontalan értesítésekkel és hamis pozitív üzenetekkel.

Egy másik fontos tényező annak figyelembevételéhezaz eszköz sebezhetőségi adatbázisa. Rendszeresen frissítik? Helyben vagy a felhőben tárolja? Fizetnie kell további díjakat a biztonsági rés adatbázisának frissítéséhez? Mindezeket meg kell tudni, mielőtt kiválasztja az eszközét.

Nem minden lapolvasót hoz létre egyenlőnek, néhányat fog használnisokkal inkább beavatkozó szkennelési módszer, mint mások, és potenciálisan befolyásolhatja a rendszer teljesítményét. Ez nem rossz dolog, mivel a leginkább zavaró gyakran a legjobb szkennerek, de ha ezek befolyásolják a rendszer teljesítményét, akkor érdemes tudni a szkennelések ütemezéséről és ütemezéséről. És az ütemezésről beszélve, ez a hálózati sebezhetőségi szkennerek másik fontos szempontja. A megfontolt eszköznek van-e tervezett beolvasása? Egyes eszközöket manuálisan kell elindítani.

A hálózat utolsó fontos szempontjaa sebezhetőségi szkennerek riasztást és jelentéstételt jelentenek. Mi történik, ha egy sebezhetőséget észlelnek? Az értesítés világos és könnyen érthető? Az eszköz nyújt némi betekintést a feltárt biztonsági rések kijavításához? Néhány eszköz bizonyos biztonsági réseket automatikusan kijavít. Egyéb integráció a javításkezelő szoftverrel. Ami a jelentéstételt illeti, ez gyakran személyes preferencia kérdése, de biztosítania kell, hogy a jelentésekben várható információk valóban ott legyenek. Néhány eszköznek csak előre definiált jelentései vannak, mások lehetővé teszik, hogy módosítsa, mások pedig újból létrehozhassanak.

A 6 legjobb hálózati biztonsági résű szkennerünk

Most, hogy tudjuk, mit kell keresnünksérülékenységi szkennerek, vessünk egy pillantást a lehető legjobb vagy legérdekesebb csomagokra. Egyikük kivételével mindegyik ingyenes, a fizetettnek pedig ingyenes próbaverziója áll rendelkezésre.

1. SolarWinds Network Configuration Manager (INGYENES PRÓBAVERZIÓ)

Első bejegyzésünk egy érdekes darabbana SolarWinds szoftverét, amelyet Network Configuration Manager-nek hívnak. Ez azonban sem szabad eszköz, sem hálózati sebezhetőségi szkenner. Tehát kíváncsi lehet, hogy mit csinál ebben a listában. A beillesztésnek egy elsődleges oka van: az eszköz egy olyan típusú sebezhetőséget céloz meg, amelyet nem sok más eszköz tesz, és hogy a hálózati eszközök téves konfigurációját okozza.

SolarWinds Network Configuration Manager - Összegzés irányítópult

INGYENES PRÓBAVERZIÓ: SolarWinds Network Configuration Manager

Ennek az eszköznek elsődleges célja sebezhetőségA lapolvasó ellenőrzi a hálózati berendezéseket a konfigurációs hibák és mulasztások szempontjából. Rendszeresen ellenőrzi az eszköz konfigurációját is a változások szempontjából. Ez hasznos lehet, mivel egyes támadások az eszköz konfigurációjának olyan módon történő módosításával indulnak, amely megkönnyíti a hozzáférést más rendszerekhez. A Network Configuration Manager segíthet abban is, hogy a hálózat megfeleljen az automatizált hálózati konfigurációs eszközöknek, amelyek szabványos konfigurációkat telepíthetnek, észlelhetnek a folyamaton kívüli változásokat, ellenőrizhetik a konfigurációkat, és még a jogsértéseket is kijavíthatják.

A szoftver integrálódik a NationalSebezhetőségi adatbázis, és hozzáféréssel rendelkezik a legfrissebb CVE-khez, hogy azonosítsák a Cisco-eszközök biztonsági réseit. Minden ASS, IOS vagy Nexus operációs rendszert futtató Cisco készülékkel működni fog. Valójában két hasznos eszköz, az ASA Network Insights és a Nexus Network Insights, közvetlenül a termékbe van beépítve.

A SolarWinds hálózati konfigurációjának áraA menedzser 2 895 dollárral kezdődik, és a csomópontok számától függ. Ha szeretné kipróbálni ezt az eszközt, ingyenesen letölthető a 30 napos próbaverzió a SolarWinds oldalról.

2. Microsoft Baseline Security Analyzer (MBSA)

A második bejegyzésünk a Microsoft egy régebbi eszközeaz úgynevezett Baseline Security Analyzer vagy MBSA. Ez az eszköz kevésbé ideális lehetőség nagyobb szervezetek számára, de ez jó lehet a csak néhány szerverrel rendelkező kisvállalkozások számára. A Microsoft eredete miatt ne számítson arra, hogy ez az eszköz a Microsoft termékek kivételével másokat is megvizsgál. Ellenőrzi az alap Windows operációs rendszert, valamint néhány szolgáltatást, például a Windows tűzfalat, SQL szervert, IIS és Microsoft Office alkalmazásokat.

Az eszköz nem keresi a konkrét értékeketolyan sebezhetőségeket, mint az igazi sebezhetőségi szkennerek, de hiányzó javításokat, szervizcsomagokat és biztonsági frissítéseket, valamint szkennelési rendszereket fog keresni adminisztratív problémák megoldására. Az MBSA jelentéskészítő motorja lehetővé teszi a hiányzó frissítések és téves konfigurációk listájának megtekintését

Az MBSA jelentés részleteinek képernyőképe

Az MBSA egy régi eszköz a Microsoft-tól. Olyan régi, hogy nem teljesen kompatibilis a Windows 10-rel. A 2.3-as verzió működni fog a Windows legújabb verziójával, de a hamis pozitív eredmények tisztításához és az ellenőrzés kijavításához, amelyet még nem lehet befejezni, javításra van szükség. Az MBSA például hamisan bejelenti, hogy a Windows Update nem engedélyezett a legújabb Windows verzióban. További hátrány, hogy az MBSA nem fogja felismerni a nem Microsoft vagy az összetett biztonsági réseket. Ennek ellenére ez az eszköz egyszerűen használható, jól elvégzi a munkáját, és tökéletes eszköz lehet egy kisebb szervezet számára, amely csak Windows számítógépeket tartalmaz.

3. Nyílt biztonsági rés-kiértékelési rendszer (OpenVAS)

- a nyílt biztonsági rés értékelési rendszere, vagyAz OpenVAS számos szolgáltatás és eszköz kerete, amelyek együttesen átfogó és hatékony sebezhetőségi szkennelési és kezelési rendszert kínálnak. Az OpenVAS mögött meghúzódó keret a Greenbone Networks sebezhetőség-menedzsment megoldásának része, amelynek fejlesztései mintegy tíz éve hozzájárulnak a közösséghez. A rendszer teljesen ingyenes, és legtöbb alkotóeleme nyílt forráskódú, bár néhányuk védett. Az OpenVAS szkenner több mint ötven ezer hálózati biztonsági rési tesztet tartalmaz, amelyeket rendszeresen frissítenek.

OpenVAS 7 szoftver-architektúra

Az OpenVAS két fő összetevőből áll: az OpenVASszkenner, amely felelős a célszámítógépek tényleges szkenneléséért, és az OpenVAS manager, amely ellenőrzi a szkennert, konszolidálja az eredményeket és tárolja azokat egy központi SQL adatbázisban a rendszer konfigurációjával együtt. Egyéb összetevők a böngésző alapú és a parancssori felhasználói felületek. A rendszer további eleme a hálózati biztonsági rés teszteinek adatbázisa. Ezt az adatbázist a Greenborne Community Feed vagy a Greenborne Security Feed frissíti. Ez utóbbi egy fizetett előfizetési szerver, míg a közösségi hírcsatorna ingyenes.

4. Retina hálózati közösség

A Thre Retina Network Community az ingyenes verzió, a Retina Network Security Scanner, az AboveTrust, az egyik legismertebb sebezhetőségi szkenner. Ez egy átfogó sebezhetőségi szkenner, sok funkcióval. Az eszköz ingyenes hiányosságok, nulla napos biztonsági rések és nem biztonságos konfigurációk biztonsági résének felmérését végezheti el. A job funkciókhoz igazított felhasználói profilok egyszerűsítik a rendszer működését. Metró stílusú intuitív felhasználói felülete lehetővé teszi a rendszer ésszerű működését.

Retina Network közösségi képernyőképe

A Retina Network Community a Retina alkalmazást használjaa szkenner adatbázisa, a hálózati sebezhetőségek, a konfigurációs problémák és a hiányzó javítások kiterjedt adatbázisa. Automatikusan frissül, és az operációs rendszerek, eszközök, alkalmazások és virtuális környezetek széles skálájára terjed ki. Virtuális környezetekről beszélve, a termék teljes mértékben támogatja a VMware környezeteket, és magában foglalja az online és offline virtuális kép szkennelést, a virtuális alkalmazás szkennelést és a vCenterrel történő integrációt.

A retina hálózat fő korlátozásaA közösség az, hogy 256 IP-cím szkennelésére korlátozódik. Noha ez nem sok, több kisebb szervezet számára több mint elég lesz. Ha ennél nagyobb a környezet, akkor választhat a Retina Network Security Scanner-re, amely elérhető Standard és Korlátlan kiadásokban. Mindkét kiadás kibővített szolgáltatáskészlettel rendelkezik a Retina Network Community szkenneréhez képest.

5. Nexpose Community Edition

A Nexpose a Rapid7-től egy másik jól ismertsebezhetőségi szkenner, bár talán kevesebb, mint Retina. A Nexpose Community Edition a Rapid7 átfogó sebezhetőségi szkennerének korlátozott változata. A korlátozások fontosak. Első és legfontosabb, hogy a terméket csak legfeljebb 32 IP-cím beolvasására használhatja. Ez csak a legkisebb hálózatok számára teszi a jó lehetőséget. Ezenkívül a termék csak egy évig használható. Ezen korlátozások mellett ez egy kiváló termék.

A Nexppose Community Edition képernyőképe

A Nexpose futó fizikai gépeken futhatakár Windows, akár Linux. Virtuálisgépként is kapható. A termék széles körű szkennelési képességei fogják kezelni a hálózatokat, operációs rendszereket, webes alkalmazásokat, adatbázisokat és virtuális környezeteket. A Nexpose az adaptív biztonságnak hívja, amely automatikusan felismeri és kiértékeli az új eszközöket és az új sebezhetőségeket, amikor hozzáférnek a hálózatához. Ez kombinálódik a VMware és az AWS dinamikus kapcsolataival és a Sonar kutatási projekttel való integrációval, hogy valódi élő megfigyelést biztosítson. A Nexpose integrált házirend-vizsgálatot nyújt a népszerű szabványok, például a CIS és a NIST betartásának elősegítése érdekében. Az eszköz intuitív helyreállítási jelentései lépésről lépésre útmutatást adnak a helyreállítási intézkedésekről a megfelelés gyors javítása érdekében.

6. SecureCheq

Utolsó bejegyzésünk a Tripwire terméke,egy másik háztartási név az IT biztonság területén. A SecureCheq szoftvert ingyenes Microsoft Windows konfigurációs biztonsági ellenőrzőként hirdetik asztalok és szerverek számára. Az eszköz helyi vizsgálatokat végez a Windows számítógépeken, és azonosítja a CIS, ISO vagy COBIT szabványok által meghatározott nem biztonságos Windows speciális beállításokat. Körülbelül két tucat általános biztonsági hibát fog keresni.

Tripwire SecureCheq képernyőképe

Ez egy egyszerű eszköz, amely könnyen használható. Egyszerűen a helyi gépen futtatja, és az ellenőrzött beállításokat felsorolja, átadási vagy sikertelen állapotban. A felsorolt ​​beállítások bármelyikére kattintva a sérülékenység összefoglalását kapja, és hivatkozik a javításra. A jelentés kinyomtatható vagy menthető OVAL XML fájlként.

Noha a SecureCheq néhány fejlett kereskonfigurációs beállításokat, elhagyja a sok általánosabb sebezhetőséget és fenyegetést. A legjobb fogadás az, ha egy alapvetőbb eszközzel, például a Microsoft felülvizsgált Microsoft Baseline Security Analyzer-rel kombinálva használja.

Hozzászólások