- - I migliori scanner di vulnerabilità della rete GRATUITI: i 6 principali strumenti che non costano denaro

I migliori scanner di vulnerabilità della rete GRATUITI: i 6 principali strumenti che non costano denaro

Non vorresti che la tua rete diventassetarget di utenti malintenzionati che cercano di rubare i tuoi dati o causare danni alla tua organizzazione. Ma come puoi accertare che ci sono meno modi possibili per entrare? Assicurando che ogni vulnerabilità sulla tua rete sia conosciuta, affrontata e risolta o che sia in atto una misura per mitigarla. E il primo passo da compiere è scansionare la tua rete alla ricerca di tali vulnerabilità. Questo è il compito di un tipo specifico di strumento software e oggi siamo lieti di offrirti i nostri 6 migliori scanner di vulnerabilità della rete gratuiti.

Inizieremo la discussione di oggi parlandosulla vulnerabilità della rete - o forse sulle vulnerabilità - cercando di spiegare di cosa si tratta. Discuteremo poi degli scanner di vulnerabilità in generale. Vedremo chi ne ha bisogno e perché. Poiché uno scanner di vulnerabilità funziona solo come parte di un processo di gestione delle vulnerabilità, questo è ciò di cui parleremo in seguito. Quindi, studieremo come funzionano in genere gli scanner per vulnerabilità. Sono tutti diversi ma al loro interno, di solito ci sono più somiglianze che differenze. E prima di rivelare quali sono i migliori scanner di vulnerabilità gratuiti, ti diremo cosa cercare in essi.

Vulnerabilità 101

I sistemi e le reti di computer sono più complessiche mai. Non è raro che un server tipico esegua centinaia di processi. Ognuno di questi processi è un programma, alcuni di essi sono grandi programmi contenenti migliaia di righe di codice. E all'interno di questo codice, potrebbero esserci molte cose inaspettate. Un programmatore potrebbe, ad un certo punto, aver aggiunto alcune funzionalità backdoor per facilitare il debug e questa funzionalità potrebbe essere erroneamente arrivata alla versione finale. Potrebbero esserci degli errori nella convalida dell'input che causeranno risultati imprevisti e indesiderabili in alcune circostanze specifiche.

Ognuno di questi è un buco e ce ne sono numerosipersone là fuori che non hanno niente di meglio da fare che trovare questi buchi e usarli per attaccare i tuoi sistemi. Le vulnerabilità sono ciò che chiamiamo questi buchi. E se lasciati incustoditi, possono essere utilizzati da utenti malintenzionati per ottenere accesso ai tuoi sistemi e dati - o, peggio ancora, ai dati del tuo cliente - o per causare in altro modo alcuni danni come rendere inutilizzabili i tuoi sistemi.

Le vulnerabilità possono essere ovunque sulla tua rete. Si trovano spesso su software in esecuzione sui server o sui loro sistemi operativi, ma sono anche comuni nelle apparecchiature di rete come switch, router e persino dispositivi di sicurezza come i firewall.

Scanner di vulnerabilità della rete: cosa sono e come funzionano

Scanner di vulnerabilità o vulnerabilitàGli strumenti di valutazione, come vengono spesso chiamati, sono strumenti software il cui unico scopo è identificare le vulnerabilità nei sistemi, dispositivi, apparecchiature e software. Li chiamiamo scanner perché di solito eseguono la scansione delle apparecchiature per cercare vulnerabilità specifiche.

Ma come trovano queste vulnerabilità? Dopotutto, di solito non sono lì in bella vista o lo sviluppatore li avrebbe affrontati. Un po 'come il software di protezione antivirus che utilizza database di definizioni di virus per riconoscere i virus informatici, la maggior parte degli scanner di vulnerabilità si basano su database di vulnerabilità e sistemi di scansione per vulnerabilità specifiche. Questi database delle vulnerabilità possono provenire da noti laboratori di test di sicurezza dedicati alla ricerca di vulnerabilità nel software e nell'hardware oppure possono essere database proprietari. Il livello di rilevamento ottenuto è buono quanto il database delle vulnerabilità utilizzato dallo strumento.

Scanner di vulnerabilità della rete: chi ne ha bisogno?

La risposta semplice e veloce a questa domanda è semplice: voi fare! No davvero, tutti ne hanno bisogno. Proprio come nessuno nella sua mente giusta penserebbe di far funzionare un computer senza protezione antivirus, nessun amministratore di rete dovrebbe essere senza almeno uno schema di rilevamento delle vulnerabilità.

Certo, questo è forse qualcosa che potrebbeteoricamente fatto manualmente ma praticamente, questo è un lavoro impossibile. Richiederebbe un'enorme quantità di tempo e risorse umane. Alcune organizzazioni si dedicano alla ricerca di vulnerabilità e spesso impiegano centinaia di persone se non migliaia.

Il fatto è che se ne gestisci un numerocomputer o dispositivi, probabilmente avrai bisogno di uno scanner di vulnerabilità. Il rispetto di standard normativi come SOX o PCI-DSS richiede spesso di farlo. E anche se non lo richiedono, la conformità sarà più facile da dimostrare se è possibile dimostrare che si sta eseguendo la scansione della rete alla ricerca di vulnerabilità.

Una parola sulla gestione delle vulnerabilità

È una cosa rilevare le vulnerabilità utilizzandouna sorta di strumento software ma è in qualche modo inutile a meno che non faccia parte di un processo olistico di gestione delle vulnerabilità. Proprio come i sistemi di rilevamento delle intrusioni non sono sistemi di prevenzione delle intrusioni Gli scanner di vulnerabilità della rete, o almeno la maggior parte di essi, rileveranno solo le vulnerabilità e le indicheranno.

Sta a te avere qualche processo in atto perreagire a queste vulnerabilità rilevate. La prima cosa da fare è valutarli. L'idea qui è di assicurarsi che le vulnerabilità rilevate siano reali. I produttori di scanner per vulnerabilità spesso preferiscono sbagliare con cautela e molti dei loro strumenti segnalano un certo numero di falsi positivi.

Il prossimo passo nella gestione delle vulnerabilitàil processo consiste nel decidere come affrontare e correggere le vulnerabilità reali. Se sono stati trovati in un software che la tua organizzazione utilizza a malapena - o non utilizza affatto - il miglior modo di agire potrebbe essere quello di rimuoverlo e sostituirlo con un altro software che offre funzionalità simili. In molti casi, correggere le vulnerabilità è facile come applicare alcune patch dall'editore del software o eseguire l'aggiornamento alla versione più recente. A volte, possono anche essere riparati modificando alcune impostazioni di configurazione.

Cosa cercare negli scanner di vulnerabilità della rete

Diamo un'occhiata ad alcuni dei più importantiaspetti da considerare nella valutazione degli scanner di vulnerabilità della rete. Innanzitutto è la gamma di dispositivi che lo strumento può scansionare. Questo deve corrispondere al più possibile al tuo ambiente. Se, ad esempio, il tuo ambiente ha molti server Linux, dovresti scegliere uno strumento che li scansionerà. Lo scanner dovrebbe inoltre essere il più preciso possibile nel proprio ambiente in modo da non annegare in inutili notifiche e falsi positivi.

Un altro fattore importante da considerare è ildatabase di vulnerabilità dello strumento. Viene aggiornato regolarmente? È archiviato localmente o nel cloud? Devi pagare costi aggiuntivi per aggiornare il database delle vulnerabilità? Queste sono tutte le cose che vorresti sapere prima di scegliere il tuo strumento.

Non tutti gli scanner sono creati uguali, alcuni userannoun metodo di scansione più invadente rispetto ad altri e potenzialmente influenzerà le prestazioni del sistema. Non è una brutta cosa poiché i più invadenti sono spesso i migliori scanner, ma se influenzano le prestazioni del sistema, ti consigliamo di sapere e pianificare le scansioni di conseguenza. E parlando di pianificazione, questo è un altro aspetto importante degli scanner di vulnerabilità della rete. Lo strumento che stai prendendo in considerazione ha anche scansioni pianificate? Alcuni strumenti devono essere lanciati manualmente.

L'ultimo aspetto importante della retegli scanner di vulnerabilità sono i loro avvisi e segnalazioni. Cosa succede quando rilevano una vulnerabilità? La notifica è chiara e di facile comprensione? Lo strumento fornisce alcune informazioni su come correggere le vulnerabilità rilevate? Alcuni strumenti hanno anche la correzione automatica di alcune vulnerabilità. Altri si integrano con il software di gestione delle patch. Per quanto riguarda i rapporti, questa è spesso una questione di preferenza personale, ma devi assicurarti che le informazioni che ti aspetti di trovare nei rapporti siano effettivamente lì. Alcuni strumenti hanno solo report predefiniti, alcuni ti consentono di modificarli e altri ti consentono di crearne di nuovi da zero.

I nostri 6 migliori scanner di vulnerabilità della rete

Ora che sappiamo cosa cercarescanner di vulnerabilità, diamo un'occhiata ad alcuni dei pacchetti migliori o più interessanti che potremmo trovare. Tutti tranne uno sono gratuiti e quello a pagamento ha una prova gratuita disponibile.

1. Gestione configurazione della rete SolarWinds (PROVA GRATUITA)

La nostra prima voce in un pezzo interessante diil software di SolarWinds chiamato Network Configuration Manager. Tuttavia, questo non è né uno strumento gratuito né uno scanner di vulnerabilità della rete. Quindi ti starai chiedendo cosa sta facendo in questo elenco. C'è un motivo principale per la sua inclusione: lo strumento risolve un tipo specifico di vulnerabilità che non molti altri strumenti fanno e che è la configurazione errata delle apparecchiature di rete.

SolarWinds Network Configuration Manager - Dashboard di riepilogo

PROVA GRATUITA: Gestione configurazione della rete SolarWinds

Lo scopo principale di questo strumento come vulnerabilitàlo scanner sta convalidando le apparecchiature di rete per errori di configurazione e omissioni. Controllerà inoltre periodicamente le configurazioni del dispositivo per eventuali modifiche. Ciò può essere utile poiché alcuni attacchi vengono avviati modificando la configurazione di un dispositivo in modo da facilitare l'accesso ad altri sistemi. Network Configuration Manager può anche aiutarti a garantire la conformità della rete con i suoi strumenti di configurazione di rete automatizzati in grado di distribuire configurazioni standardizzate, rilevare modifiche fuori processo, configurazioni di controllo e persino correggere violazioni.

Il software si integra con il NationalDatabase delle vulnerabilità e ha accesso ai CVE più recenti per identificare le vulnerabilità nei tuoi dispositivi Cisco. Funzionerà con qualsiasi dispositivo Cisco con ASA, IOS o Nexus OS. In effetti, due strumenti utili, Network Insights per ASA e Network Insights per Nexus sono integrati direttamente nel prodotto.

Prezzi per la configurazione di rete di SolarWindsManager inizia a $ 2 895 e varia in base al numero di nodi. Se si desidera provare questo strumento, è possibile scaricare una versione di prova gratuita di 30 giorni da SolarWinds.

2. Microsoft Baseline Security Analyzer (MBSA)

La nostra seconda voce è uno strumento più vecchio di Microsoftchiamato Baseline Security Analyzer o MBSA. Questo strumento è un'opzione tutt'altro che ideale per le organizzazioni più grandi, ma potrebbe essere OK per le piccole imprese con pochi server. Data la sua origine Microsoft, non aspettatevi che questo strumento guardi a tutti i prodotti tranne Microsoft. Eseguirà la scansione del sistema operativo Windows di base e di alcuni servizi come Windows Firewall, SQL Server, IIS e Microsoft Office.

Lo strumento non esegue la scansione per specificivulnerabilità come i veri scanner di vulnerabilità, ma cercherà patch mancanti, service pack e aggiornamenti di sicurezza, nonché sistemi di scansione per problemi amministrativi. Il motore di reporting di MBSA ti consentirà di ottenere un elenco di aggiornamenti mancanti e configurazioni errate

Schermata Dettagli report MBSA

MBSA è un vecchio strumento di Microsoft. Così vecchio che non è totalmente compatibile con Windows 10. La versione 2.3 funzionerà con l'ultima versione di Windows ma richiederà alcune modifiche per eliminare i falsi positivi e correggere i controlli che non possono essere completati. Ad esempio, MBSA segnalerà erroneamente che Windows Update non è abilitato sull'ultima versione di Windows. Un altro svantaggio è che MBSA non rileverà vulnerabilità non Microsoft o vulnerabilità complesse. Tuttavia, questo strumento è semplice da usare e fa bene il suo lavoro e potrebbe essere lo strumento perfetto per un'organizzazione più piccola con solo computer Windows.

3. Sistema di valutazione vulnerabilità aperto (OpenVAS)

Il sistema di valutazione delle vulnerabilità aperte, oOpenVAS è un framework di numerosi servizi e strumenti che si combinano per offrire un sistema di scansione e gestione delle vulnerabilità completo e potente. Il framework dietro OpenVAS fa parte della soluzione di gestione delle vulnerabilità di Greenbone Networks da cui gli sviluppi sono stati forniti alla comunità per circa dieci anni. Il sistema è completamente gratuito e la maggior parte dei suoi componenti sono open source sebbene alcuni siano proprietari. Lo scanner OpenVAS viene fornito con oltre cinquantamila test di vulnerabilità della rete che vengono aggiornati periodicamente.

Architettura software OpenVAS 7

OpenVAS ha due componenti principali, OpenVASscanner, che è responsabile dell'effettiva scansione dei computer target e del gestore OpenVAS, che controlla lo scanner, consolida i risultati e li archivia in un database SQL centrale insieme alla configurazione del sistema. Altri componenti includono interfacce utente basate su browser e da riga di comando. Un componente aggiuntivo del sistema è il database dei test di vulnerabilità della rete. Questo database viene aggiornato dalla tariffa Greenborne Community Feed o Greenborne Security Feed. Quest'ultimo è un server di abbonamento a pagamento mentre il feed della community è gratuito.

4. Retina Network Community

Thre Retina Network Community è la versione gratuitadel Retina Network Security Scanner di AboveTrust, uno dei più noti scanner di vulnerabilità. È uno scanner di vulnerabilità completo con molte funzionalità. Lo strumento può eseguire una valutazione della vulnerabilità gratuita di patch mancanti, vulnerabilità zero-day e configurazioni non sicure. I profili utente allineati alle funzioni del lavoro semplificano il funzionamento del sistema. La sua interfaccia utente intuitiva in stile metropolitana consente un funzionamento semplificato del sistema.

Schermata Retina Network Community

Retina Network Community utilizza Retinadatabase dello scanner, un ampio database di vulnerabilità della rete, problemi di configurazione e patch mancanti. Viene aggiornato automaticamente e copre una vasta gamma di sistemi operativi, dispositivi, applicazioni e ambienti virtuali. Parlando di ambienti virtuali, il prodotto supporta pienamente gli ambienti VMware e include la scansione di immagini virtuali online e offline, la scansione di applicazioni virtuali e l'integrazione con vCenter.

La principale limitazione della rete RetinaLa community è limitata alla scansione di 256 indirizzi IP. Anche se questo non è molto, sarà più che sufficiente per diverse organizzazioni più piccole. Se l'ambiente è più grande di quello, puoi optare per Retina Network Security Scanner, disponibile nelle versioni Standard e Unlimited. Entrambe le edizioni hanno un set di funzionalità esteso rispetto allo scanner Retina Network Community.

5. Nexpose Community Edition

Nexpose di Rapid7 è un altro notoscanner di vulnerabilità anche se forse inferiore a Retina. Nexpose Community Edition è una versione limitata dello scanner di vulnerabilità completo di Rapid7. Le limitazioni sono importanti. Innanzitutto, è possibile utilizzare il prodotto solo per scansionare un massimo di 32 indirizzi IP. Questo lo rende una buona opzione solo per le reti più piccole. Inoltre, il prodotto può essere utilizzato solo per un anno. Oltre a queste limitazioni, questo è un prodotto eccellente.

Schermata di Nexppose Community Edition

Nexpose può essere eseguito su macchine fisiche in esecuzioneWindows o Linux. È anche disponibile come dispositivo VM. Le ampie capacità di scansione del prodotto gestiranno reti, sistemi operativi, applicazioni Web, database e ambienti virtuali. Nexpose utilizza ciò che chiama Adaptive Security in grado di rilevare e valutare automaticamente nuovi dispositivi e nuove vulnerabilità nel momento in cui accedono alla rete. Questo si combina con connessioni dinamiche a VMware e AWS e l'integrazione con il progetto di ricerca Sonar per fornire un vero monitoraggio dal vivo. Nexpose fornisce una scansione delle politiche integrata per aiutare a conformarsi agli standard popolari come CIS e NIST. I rapporti di riparazione intuitivi dello strumento forniscono istruzioni dettagliate sulle azioni di riparazione per migliorare rapidamente la conformità.

6. SecureCheq

La nostra ultima voce è un prodotto di Tripwire,un altro nome familiare nella sicurezza IT. Il suo software SecureCheq è pubblicizzato come un controllo di sicurezza della configurazione di Microsoft Windows gratuito per desktop e server. Lo strumento esegue scansioni locali su computer Windows e identifica le impostazioni avanzate di Windows non sicure come definite dagli standard CIS, ISO o COBIT. Cercherà circa due dozzine di errori di configurazione comuni relativi alla sicurezza.

Screenshot di Tripwire SecureCheq

Questo è uno strumento semplice che è facile da usare. È sufficiente eseguirlo sul computer locale ed elencherà tutte le impostazioni selezionate con uno stato pass o fail. Facendo clic su una delle impostazioni elencate viene visualizzato un riepilogo della vulnerabilità con riferimenti su come risolverlo. Il rapporto può essere stampato o salvato come file XML OVAL.

Sebbene SecureCheq esegua la scansione di alcuni avanzatiimpostazioni di configurazione, manca molte delle più comuni vulnerabilità e minacce. La soluzione migliore è usarlo in combinazione con uno strumento più semplice come Microsoft Baseline Security Analyzer recensito sopra.

Commenti