네트워크가되기를 원하지 않을 것입니다데이터를 도용하거나 조직을 손상시키려는 악의적 인 사용자의 대상. 그러나 그들이 들어갈 수있는 방법이 거의 없다는 것을 어떻게 확인할 수 있습니까? 네트워크의 모든 취약점을 파악, 해결 및 수정하거나이를 완화하기위한 조치를 취해야합니다. 그리고이를 달성하기위한 첫 번째 단계는 네트워크에서 해당 취약점을 검사하는 것입니다. 이것은 특정 유형의 소프트웨어 도구의 일이며, 현재 최고의 무료 네트워크 취약점 스캐너 6 가지를 제공해드립니다.
오늘 대화를 시작하면서 이야기를 시작하겠습니다네트워크 취약점 또는 취약점에 대해 설명하려고합니다. 다음으로 일반적인 취약점 스캐너에 대해 설명하겠습니다. 필요한 사람과 이유를 살펴 보겠습니다. 취약점 스캐너는 취약점 관리 프로세스의 일부로 만 작동하므로 다음에 논의 할 내용입니다. 그런 다음 취약성 스캐너가 일반적으로 어떻게 작동하는지 연구합니다. 그것들은 모두 다르지만 그들의 핵심에는 보통 차이보다 더 많은 유사점이 있습니다. 최고의 무료 취약성 스캐너가 무엇인지 밝히기 전에 무엇을 찾아야하는지 알려 드리겠습니다.
취약점 101
컴퓨터 시스템과 네트워크가 더 복잡합니다그 어느 때보 다. 일반적인 서버에서 수백 개의 프로세스를 실행하는 것은 드문 일이 아닙니다. 이러한 각 프로세스는 프로그램이며 일부는 수천 줄의 코드를 포함하는 큰 프로그램입니다. 그리고이 코드에는 모든 종류의 예기치 않은 일이있을 수 있습니다. 프로그래머는 디버깅을 용이하게하기 위해 백도어 기능을 추가했을 수 있으며이 기능은 실수로 최종 버전으로 만들 수 있습니다. 특정 상황에서 예상치 못한 결과를 초래하는 입력 검증에 오류가있을 수 있습니다.
이들 각각은 구멍이며 수많은이 구멍을 찾아서 시스템을 공격하는 것보다 더 좋은 방법이없는 사람들이 있습니다. 취약점을 이러한 구멍이라고합니다. 무인 상태로 방치하면 악의적 인 사용자가 시스템 및 데이터에 액세스하거나 클라이언트의 데이터를 악화 시키거나 시스템을 사용할 수 없게 만드는 등의 일부 손상을 유발할 수 있습니다.
취약점은 네트워크 어디에서나 가능합니다. 이들은 종종 서버 나 운영 체제에서 실행되는 소프트웨어에서 발견되지만 스위치, 라우터와 같은 네트워킹 장비 및 방화벽과 같은 보안 장비에서도 일반적입니다.
네트워크 취약점 검색기 — 기능 및 작동 방식
취약점 스캐너 또는 취약점평가 도구는 종종 시스템, 장치, 장비 및 소프트웨어의 취약성을 식별하기위한 소프트웨어 도구입니다. 일반적으로 특정 취약점을 찾기 위해 장비를 검색하므로 스캐너라고합니다.
그러나이 취약점을 어떻게 발견합니까? 결국, 그들은 보통 눈에 보이지 않거나 개발자가 해결했을 것입니다. 바이러스 정의 데이터베이스를 사용하여 컴퓨터 바이러스를 인식하는 바이러스 방지 소프트웨어와 같은 대부분의 취약성 스캐너는 취약성 데이터베이스에 의존하고 특정 취약성에 대해 시스템을 검사합니다. 이러한 취약점 데이터베이스는 소프트웨어 및 하드웨어의 취약점을 찾는 데 전념하는 유명한 보안 테스트 랩에서 제공되거나 독점 데이터베이스 일 수 있습니다. 탐지 수준은 도구가 사용하는 취약성 데이터베이스만큼 우수합니다.
네트워크 취약점 스캐너 — 누가 필요합니까?
이 질문에 대한 빠르고 쉬운 답변은 간단합니다. 당신 하다! 사실, 모두가 필요합니다. 바이러스 보호없이 컴퓨터를 실행한다고 생각하는 사람이없는 것처럼 네트워크 관리자도 최소한의 취약점 탐지 체계가 없어야합니다.
물론 이것은 아마도이론적으로는 수동으로 수행하지만 실제로는 불가능한 일입니다. 엄청난 시간과 인적 자원이 필요합니다. 일부 조직은 취약점을 찾는 데 전념하고 있으며 수천이 아니라면 종종 수백 명의 직원을 고용합니다.
사실 당신이 많은 것을 관리하고 있다면컴퓨터 시스템 또는 장치의 경우 취약성 스캐너가 필요할 수 있습니다. SOX 또는 PCI-DSS와 같은 규제 표준을 준수하면 종종 귀하가 요구합니다. 필요하지 않더라도 네트워크에서 취약점을 검색하고 있음을 보여줄 수 있다면 규정 준수가 더 쉬워집니다.
취약점 관리에 관한 한마디
다음을 사용하여 취약점을 감지하는 것이 한 가지입니다.일종의 소프트웨어 도구이지만 전체적인 취약성 관리 프로세스의 일부가 아니면 쓸모가 없습니다. 침입 탐지 시스템이 침입 방지 시스템이 아닌 것처럼 네트워크 취약성 스캐너 또는 그 중 대다수는 취약점 만 탐지하여 알려줍니다.
절차를 마련하는 것은 귀하의 책임입니다.이러한 탐지 된 취약점에 대응합니다. 가장 먼저해야 할 일은 그것들을 평가하는 것입니다. 여기서 발견 된 취약점은 실제 취약점을 확인하는 것입니다. 취약성 스캐너 제조업체는 종종주의를 기울이는 것을 선호하며 많은 도구가 특정 수의 오 탐지를보고합니다.
취약점 관리의 다음 단계프로세스는 실제 취약점을 해결하고 수정하려는 방법을 결정하는 것입니다. 조직에서 거의 사용하지 않거나 전혀 사용하지 않는 소프트웨어에서 발견 된 경우 최선의 조치는 유사한 기능을 제공하는 다른 소프트웨어로 제거하고 교체하는 것일 수 있습니다. 대부분의 경우 소프트웨어 게시자의 패치를 적용하거나 최신 버전으로 업그레이드하는 것만 큼 취약성을 수정하는 것이 쉽습니다. 때때로 일부 구성 설정을 수정하여 수정 될 수도 있습니다.
네트워크 취약점 스캐너에서 찾아야 할 것
가장 중요한 몇 가지를 살펴 보겠습니다네트워크 취약성 스캐너를 평가할 때 고려해야 할 사항. 가장 먼저 도구가 스캔 할 수있는 장치의 범위입니다. 이것은 환경과 최대한 일치해야합니다. 예를 들어, 환경에 많은 Linux 서버가있는 경우이를 스캔 할 도구를 선택해야합니다. 쓸모없는 알림이나 오 탐지에 빠지지 않도록 스캐너는 환경에서 가능한 한 정확해야합니다.
그것을 고려해야 할 또 다른 중요한 요소도구의 취약성 데이터베이스 정기적으로 업데이트됩니까? 로컬 또는 클라우드에 저장됩니까? 취약점 데이터베이스를 업데이트하려면 추가 비용을 지불해야합니까? 도구를 선택하기 전에 알아야 할 모든 것입니다.
모든 스캐너가 동일하게 생성되는 것은 아니며 일부는다른 방법보다 더 침입적인 검색 방법으로 시스템 성능에 영향을 줄 수 있습니다. 가장 방해가되는 것이 가장 좋은 스캐너 인 경우가 많지만 시스템 성능에 영향을 미치는 경우 스캔에 대해 알고 그에 따라 예약하는 것이 좋습니다. 그리고 스케줄링에 관해 말하면, 이것은 네트워크 취약점 스캐너의 또 다른 중요한 측면입니다. 고려중인 도구가 예약 검사를 했습니까? 일부 도구는 수동으로 시작해야합니다.
네트워크의 마지막 중요한 측면취약점 스캐너는 경고 및보고입니다. 취약점을 발견하면 어떻게됩니까? 알림이 명확하고 이해하기 쉬운가요? 이 도구는 발견 된 취약점을 해결하는 방법에 대한 통찰력을 제공합니까? 일부 도구는 일부 취약점에 대한 자동 치료도 제공합니다. 다른 패치 관리 소프트웨어와 통합됩니다. 보고와 관련하여 이는 종종 개인 취향의 문제이지만 보고서에서 찾을 것으로 예상되는 정보가 실제로 있는지 확인해야합니다. 일부 도구에는 미리 정의 된 보고서 만 있고 일부 도구는 보고서를 수정할 수 있으며 일부 도구는 처음부터 새로 만들 수 있습니다.
최고의 6 가지 네트워크 취약점 스캐너
이제 무엇을 찾아야하는지 알게되었습니다.취약성 스캐너, 우리가 찾을 수있는 최고의 또는 가장 흥미로운 패키지 중 일부를 살펴 보겠습니다. 그 중 하나를 제외한 모든 것은 무료이며 유료는 무료 평가판이 있습니다.
1. SolarWinds 네트워크 구성 관리자 (무료 시험판)
흥미로운 작품 중 첫 번째 항목네트워크 구성 관리자라는 SolarWinds의 소프트웨어. 그러나 이것은 무료 도구가 아니며 네트워크 취약성 스캐너도 아닙니다. 따라서이 목록에서 무엇을하고 있는지 궁금 할 것입니다. 포함 된 주된 이유 중 하나가 있습니다.이 도구는 다른 도구가 많지 않은 특정 유형의 취약점을 해결하고 네트워킹 장비를 잘못 구성한 것입니다.

무료 시험판: SolarWinds 네트워크 구성 관리자
이 도구의 주요 목적은 취약점입니다스캐너가 구성 오류 및 누락에 대해 네트워크 장비를 검증하고 있습니다. 또한 장치 구성 변경 사항을 정기적으로 확인합니다. 다른 시스템에 쉽게 액세스 할 수있는 방식으로 일부 장치 구성을 수정하여 일부 공격이 시작될 때 유용 할 수 있습니다. Network Configuration Manager는 표준화 된 구성을 배포하고, 프로세스 외부 변경을 감지하고, 구성을 감사하고, 심지어 위반을 정정 할 수있는 자동화 된 네트워크 구성 도구를 사용하여 네트워크를 준수하도록 도와줍니다.
소프트웨어는 내셔널과 통합취약성 데이터베이스 및 최신 CVE에 액세스하여 Cisco 장치의 취약성을 식별합니다. ASA, IOS 또는 Nexus OS를 실행하는 모든 시스코 장치에서 작동합니다. 실제로 두 가지 유용한 도구 인 Network Insights for ASA와 Network Insights for Nexus가 제품에 바로 내장되어 있습니다.
SolarWinds 네트워크 구성 요금관리자는 $ 2 895에서 시작하며 노드 수에 따라 다릅니다. 이 도구를 사용해보고 싶다면 SolarWinds에서 무료 30 일 평가판을 다운로드 할 수 있습니다.
2. MBSA (Microsoft Baseline Security Analyzer)
두 번째 항목은 Microsoft의 오래된 도구입니다.MBSA (Baseline Security Analyser)라고합니다. 이 도구는 대규모 조직에 적합하지 않은 옵션이지만 서버 수가 적은 소규모 기업에게는 적합합니다. Microsoft의 원점을 감안할 때이 도구가 Microsoft 제품 이외의 제품을 볼 것으로 기대하지 마십시오. 기본 Windows 운영 체제뿐만 아니라 Windows 방화벽, SQL 서버, IIS 및 Microsoft Office 응용 프로그램과 같은 일부 서비스도 검사합니다.
이 도구는 특정 항목을 검색하지 않습니다실제 취약점 스캐너와 같은 취약점은 발견되지 않지만 누락 된 패치, 서비스 팩 및 보안 업데이트는 물론 시스템 관리 문제를 검색합니다. MBSA의보고 엔진을 사용하면 누락 된 업데이트 및 구성 오류 목록을 얻을 수 있습니다.

MBSA는 Microsoft의 오래된 도구입니다. 너무 오래되어 Windows 10과 완전히 호환되지 않습니다. 버전 2.3은 최신 버전의 Windows에서 작동하지만 오 탐지를 정리하고 완료 할 수없는 확인을 수정하려면 약간의 조정이 필요합니다. 예를 들어 MBSA는 최신 Windows 버전에서 Windows Update가 활성화되어 있지 않다고 잘못보고합니다. 또 다른 단점은 MBSA가 Microsoft 이외의 취약점이나 복잡한 취약점을 탐지하지 못한다는 것입니다. 그럼에도 불구하고이 도구는 사용이 간편하고 잘 작동하며 Windows 컴퓨터 만있는 소규모 조직에 완벽한 도구가 될 수 있습니다.
3. Open VAS (Open Vulnerability Assessment System)
공개 취약점 평가 시스템 또는OpenVAS는 포괄적이고 강력한 취약성 검색 및 관리 시스템을 제공하기 위해 결합 된 많은 서비스 및 도구의 프레임 워크입니다. OpenVAS의 기본 틀은 개발이 약 10 년 동안 커뮤니티에 기여한 Greenbone Networks 취약성 관리 솔루션의 일부입니다. 시스템은 완전히 무료이며 일부는 독점적이지만 대부분의 구성 요소는 오픈 소스입니다. OpenVAS 스캐너는 정기적으로 업데이트되는 5 만 개 이상의 네트워크 취약성 테스트와 함께 제공됩니다.

OpenVAS에는 OpenVAS의 두 가지 주요 구성 요소가 있습니다스캐너는 대상 컴퓨터의 실제 스캔을 담당하고 스캐너를 제어하고 결과를 통합하며 시스템 구성과 함께 중앙 SQL 데이터베이스에 저장하는 OpenVAS 관리자를 담당합니다. 다른 구성 요소로는 브라우저 기반 및 명령 줄 사용자 인터페이스가 있습니다. 시스템의 추가 구성 요소는 네트워크 취약점 테스트 데이터베이스입니다. 이 데이터베이스는 유료 Greenborne Community Feed 또는 Greenborne Security Feed에서 업데이트됩니다. 후자는 유료 구독 서버이며 커뮤니티 피드는 무료입니다.
4. 레티 나 네트워크 커뮤니티
Thre Retina Network Community는 무료 버전입니다가장 잘 알려진 취약점 스캐너 중 하나 인 AboveTrust의 Retina Network Security Scanner입니다. 많은 기능을 갖춘 포괄적 인 취약점 스캐너입니다. 이 도구는 누락 된 패치, 제로 데이 취약성 및 비보안 구성에 대한 무료 취약성 평가를 수행 할 수 있습니다. 직무와 연계 된 사용자 프로파일은 시스템 작동을 단순화합니다. 메트로 스타일의 직관적 인 사용자 인터페이스를 통해 시스템을 효율적으로 운영 할 수 있습니다.
Retina Network Community는 Retina를 사용합니다스캐너 데이터베이스, 광범위한 네트워크 취약성 데이터베이스, 구성 문제 및 누락 된 패치 데이터베이스 자동으로 업데이트되며 광범위한 운영 체제, 장치, 응용 프로그램 및 가상 환경을 포괄합니다. 가상 환경에 대해 말하면이 제품은 VMware 환경을 완벽하게 지원하며 온라인 및 오프라인 가상 이미지 스캔, 가상 애플리케이션 스캔 및 vCenter과의 통합을 포함합니다.
Retina Network의 주요 한계커뮤니티는 256 개의 IP 주소 만 검색하도록 제한되어 있습니다. 그다지 많지는 않지만 여러 소규모 조직에는 충분할 것입니다. 환경이 그보다 큰 경우 Standard 및 Unlimited 에디션으로 제공되는 Retina Network Security Scanner를 선택할 수 있습니다. 두 버전 모두 Retina Network Community 스캐너와 비교하여 확장 된 기능 세트를 가지고 있습니다.
5. Nexpose 커뮤니티 에디션
Rapid7의 Nexpose는 다른 유명한 제품입니다.아마도 Retina보다 적은 취약점 스캐너. Nexpose Community Edition은 Rapid7의 포괄적 인 취약점 스캐너의 제한된 버전입니다. 한계가 중요합니다. 무엇보다도 제품을 사용하여 최대 32 개의 IP 주소를 검색 할 수 있습니다. 이것은 가장 작은 네트워크에만 적합한 옵션입니다. 또한이 제품은 1 년 동안 만 사용할 수 있습니다. 이러한 한계 외에도 우수한 제품입니다.

Nexpose는 실행중인 실제 머신에서 실행될 수 있습니다.Windows 또는 Linux 중 하나입니다. VM 어플라이언스로도 제공됩니다. 이 제품의 광범위한 스캔 기능은 네트워크, 운영 체제, 웹 응용 프로그램, 데이터베이스 및 가상 환경을 처리합니다. Nexpose는 새로운 장치와 새로운 취약점이 네트워크에 액세스하는 순간 자동으로 감지하고 평가할 수있는 Adaptive Security라는 기능을 사용합니다. 이는 VMware 및 AWS에 대한 동적 연결 및 Sonar 리서치 프로젝트와 통합되어 진정한 실시간 모니터링을 제공합니다. Nexpose는 CIS 및 NIST와 같은 널리 사용되는 표준을 준수 할 수 있도록 통합 정책 검색 기능을 제공합니다. 이 도구의 직관적 인 치료 보고서는 컴플라이언스를 신속하게 개선하기위한 치료 조치에 대한 단계별 지침을 제공합니다.
6. SecureCheq
마지막 항목은 Tripwire의 제품입니다.IT 보안의 다른 세대 이름. SecureCheq 소프트웨어는 데스크탑 및 서버를위한 무료 Microsoft Windows 구성 보안 검사기로 광고됩니다. 이 도구는 Windows 컴퓨터에서 로컬 검색을 수행하고 CIS, ISO 또는 COBIT 표준에 정의 된 안전하지 않은 Windows 고급 설정을 식별합니다. 보안과 관련된 약 24 가지 일반적인 구성 오류를 찾습니다.

이것은 사용하기 쉬운 간단한 도구입니다. 로컬 컴퓨터에서 실행하면 통과 또는 실패 상태로 확인 된 설정이 모두 나열됩니다. 나열된 설정 중 하나를 클릭하면 취약점을 해결하는 방법에 대한 참조가 포함 된 취약점에 대한 요약 정보가 표시됩니다. 보고서는 OVAL XML 파일로 인쇄하거나 저장할 수 있습니다.
SecureCheq가 일부 고급을 검색하지만구성 설정을 사용하면 더 일반적인 취약점과 위협이 많이 없습니다. 최선의 방법은 위에서 검토 한 Microsoft Baseline Security Analyzer와 같은보다 기본적인 도구와 함께 사용하는 것입니다.
코멘트