아무도 그들이 관리하는 네트워크가되기를 원하지 않습니다.회사 데이터를 훔치거나 조직을 손상시키려는 악의적 인 사용자의 대상. 이를 막으려면 가능한 적은 방법으로 입력 할 수있는 방법을 찾아야합니다. 그리고 이것은 부분적으로 네트워크의 모든 취약점이 알려지고 해결되고 수정되도록함으로써 달성됩니다. 고칠 수없는 취약점의 경우이를 완화 할 수있는 무언가가 있습니다. 첫 번째 단계는 분명합니다. 이러한 취약점에 대해 네트워크를 스캔하는 것입니다. 이것은 취약점 검색 도구라고하는 특정 유형의 소프트웨어 작업입니다. 오늘 우리는 6 가지 최고의 취약점 검색 도구 및 소프트웨어를 검토하고 있습니다.
네트워크에 대해 이야기하면서 시작합시다취약성 – 또는 취약성을 말해야하며 그것이 무엇인지 설명하려고 노력해야합니다. 다음으로 취약점 검색 도구에 대해 설명하겠습니다. 필요한 사람과 이유를 설명하겠습니다. 취약성 스캐너는 취약성 관리 프로세스의 구성 요소 중 하나 일 뿐이므로 중요한 프로세스는 다음에 설명합니다. 그런 다음 취약성 스캐너가 일반적으로 어떻게 작동하는지 살펴 보겠습니다. 모두 약간 씩 다르지만 핵심에는 차이보다 더 많은 유사점이 있습니다. 최고의 취약점 검색 도구 및 소프트웨어를 검토하기 전에 주요 기능에 대해 설명합니다.
취약점 소개
컴퓨터 시스템 및 네트워크는그 어느 때보 다 높은 수준의 복잡성. 오늘날의 평균 서버는 일반적으로 수백 개의 프로세스를 실행 중일 수 있습니다. 이러한 각 프로세스는 컴퓨터 프로그램이며 일부는 수천 줄의 소스 코드로 구성된 큰 프로그램입니다. 그리고이 코드 안에는 모든 종류의 예상치 못한 것들이있을 수 있습니다. 개발자는 어느 시점에서 디버깅을 쉽게하기 위해 백도어 기능을 추가했을 수 있습니다. 그리고 나중에이 기능은 실수로 최종 릴리스에 적용되었을 수 있습니다. 특정 상황에서 예상치 못한 결과를 초래하는 입력 검증에 오류가있을 수도 있습니다.
이 중 하나를 사용하여 액세스 할 수 있습니다.시스템 및 데이터. 이 구멍을 찾아서 시스템을 공격하기 위해 악용하는 것보다 더 나은 사람이없는 거대한 커뮤니티가 있습니다. 취약점을 이러한 구멍이라고합니다. 무인 상태로 방치하면 악의적 인 사용자가 취약점을 사용하여 시스템 및 데이터에 액세스하거나 클라이언트 데이터를 악화시킬 수 있으며 시스템을 사용할 수 없게 만드는 등의 일부 손상을 유발할 수 있습니다.
취약점은 어디에나있을 수 있습니다. 이들은 종종 서버 나 운영 체제에서 실행되는 소프트웨어에서 발견되지만 스위치, 라우터와 같은 네트워킹 장비 및 방화벽과 같은 보안 장치에도 있습니다. 어느 곳에서나 찾아야합니다.
스캔 도구 — 정의 및 작동 방식
취약점 검색 또는 평가 도구에는기본 기능 중 하나 : 시스템, 장치, 장비 및 소프트웨어의 취약점 식별 일반적으로 알려진 취약점을 찾기 위해 장비를 검색하기 때문에 스캐너라고합니다.
그러나 취약점 검색 도구는 어떻게 찾습니까일반적으로 눈에 띄지 않는 취약점? 그들이 분명했다면 개발자는 소프트웨어를 출시하기 전에 해결해야 할 것입니다. 바이러스 정의 데이터베이스를 사용하여 컴퓨터 바이러스 시그니처를 인식하는 바이러스 방지 소프트웨어와 같은 경우 대부분의 취약점 스캐너는 취약점 데이터베이스를 사용하여 특정 취약점을 검사합니다. 이러한 취약점 데이터베이스는 소프트웨어 및 하드웨어의 취약점을 찾는 데 전념하는 잘 알려진 독립 보안 테스트 연구소에서 얻거나 도구 공급 업체의 독점 데이터베이스 일 수 있습니다. 예상 한대로, 탐지 수준은 도구가 사용하는 취약점 데이터베이스만큼만 좋습니다.
스캔 도구-누가 필요합니까?
그 질문에 대한 한마디 대답은 예쁘다명백한 : 누구나! 요즈음 바이러스 보호없이 컴퓨터를 운영한다고 생각하는 사람은 아무도 없습니다. 마찬가지로 어떤 네트워크 관리자도 최소한의 형태의 취약점 탐지가 없어야합니다. 어디에서든 공격이 발생할 수 있으며 예상치 못한 곳을 공격 할 수 있습니다. 노출 위험에 대해 알고 있어야합니다.
이것은 아마도이론적으로 수동으로 수행됩니다. 그러나 실제로 이것은 거의 불가능한 일입니다. 시스템의 존재 여부를 검사 할뿐 아니라 취약점에 대한 정보를 찾는 것만으로도 엄청난 양의 리소스가 필요할 수 있습니다. 일부 조직은 취약점을 찾는 데 전념하고 있으며 수천 명은 아니지만 수백 명을 고용합니다.
다수의 컴퓨터 시스템을 관리하는 사람 또는장치는 취약점 검색 도구를 사용하면 큰 이점을 얻을 수 있습니다. 또한 SOX 또는 PCI-DSS와 같은 규제 표준을 준수해야 할 경우가 종종 있습니다. 필요하지 않더라도 네트워크에서 취약점을 검색하고 있음을 보여줄 수 있다면 규정 준수가 더 쉽게 입증 될 수 있습니다.
한마디로 취약점 관리
어떤 종류의 취약점을 이용하여 취약점 탐지소프트웨어 툴이 필수적입니다. 공격으로부터 보호하는 첫 번째 단계입니다. 그러나 완전한 취약성 관리 프로세스의 일부가 아니라면 쓸모가 없습니다. 침입 탐지 시스템은 침입 방지 시스템이 아니며, 마찬가지로 네트워크 취약성 검색 도구 또는 최소한 대부분의 취약점은 취약성을 탐지하고 그 존재를 경고합니다.
그런 다음 관리자의 책임은 귀하에게 있습니다탐지 된 취약점을 해결하기위한 프로세스가 있습니다. 탐지시 가장 먼저해야 할 일은 취약점을 평가하는 것입니다. 탐지 된 취약점이 실제인지 확인하려고합니다. 취약점 검색 도구는주의를 기울이는 경향이 있으며 많은 사람들이 특정 수의 오 탐지를보고합니다. 그리고 진정한 취약점이 있다면 실제 문제가되지 않을 수 있습니다. 예를 들어, 서버에서 사용되지 않는 개방형 IP 포트가 해당 포트를 차단하는 방화벽 바로 뒤에 있으면 문제가되지 않을 수 있습니다.
취약성이 평가되면 이제해결 방법을 결정하십시오. 소프트웨어에서 발견 된 경우 조직에서 거의 사용하지 않거나 전혀 사용하지 않는 경우 최선의 조치는 취약한 소프트웨어를 제거하고 유사한 기능을 제공하는 다른 소프트웨어로 교체하는 것일 수 있습니다. 다른 경우에는 소프트웨어 게시자의 일부 패치를 적용하거나 최신 버전으로 업그레이드하는 것처럼 취약점을 수정하는 것이 쉽습니다. 많은 취약점 검색 도구는 발견 된 취약점에 대한 사용 가능한 수정 사항을 식별합니다. 일부 구성 설정을 수정하여 다른 취약점을 간단히 해결할 수 있습니다. 이것은 특히 네트워킹 장비에 적용되지만 컴퓨터에서 실행되는 소프트웨어에서도 발생합니다.
취약점 검색 도구의 주요 기능
때 고려해야 할 많은 것들이 있습니다취약점 검색 도구를 선택합니다. 이러한 도구의 가장 중요한 측면 중 하나는 검색 할 수있는 장치의 범위입니다. 소유하고있는 모든 장비를 스캔 할 수있는 도구가 필요합니다. 예를 들어 Linus 서버가 많은 경우 Windows 장치 만 처리하는 도구가 아니라 서버를 검사 할 수있는 도구를 선택해야합니다. 또한 사용자 환경에서 가능한 정확한 스캐너를 선택하려고합니다. 쓸모없는 알림과 오 탐지에 빠져들고 싶지 않을 것입니다.
또 다른 주요 차별화 요소는도구의 취약성 데이터베이스 벤더가 유지 관리합니까, 아니면 독립 조직에서 유지 관리합니까? 정기적으로 업데이트됩니까? 로컬 또는 클라우드에 저장됩니까? 취약점 데이터베이스를 사용하거나 업데이트를 받으려면 추가 비용을 지불해야합니까? 도구를 선택하기 전에 알아야 할 모든 것입니다.
일부 취약점 스캐너는 더 많이 사용합니다시스템 성능에 잠재적으로 영향을 줄 수있는 침입 검색 방법. 가장 방해가되는 스캐너가 종종 최고의 스캐너이기 때문에 반드시 나쁜 것은 아니지만, 시스템 성능에 영향을 미치는 경우 스캐너에 대해 알고 스캔을 예약해야합니다. 그런데 스케줄링은 네트워크 취약점 검색 도구의 또 다른 중요한 측면입니다. 일부 도구에는 예약 된 검색이없고 수동으로 시작해야합니다.
다른 두 가지 중요한 기능이 있습니다취약점 검색 도구 : 경고 및보고 취약점이 발견되면 어떻게됩니까? 알림이 명확하고 이해하기 쉬운가요? 어떻게 렌더링 되나요? 화면 팝업, 이메일, 문자 메시지입니까? 더욱 중요한 것은이 도구가 식별 한 취약점을 해결하는 방법에 대한 통찰력을 제공합니까? 어떤 도구는 그렇지 않은 도구도 있습니다. 일부는 특정 취약성을 자동으로 치료하기도합니다. 패치는 종종 취약점을 해결하는 가장 좋은 방법이므로 다른 도구는 패치 관리 소프트웨어와 통합됩니다.
보고에 관해서는, 이것은 종종개인 취향. 그러나 보고서에서 예상하고 찾아야 할 정보가 실제로 있는지 확인해야합니다. 일부 도구에는 미리 정의 된 보고서 만 있고 다른 도구로는 기본 제공 보고서를 수정할 수 있습니다. 그리고 최소한보고의 관점에서 볼 때 최상의 보고서를 사용하면 처음부터 사용자 정의 보고서를 작성할 수 있습니다.
6 가지 취약점 검색 도구
이제 우리는 조금 더 배웠습니다취약성 검색 도구를 살펴보면 찾을 수있는 가장 우수하거나 가장 흥미로운 패키지를 검토하겠습니다. Google은 유료 및 무료 도구를 혼합하여 사용하려고했습니다. 무료 및 유료 버전으로 제공되는 도구도 있습니다.
1. SolarWinds 네트워크 구성 관리자 (무료 시험판)
SolarWinds를 아직 모른다면회사는 약 20 년 동안 최고의 네트워크 관리 도구를 만들어 왔습니다. 최고의 도구 중 SolarWinds 네트워크 성능 모니터는 최고의 SNMP 네트워크 대역폭 모니터링 도구 중 하나로 지속적으로 높은 평가와 격찬을 받고 있습니다. 이 회사는 또한 무료 도구로 다소 유명합니다. 이들은 네트워크 관리의 특정 작업을 처리하도록 설계된 작은 도구입니다. 이러한 무료 도구 중 가장 잘 알려진 도구로는 서브넷 계산기와 TFTP 서버가 있습니다.
여기서 소개하고자하는 도구는 SolarWinds 네트워크 구성 관리자. 그러나 이것은 실제로 취약점이 아닙니다스캐닝 도구. 그러나이 도구를 목록에 포함하기로 결정한 이유는 두 가지입니다. 이 제품에는 취약성 평가 기능이 있으며 특정 유형의 취약성을 해결하지만 중요하지는 않지만 네트워킹 도구의 잘못된 구성으로 인해 다른 도구로는 해결되지 않습니다.

SolarWinds 네트워크 구성 관리자취약점 검색 도구로서의 주요 유틸리티는 오류 및 누락에 대한 네트워크 장비 구성의 유효성을 검사하는 것입니다. 이 도구는 장치 구성 변경을 정기적으로 확인할 수도 있습니다. 이는 다른 시스템에 대한 액세스를 용이하게하는 방식으로 서버만큼 안전하지 않은 일부 장치 네트워킹 구성을 수정하여 일부 공격이 시작될 때도 유용합니다. 이 도구는 표준화 된 구성을 배포하고 프로세스 외부 변경 사항을 감지하고 구성을 감사하며 심지어 위반을 정정 할 수있는 자동화 된 네트워크 구성 도구를 사용하여 표준 또는 규정을 준수하도록 도와줍니다.
소프트웨어는 내셔널과 통합취약점 데이터베이스는 우리 목록에 더 포함될 가치가 있습니다. Cisco 장치의 취약성을 식별하기 위해 최신 CVE에 액세스 할 수 있습니다. ASA, IOS 또는 Nexus OS를 실행하는 모든 시스코 장치에서 작동합니다. 실제로 두 가지 유용한 도구 인 Network Insights for ASA 및 Network Insights for Nexus가 제품에 바로 내장되어 있습니다.
SolarWinds 네트워크 구성 가격관리자는 최대 50 개의 관리 노드에 대해 $ 2,895에서 시작하며 노드 수에 따라 다릅니다. 이 도구를 사용해보고 싶다면 SolarWinds에서 무료 30 일 평가판을 다운로드 할 수 있습니다.
- 무료 시험판: SolarWinds 네트워크 구성 관리자
- 공식 다운로드 : https://www.solarwinds.com/network-configuration-manager
2. MBSA (Microsoft Baseline Security Analyzer)
Microsoft Baseline Security Analyzer 또는MBSA는 Microsoft의 다소 오래된 도구입니다. 대기업에 적합하지 않은 옵션 임에도 불구하고이 도구는 소수의 서버 만있는 소규모 기업에 적합 할 수 있습니다. 이 도구는 Microsoft 도구이므로 스캔 할 필요는 없지만 Microsoft 제품을 사용하면 실망 할 것입니다. 그러나 Windows 운영 체제는 물론 Windows 방화벽, SQL 서버, IIS 및 Microsoft Office 응용 프로그램과 같은 일부 서비스도 검사합니다.
하지만이 도구는 특정 내용을 검색하지 않습니다다른 취약점 스캐너와 같은 취약점. 누락 된 패치, 서비스 팩 및 보안 업데이트를 찾고 시스템에서 관리 문제를 검색하는 것입니다. MBSA의보고 엔진을 사용하면 누락 된 업데이트 및 구성 오류 목록을 얻을 수 있습니다.

MBSA는 Microsoft의 오래된 도구이기 때문에Windows 10과 완전히 호환됩니다. 버전 2.3은 최신 버전의 Windows에서 작동하지만 오 탐지를 정리하고 완료 할 수없는 확인을 수정하기 위해 약간의 조정이 필요할 수 있습니다. 예를 들어이 도구는 Windows 10에서 Windows Update가 활성화되어 있지 않다고 잘못보고합니다.이 제품의 또 다른 단점은 Microsoft 이외의 취약점이나 복잡한 취약점을 감지하지 못한다는 것입니다. 이 도구는 사용이 간편하고 잘 작동합니다. 몇 대의 Windows 컴퓨터 만있는 소규모 조직에 완벽한 도구 일 수 있습니다.
3. Open VAS (Open Vulnerability Assessment System)
다음 도구는 Open Vulnerability입니다평가 시스템 또는 OpenVAS. 여러 서비스 및 도구의 프레임 워크입니다. 이들은 모두 포괄적이고 강력한 취약점 검색 도구로 만들기 위해 결합됩니다. OpenVAS의 기본 프레임 워크는 Greenbone Networks의 취약성 관리 솔루션의 일부로 약 10 년 동안 요소가 커뮤니티에 기여했습니다. 시스템은 완전히 무료이며 일부 구성 요소는 아니지만 대부분의 구성 요소는 공개 소스입니다. OpenVAS 스캐너는 정기적으로 업데이트되는 5 만 개 이상의 네트워크 취약성 테스트와 함께 제공됩니다.

OpenVAS에는 두 가지 주요 구성 요소가 있습니다. 첫 번째 구성 요소는 OpenVAS 스캐너입니다. 이름에서 알 수 있듯이 대상 컴퓨터의 실제 스캔을 담당합니다. 두 번째 구성 요소는 스캐너 제어, 결과 통합 및 중앙 SQL 데이터베이스에 저장과 같은 다른 모든 것을 처리하는 OpenVAS 관리자입니다. 이 시스템에는 브라우저 기반 및 명령 줄 사용자 인터페이스가 모두 포함되어 있습니다. 시스템의 또 다른 구성 요소는 네트워크 취약점 테스트 데이터베이스입니다. 이 데이터베이스는 무료 Greenborne Community Feed 또는 유료 Greenborne Security Feed에서 업데이트를받을 수 있습니다.
4. 레티 나 네트워크 커뮤니티
Retina Network Community는 무료 버전입니다가장 잘 알려진 취약점 스캐너 중 하나 인 AboveTrust의 Retina Network Security Scanner입니다. 이 포괄적 인 취약점 스캐너에는 기능이 포함되어 있습니다. 이 도구는 누락 된 패치, 제로 데이 취약성 및 비보안 구성에 대한 철저한 취약성 평가를 수행 할 수 있습니다. 또한 작업 기능에 맞는 사용자 프로필을 자랑하므로 시스템 작동이 간소화됩니다. 이 제품에는 메트로 스타일의 직관적 인 GUI가있어 시스템을 효율적으로 운영 할 수 있습니다.

Retina Network Community는 동일한 것을 사용합니다유료 형제로서의 취약성 데이터베이스. 광범위한 네트워크 취약성, 구성 문제 및 누락 된 패치에 대한 데이터베이스로서 자동으로 업데이트되며 광범위한 운영 체제, 장치, 응용 프로그램 및 가상 환경을 포괄합니다. 이 제품은 VMware 환경을 완벽하게 지원하며 온라인 및 오프라인 가상 이미지 스캔, 가상 애플리케이션 스캔 및 vCenter과의 통합을 포함합니다.
그러나 Retina에는 큰 단점이 있습니다네트워크 커뮤니티. 이 도구는 256 개의 IP 주소 검색으로 제한됩니다. 대규모 네트워크를 관리하는 경우에는 이처럼 보이지 않을 수 있지만 소규모 조직에는 충분할 수 있습니다. 환경이 이보다 큰 경우이 제품에 대해 방금 말한 모든 내용은 Standard 및 Unlimited 버전으로 제공되는 동생 인 Retina Network Security Scanner도 마찬가지입니다. 두 버전 모두 Retina Network Community 스캐너와 동일한 확장 기능 세트를 가지고 있습니다.
5. Nexpose 커뮤니티 에디션
레티 나만큼 인기가 없지만Rapid7의 Nexpose는 또 다른 잘 알려진 취약점 스캐너입니다. Nexpose Community Edition은 Rapid7의 포괄적 인 취약점 스캐너의 약간 축소 된 버전입니다. 그러나 제품의 한계는 중요합니다. 예를 들어, 제품을 사용하여 최대 32 개의 IP 주소를 스캔 할 수 있습니다. 이것은 가장 작은 네트워크에만 적합한 옵션입니다. 또한이 제품은 1 년 동안 만 사용할 수 있습니다. 제품과 함께 살 수 있다면 훌륭합니다.

Nexpose Community Edition은 물리적으로 실행됩니다Windows 또는 Linux를 실행하는 머신. 가상 어플라이언스로도 제공됩니다. 광범위한 스캔 기능은 네트워크, 운영 체제, 웹 응용 프로그램, 데이터베이스 및 가상 환경을 처리합니다. Nexpose Community Edition은 적응 형 보안을 사용하여 네트워크에 액세스하는 순간 새로운 장치와 새로운 취약점을 자동으로 감지하고 평가할 수 있습니다. 이 기능은 VMware 및 AWS에 대한 동적 연결과 함께 작동합니다. 이 도구는 또한 Sonar 리서치 프로젝트와 통합되어 진정한 라이브 모니터링을 제공합니다. Nexpose Community Edition은 CIS 및 NIST와 같은 널리 사용되는 표준을 준수 할 수 있도록 통합 정책 검색 기능을 제공합니다. 마지막으로이 도구의 직관적 인 치료 보고서는 치료 조치에 대한 단계별 지침을 제공합니다.
코멘트