Jūs nenorėtumėte, kad jūsų tinklas taptųkenksmingiems vartotojams, bandantiems pavogti jūsų duomenis ar padaryti žalą jūsų organizacijai. Bet kaip jūs galite įsitikinti, kad yra kuo mažiau būdų jiems patekti? Įsitikinę, kad kiekvienas jūsų tinklo pažeidžiamumas yra žinomas, pašalinamas ir pašalinamas arba kad yra kokių nors priemonių, leidžiančių jį sumažinti. Ir pirmas žingsnis, kurį reikia atlikti, yra nuskaityti jūsų tinklą, ar nėra tų spragų. Tai yra konkretaus tipo programinės įrangos įrankio darbas ir šiandien mes džiaugiamės galėdami pateikti jums 6 geriausius nemokamus tinklo pažeidžiamumo skaitytuvus.
Šiandienos diskusiją pradėsime kalbėdamiapie tinklo pažeidžiamumą, o gal pažeidžiamumą, bandydami paaiškinti, kokie jie yra. Toliau aptarsime pažeidžiamumo skaitytuvus. Pamatysime, kam jų reikia ir kodėl. Kadangi pažeidžiamumo skaitytuvas veikia tik kaip pažeidžiamumo valdymo proceso dalis, tai mes tai ir aptarsime toliau. Tada ištirsime, kaip paprastai veikia pažeidžiamumo skaitytuvai. Jie visi yra skirtingi, tačiau jų esmė paprastai yra daugiau panašumų nei skirtumų. Ir prieš atskleisdami, kokie yra geriausi nemokami pažeidžiamumo skaitytuvai, papasakosime, ko jų ieškoti.
Pažeidžiamumas 101
Kompiuterinės sistemos ir tinklai yra sudėtingesninei bet kada. Neretai tipiniame serveryje veikia šimtai procesų. Kiekvienas iš šių procesų yra programa, kai kurie iš jų yra didelės programos, turinčios tūkstančius eilučių kodo. Šiame kode gali būti visokių netikėtų dalykų. Programuotojas vienu metu galėjo pridėti šiek tiek užpakalinio durų funkciją, kad palengvintų derinimo procesą, ir ši funkcija per klaidą galėjo padaryti ją galutinėje versijoje. Įvesties tikrinime gali būti keletas klaidų, kurios tam tikromis aplinkybėmis sukels netikėtus ir nepageidaujamus rezultatus.
Kiekvienas iš jų yra skylė ir yra daugybėžmonės ten, kuriems nėra nieko geriau padaryti, nei surasti šias skylutes ir panaudoti jas pulti į jūsų sistemas. Pažeidžiamumas yra tai, ką mes vadiname šiomis skylėmis. Ir jei jie nebus palikti be priežiūros, jais gali naudotis kenksmingi vartotojai norėdami gauti prieigą prie jūsų sistemų ir duomenų - ar, dar blogiau, jūsų kliento duomenis - arba kitaip padaryti tam tikrą žalą, pvz., Paversdami jūsų sistemas nenaudojamomis.
Pažeidžiamumai gali būti visur jūsų tinkle. Jie dažnai randami programinėje įrangoje, veikiančioje jūsų serveriuose ar jų operacinėse sistemose, tačiau jie taip pat paplitę tinklo įrangoje, pavyzdžiui, jungikliuose, maršrutizatoriuose ir netgi tokiuose saugos įrenginiuose kaip ugniasienės.
Tinklo pažeidžiamumo skaitytuvai - kokie jie yra ir kaip jie veikia
Pažeidžiamumo skaitytuvai ar pažeidžiamumasvertinimo įrankiai, kaip jie dažnai vadinami, yra programinės įrangos įrankiai, kurių vienintelis tikslas yra nustatyti jūsų sistemų, prietaisų, įrangos ir programinės įrangos spragas. Mes juos vadiname skaitytuvais, nes jie dažniausiai nuskaitys jūsų įrangą ieškodami tam tikrų pažeidžiamumų.
Bet kaip jie randa šias spragas? Galų gale, paprastai jų nėra akivaizdoje arba kūrėjas būtų kreipęsis į juos. Panašiai kaip apsaugos nuo virusų programinė įranga, naudojanti virusų apibrėžimų duomenų bazes, kad atpažintų kompiuterinius virusus, dauguma pažeidžiamumų skaitytuvų remiasi pažeidžiamumo duomenų bazėmis ir konkrečių pažeidžiamumų nuskaitymo sistemomis. Šios pažeidžiamumo duomenų bazės gali būti gaunamos iš gerai žinomų saugos bandymų laboratorijų, skirtų programinės įrangos ir aparatinės įrangos pažeidžiamumui nustatyti, arba jos gali būti patentuotos duomenų bazės. Gautas aptikimo lygis yra toks pat, kaip pažeidžiamumo duomenų bazė, kurią naudoja jūsų įrankis.
Tinklo pažeidžiamumo skaitytuvai - kam jų reikia?
Greitas ir lengvas atsakymas į šį klausimą yra paprastas: Tu daryk! Ne tikrai, visiems jų reikia. Kaip niekas iš jo teisingų minčių negalvotų paleisti kompiuterį be tam tikros apsaugos nuo virusų, joks tinklo administratorius neturėtų būti bent su kažkokia pažeidžiamumo aptikimo schema.
Žinoma, tai galbūt kažkas galėjoteoriškai tai atlikti rankiniu būdu, tačiau praktiškai tai yra neįmanoma užduotis. Tam prireiktų didžiulio laiko ir žmogiškųjų išteklių. Kai kurios organizacijos siekia surasti pažeidžiamumus ir dažnai jose dirba šimtai žmonių, jei ne tūkstančiai.
Faktas yra tas, kad jei jūs valdote daugybękompiuterių sistemoms ar įrenginiams, jums tikriausiai reikia pažeidžiamumo skaitytuvo. Laikydamiesi norminių standartų, tokių kaip SOX ar PCI-DSS, dažnai įpareigosite tai padaryti. Ir net jei jie to nereikalauja, atitiktį bus lengviau įrodyti, jei galėsite parodyti, kad ieškote tinklo pažeidžiamumų.
Žodis apie pažeidžiamumo valdymą
Tai yra vienas dalykas, norint aptikti pažeidžiamumus naudojanttam tikra programinės įrangos priemonė, tačiau ji yra visiškai nenaudinga, nebent ji yra holistinio pažeidžiamumo valdymo proceso dalis. Panašiai kaip įsibrovimo aptikimo sistemos nėra įsilaužimo prevencijos sistemos, tinklo pažeidžiamumo skaitytuvai - ar bent jau didžioji jų dalis - aptinka pažeidžiamumus ir nurodo juos jums.
Tai priklauso nuo jūsų procesoreaguoti į šiuos aptiktus pažeidžiamumus. Pirmas dalykas, kurį reikėtų padaryti, yra juos įvertinti. Čia siekiama įsitikinti, kad aptikti pažeidžiamumai yra tikri. Pažeidžiamumo skaitytuvų gamintojai dažnai pasirenka klaidą dėl atsargumo, o daugelis jų įrankių praneš apie tam tikrą skaičių klaidingų teiginių.
Kitas pažeidžiamumo valdymo žingsnisprocesas yra nuspręsti, kaip pašalinti realias spragas ir jas pašalinti. Jei jie buvo rasti programinės įrangos dalyje, kurią jūsų organizacija vos nenaudoja, arba jos visiškai nenaudoja, jūsų geriausias būdas gali būti pašalinimas ir pakeitimas kita programinė įranga, siūlančia panašias funkcijas. Daugeliu atvejų pažeidžiamumus ištaisyti yra taip paprasta, kaip pritaikyti kai kuriuos programinės įrangos leidėjo pataisymus arba atnaujinti į naujausią versiją. Kartais juos taip pat galima ištaisyti pakeitus kai kuriuos konfigūracijos parametrus.
Ko reikia ieškoti tinklo pažeidžiamumo skaitytuvuose
Pažvelkime į keletą svarbiausiųdalykai, į kuriuos reikia atsižvelgti vertinant tinklo pažeidžiamumo skaitytuvus. Visų pirma, yra prietaisų, kuriuos įrankis gali nuskaityti, diapazonas. Tai turi kiek įmanoma labiau atitikti jūsų aplinką. Jei, pavyzdžiui, jūsų aplinkoje yra daug „Linux“ serverių, turėtumėte pasirinkti įrankį, kuris juos nuskaitys. Skaitytuvas taip pat turėtų būti kiek įmanoma tikslesnis jūsų aplinkoje, kad jūsų neapleistų nenaudingi pranešimai ir melagingi teiginiai.
Kitas svarbus veiksnys, į kurį reikia atsižvelgtiįrankio pažeidžiamumo duomenų bazė. Ar jis reguliariai atnaujinamas? Ar jis laikomas vietoje, ar debesyje? Ar turite mokėti papildomus mokesčius, kad atnaujintumėte pažeidžiamumo duomenų bazę? Tai yra viskas, ką norėsite žinoti prieš rinkdamiesi įrankį.
Ne visi skaitytuvai sukurti lygūs, kai kurie juos naudoslabiau įbrėžiantis skenavimo metodas nei kiti ir gali turėti įtakos sistemos našumui. Tai nėra blogas dalykas, nes įnoringiausi dažniausiai yra geriausi skaitytuvai, tačiau jei jie daro įtaką sistemos našumui, jūs norite žinoti apie tai ir suplanuoti nuskaitymus. Kalbant apie planavimą, tai yra dar vienas svarbus tinklo pažeidžiamumo skaitytuvų aspektas. Ar jūsų svarstomas įrankis netgi turi suplanuotų nuskaitymų? Kai kuriuos įrankius reikia paleisti rankiniu būdu.
Paskutinis svarbus tinklo aspektaspažeidžiamumo skaitytuvai yra jų perspėjimas ir pranešimas. Kas nutinka, kai jie nustato pažeidžiamumą? Ar pranešimas yra aiškus ir lengvai suprantamas? Ar šis įrankis suteikia tam tikrų įžvalgų, kaip pašalinti aptiktus pažeidžiamumus? Kai kurie įrankiai net automatiškai pašalino kai kuriuos pažeidžiamumus. Kiti integruojami su pataisų tvarkymo programine įranga. Kalbant apie ataskaitų teikimą, tai dažnai yra asmeninio pasirinkimo klausimas, tačiau jūs turite įsitikinti, kad informacija, kurią tikitės rasti ataskaitose, iš tikrųjų yra. Kai kurie įrankiai turi tik iš anksto apibrėžtas ataskaitas, kiti leis jums juos modifikuoti, o kai kurie leis jums kurti naujas nuo nulio.
Mūsų 6 geriausi geriausi tinklo pažeidžiamumo skaitytuvai
Dabar, kai žinome, ko ieškotipažeidžiamumo skaitytuvus, pažvelkime į geriausius ar įdomiausius paketus, kuriuos galime rasti. Visi, išskyrus vieną, yra nemokami, o mokamąjį galima nemokamai išbandyti.
1. „SolarWinds“ tinklo konfigūracijos tvarkyklė (NEMOKAMAS BANDYMAS)
Pirmasis mūsų įrašas įdomiame kūrinyje„SolarWinds“ programinė įranga, vadinama „Network Configuration Manager“. Tačiau tai nėra nei nemokamas įrankis, nei tinklo pažeidžiamumo skaitytuvas. Taigi jums gali būti įdomu, ką jis daro šiame sąraše. Yra viena pagrindinė jo įtraukimo priežastis: įrankis skirtas tam tikro tipo pažeidžiamumui, kurio nedaro daugelis kitų priemonių, ir netinkamos tinklo įrangos konfigūracijos.

NEMOKAMAS BANDYMAS: „SolarWinds“ tinklo konfigūracijos tvarkyklė
Pagrindinis šio įrankio, kaip pažeidžiamumo, tikslasskaitytuvas patvirtina tinklo įrangą dėl konfigūracijos klaidų ir praleidimų. Tai taip pat periodiškai tikrins, ar įrenginio konfigūracijoje nėra pakeitimų. Tai gali būti naudinga, nes kai kurie išpuoliai pradedami keičiant kai kurių įrenginių konfigūraciją taip, kad būtų lengviau pasiekti kitas sistemas. Tinklo konfigūracijos tvarkyklė taip pat gali padėti užtikrinti, kad tinklas atitiktų savo automatizuotus tinklo konfigūravimo įrankius, kurie gali diegti standartizuotas konfigūracijas, aptikti proceso neatitinkančius pakeitimus, audito konfigūracijas ir net ištaisyti pažeidimus.
Programinė įranga integruota su nacionalinePažeidžiamumo duomenų bazė ir ji turi prieigą prie naujausių CVE, kad nustatytų „Cisco“ įrenginių pažeidžiamumus. Tai veiks su bet kokiu „Cisco“ įrenginiu, kuriame veikia ASA, IOS ar „Nexus“ OS. Tiesą sakant, į produktą yra integruoti du naudingi įrankiai - tinklo įžvalgos ASA ir tinklo įžvalgos „Nexus“.
„SolarWinds“ tinklo konfigūracijos kainodaraVadovo kaina prasideda nuo 2 895 USD ir skiriasi priklausomai nuo mazgų skaičiaus. Jei norite išbandyti šį įrankį, nemokamą 30 dienų bandomąją versiją galite atsisiųsti iš „SolarWinds“.
2. „Microsoft Baseline Security Analyzer“ (MBSA)
Antrasis įrašas yra senesnis „Microsoft“ įrankisvadinamas „Baseline Security Analyzer“ arba MBSA. Šis įrankis yra mažiau nei idealus pasirinkimas didesnėms organizacijoms, tačiau jis gali būti tinkamas mažoms įmonėms, turinčioms tik keletą serverių. Nesitikėkite, kad šis įrankis turi „Microsoft“ kilmę, bet pažvelgs tik į „Microsoft“ produktus. Jis nuskaitys pagrindinę „Windows“ operacinę sistemą, taip pat kai kurias paslaugas, tokias kaip „Windows“ ugniasienė, SQL serveris, IIS ir „Microsoft Office“ programos.
Įrankis neieško konkrečiųpažeidžiamumus, tokius kaip tikrieji pažeidžiamumo skaitytuvai, tačiau jis ieškos trūkstamų pataisų, pakeitimų paketų ir saugos naujinimų, taip pat nuskaitymo sistemų, skirtų administracinėms problemoms spręsti. MBSA ataskaitų teikimo variklis leis jums gauti trūkstamų naujinimų ir netinkamų konfigūracijų sąrašą

MBSA yra senas „Microsoft“ įrankis. Toks senas, kad jis nėra visiškai suderinamas su „Windows 10“. 2.3 versija veiks su naujausia „Windows“ versija, tačiau ją reikės šiek tiek pataisyti, kad būtų galima išvalyti klaidingus teiginius ir ištaisyti patikrinimus, kurių negalima atlikti. Pvz., MBSA melagingai praneš, kad „Windows“ naujinimas neįgalintas naujausioje „Windows“ versijoje. Kitas trūkumas yra tas, kad MBSA neaptiks ne „Microsoft“ ar sudėtingų pažeidžiamumų. Vis dėlto šį įrankį paprasta naudoti ir jis gerai atlieka savo darbą. Jis galėtų būti tobulas įrankis mažesnei organizacijai, turinčiai tik „Windows“ kompiuterius.
3. Atvira pažeidžiamumo įvertinimo sistema (OpenVAS)
- atvirą pažeidžiamumo įvertinimo sistemą arba„OpenVAS“ yra daugelio paslaugų ir įrankių, kurie kartu siūlo visapusišką ir galingą pažeidžiamumų nuskaitymo ir valdymo sistemą, sistema. „OpenVAS“ sistema yra „Greenbone Networks“ pažeidžiamumo valdymo sprendimo dalis, kurios plėtra buvo prisidėta prie bendruomenės jau dešimt metų. Sistema yra visiškai nemokama, ir dauguma jos komponentų yra atvirojo kodo, nors kai kurie yra patentuoti. „OpenVAS“ skaitytuve yra daugiau nei penkiasdešimt tūkstančių tinklo pažeidžiamumo testų, kurie reguliariai atnaujinami.

„OpenVAS“ yra du pagrindiniai komponentai - „OpenVAS“skaitytuvas, atsakingas už realų tikslinių kompiuterių nuskaitymą, ir „OpenVAS manager“, kuris valdo skaitytuvą, sujungia rezultatus ir saugo juos centrinėje SQL duomenų bazėje kartu su sistemos konfigūracija. Kiti komponentai apima naršyklės ir komandų eilutės vartotojo sąsajas. Papildomas sistemos komponentas yra tinklo pažeidžiamumo testų duomenų bazė. Ši duomenų bazė atnaujinta iš „Greenborne Community Feed“ arba „Greenborne Security Feed“. Pastarasis yra mokamas prenumeratos serveris, o bendruomenės tiekimas yra nemokamas.
4. Retina tinklo bendruomenė
Trečioji tinklainės tinklo bendruomenė yra nemokama versija„Retina“ tinklo saugos skaitytuvo iš „AboveTrust“, vieno iš geriausiai žinomų pažeidžiamumų skaitytuvo, versiją. Tai yra išsamus pažeidžiamumų skaitytuvas, turintis daugybę funkcijų. Įrankis gali nemokamai įvertinti trūkstamų pataisų, nulinės dienos pažeidžiamumų ir nesaugių konfigūracijų pažeidžiamumą. Vartotojo profiliai, suderinti su užduočių funkcijomis, supaprastina sistemos darbą. Jo metro stiliaus intuityvi vartotojo sąsaja leidžia supaprastinti sistemos darbą.
„Retina“ tinklo bendruomenė naudoja tinklainęskaitytuvo duomenų bazė, išsami tinklo pažeidžiamumų, konfigūracijos problemų ir trūkstamų pataisų duomenų bazė. Jis automatiškai atnaujinamas ir apima daugybę operacinių sistemų, įrenginių, programų ir virtualiosios aplinkos. Kalbėdamas apie virtualią aplinką, produktas visiškai palaiko „VMware“ aplinkas ir apima virtualų vaizdų nuskaitymą internete ir neprisijungus, virtualių programų nuskaitymą ir integraciją su „vCenter“.
Pagrindinis tinklainės tinklo apribojimasBendruomenė yra ta, kad apsiriboja 256 IP adresų nuskaitymu. Nors tai nėra daug, to pakaks kelioms mažesnėms organizacijoms. Jei jūsų aplinka yra didesnė nei tokia, galite pasirinkti tinklainės tinklo skaitytuvą, kurį galima įsigyti standartiniais ir neribotais leidimais. Abu leidimai turi išplėstą funkcijų rinkinį, palyginti su „Retina Network Community“ skaitytuvu.
5. Nexpose bendruomenės leidimas
„Nexpose“ iš „Rapid7“ yra dar vienas gerai žinomaspažeidžiamumo skaitytuvas, nors galbūt mažesnis nei tinklainės. „Nexpose“ bendruomenės leidimas yra riboto „Rapid7“ visapusiško pažeidžiamumo skaitytuvo versija. Apribojimai yra svarbūs. Pirmiausia, gaminį galite naudoti tik nuskaitydami ne daugiau kaip 32 IP adresus. Tai daro gerą pasirinkimą tik mažiausiems tinklams. Be to, produktas gali būti naudojamas tik vienerius metus. Be šių apribojimų, tai yra puikus produktas.

„Nexpose“ gali veikti dirbant fizinėms mašinoms„Windows“ arba „Linux“. Jį taip pat galima įsigyti kaip VM prietaisą. Plačios produkto nuskaitymo galimybės bus naudojamos tinklams, operacinėms sistemoms, žiniatinklio programoms, duomenų bazėms ir virtualiai aplinkai. „Nexpose“ naudoja tai, ką ji vadina adaptyvia sauga, kuri gali automatiškai aptikti ir įvertinti naujus įrenginius ir naujas spragas, kai tik jie prisijungia prie jūsų tinklo. Tai derinama su dinaminėmis jungtimis su „VMware“ ir AWS bei integracija su „Sonar“ tyrimų projektu, kad būtų užtikrintas tikras tiesioginis stebėjimas. „Nexpose“ teikia integruotą politikos nuskaitymą, kuris padeda laikytis populiarių standartų, tokių kaip CIS ir NIST. Priemonės intuityviose ištaisymo ataskaitose pateikiamos išsamios instrukcijos apie ištaisymo veiksmus, siekiant greitai pagerinti atitiktį.
6. „SecureCheq“
Paskutinis mūsų įrašas yra „Tripwire“ produktas,dar vienas buitinis vardas IT saugumo srityje. „SecureCheq“ programinė įranga yra reklamuojama kaip nemokamas „Microsoft Windows“ konfigūracijos saugos tikrintuvas, skirtas staliniams kompiuteriams ir serveriams. Įrankis atlieka „Windows“ kompiuterių vietinį nuskaitymą ir nustato nesaugius „Windows“ išplėstinius parametrus, kaip apibrėžta CIS, ISO ar COBIT standartuose. Bus ieškoma maždaug dviejų dešimčių įprastų su saugumu susijusių konfigūracijos klaidų.

Tai paprastas įrankis, kuriuo lengva naudotis. Jūs tiesiog paleisite jį vietiniame kompiuteryje ir jame bus išvardyti visi patikrinti parametrai su išlaikymo arba nepavykusio būsena. Spustelėjus bet kurį iš išvardytų parametrų, atskleidžiama pažeidžiamumo santrauka su nuorodomis, kaip ją pašalinti. Ataskaitą galima atspausdinti arba išsaugoti kaip OVAL XML failą.
Nors „SecureCheq“ ieško tam tikrų pažengusiųjųkonfigūracijos parametrus, jame praleidžiama daug bendro pobūdžio pažeidžiamumų ir grėsmių. Geriausia yra naudoti jį kartu su paprastesniu įrankiu, pavyzdžiui, aukščiau apžvelgtu „Microsoft Baseline Security Analyzer“.
Komentarai