Jūs nevēlaties, lai jūsu tīkls kļūtu parļaunprātīgu lietotāju mērķis, kuri mēģina nozagt jūsu datus vai nodarīt kaitējumu jūsu organizācijai. Bet kā jūs varat pārliecināties, ka viņiem ir pēc iespējas mazāk iespēju iekļūt? Pārliecinoties, ka katra jūsu tīkla neaizsargātība ir zināma, novērsta un novērsta, vai arī ir ieviesti kādi pasākumi tās mazināšanai. Pirmais solis, kas jāveic, ir tīkla pārbaude, vai nav šo ievainojamību. Tas ir noteikta veida programmatūras rīka darbs, un šodien mēs ar prieku piedāvājam jums mūsu top 6 labākos bezmaksas tīkla ievainojamības skenerus.
Mēs sāksim šodienas diskusiju, runājotpar tīkla ievainojamību vai, iespējams, ievainojamību, mēģinot izskaidrot, kas tās ir. Tālāk mēs runāsim par neaizsargātības skeneriem kopumā. Mēs redzēsim, kam tie nepieciešami un kāpēc. Tā kā ievainojamības skeneris darbojas tikai kā daļa no ievainojamības pārvaldības procesa, to mēs apspriedīsim tālāk. Pēc tam mēs izpētīsim, kā parasti darbojas ievainojamības skeneri. Viņi visi ir atšķirīgi, bet to kodolā parasti ir vairāk līdzību nekā atšķirību. Pirms mēs atklājam, kādi ir labākie bezmaksas ievainojamības skeneri, mēs jums pateiksim, kas tajos jāmeklē.
Ievainojamība 101
Datorsistēmas un tīkli ir sarežģītākinekā jebkad agrāk. Nav nekas neparasts, ka tipiskam serverim darbojas simtiem procesu. Katrs no šiem procesiem ir programma, daži no tiem ir lielas programmas, kas satur tūkstošiem koda rindiņu. Un šī koda ietvaros varētu būt visādi neparedzēti gadījumi. Programmētājs vienā brīdī, iespējams, ir pievienojis kādu backdoor funkciju, lai atvieglotu atkļūdošanu, un šī funkcija, iespējams, kļūdaini to ir izveidojusi galīgajā versijā. Ievades validācijā varētu būt dažas kļūdas, kas noteiktā gadījumā radīs negaidītus un nevēlamus rezultātus.
Katrs no tiem ir caurums, un to ir daudzcilvēki, kas tur neko nedara, kā atrast šos caurumus un izmantot tos, lai uzbruktu jūsu sistēmām. Ievainojamības ir tas, ko mēs saucam par šiem caurumiem. Un, ja tos atstāj bez uzraudzības, ļaunprātīgi lietotāji tos var izmantot, lai piekļūtu jūsu sistēmām un datiem - vai, kas vēl ļaunāk, klienta datiem, vai arī lai citādi sabojātu, piemēram, padarot jūsu sistēmas nelietojamas.
Ievainojamības var būt visur jūsu tīklā. Tie bieži ir sastopami programmatūrā, kas darbojas jūsu serveros vai to operētājsistēmās, bet tie ir izplatīti arī tīkla ierīcēs, piemēram, slēdžos, maršrutētājos un pat drošības ierīcēs, piemēram, ugunsmūros.
Tīkla ievainojamības skeneri - kādi tie ir un kā tie darbojas
Neaizsargātības skeneri vai ievainojamībanovērtēšanas rīki, kā tos bieži sauc, ir programmatūras rīki, kuru vienīgais mērķis ir noteikt jūsu sistēmu, ierīču, aprīkojuma un programmatūras ievainojamības. Mēs tos saucam par skeneriem, jo viņi parasti skenēs jūsu aprīkojumu, lai meklētu īpašas ievainojamības.
Bet kā viņi atrod šīs ievainojamības? Galu galā viņi parasti nav redzami vai arī izstrādātājs būtu tos uzrunājis. Līdzīgi kā vīrusu aizsardzības programmatūra, kas izmanto vīrusu definīciju datu bāzes, lai atpazītu datorvīrusus, visneaizsargātākie skeneri paļaujas uz ievainojamības datu bāzēm un īpašu ievainojamību skenēšanas sistēmām. Šīs ievainojamības datu bāzes var iegūt no plaši pazīstamām drošības testēšanas laboratorijām, kas ir paredzētas programmatūras un aparatūras ievainojamību atrašanai, vai arī tās var būt patentētas datu bāzes. Iegūtais atklāšanas līmenis ir tikpat labs kā jūsu rīka izmantotā neaizsargātības datu bāze.
Tīkla ievainojamības skeneri - kam tie nepieciešami?
Ātra un ērta atbilde uz šo jautājumu ir vienkārša: Jūs dari! Nē, visiem tie ir nepieciešami. Tāpat kā neviens labais prātā neiedomājas palaist datoru bez zināmas vīrusu aizsardzības, arī nevienam tīkla administratoram nevajadzētu būt vismaz vismaz ar kādu ievainojamības noteikšanas shēmu.
Protams, tas, iespējams, varētu kaut ko darītteorētiski tas jādara manuāli, bet praktiski tas ir neiespējams darbs. Tas prasītu milzīgu laiku un cilvēku resursus. Dažas organizācijas nodarbojas ar ievainojamību atrašanu, un tās bieži nodarbina simtiem cilvēku, ja pat ne tūkstošus.
Fakts ir tāds, ka, ja jūs pārvaldāt vairākusdatorsistēmas vai ierīces, iespējams, jums ir nepieciešams ievainojamības skeneris. Atbilstība normatīvajiem standartiem, piemēram, SOX vai PCI-DSS, bieži vien jums tiks uzticēta. Pat ja viņi to neprasa, atbilstību būs vieglāk pierādīt, ja varēsit parādīt, ka skenējat savu tīklu, lai noteiktu ievainojamības.
Vārds par ievainojamības pārvaldību
Izmantojot vienu, var atklāt ievainojamībaskaut kāds programmatūras rīks, taču tas ir sava veida bezjēdzīgs, ja vien tas nav holistiska ievainojamības pārvaldības procesa sastāvdaļa. Gluži tāpat kā ielaušanās atklāšanas sistēmas nav ielaušanās novēršanas sistēmas, tīkla ievainojamības skeneri - vai vismaz lielais vairums no tiem - tikai atklāj ievainojamības un norāda uz jums.
Jums pašam ir jāizveido kāds processreaģēt uz šīm atklātajām ievainojamībām. Pirmais, kas būtu jādara, ir tos novērtēt. Ideja ir pārliecināties, vai atklātās ievainojamības ir reālas. Neaizsargātības skeneru veidotāji bieži dod priekšroku kļūdīties piesardzīgi, un daudzi viņu rīki ziņos par noteiktu skaitu viltus pozitīvu rezultātu.
Nākamais ievainojamības pārvaldības solisprocess ir izlemt, kā novērst un novērst reālās ievainojamības. Ja tie tika atrasti programmatūras versijā, kuru jūsu organizācija tikpat kā neizmanto vai vispār neizmanto, jūsu labākais risinājums varētu būt tās noņemšana un aizstāšana ar citu programmatūru, kas piedāvā līdzīgu funkcionalitāti. Daudzos gadījumos ievainojamību novēršana ir tikpat vienkārša kā dažu programmatūras izdevēja ielāpu piemērošana vai jaunināšana uz jaunāko versiju. Reizēm tos var arī labot, mainot dažus konfigurācijas iestatījumus.
Ko meklēt tīkla ievainojamības skeneros
Apskatīsim dažus no vissvarīgākajiemlietas, kas jāņem vērā, novērtējot tīkla ievainojamības skenerus. Pirmkārt un galvenokārt, ir to ierīču klāsts, kuras rīks var skenēt. Tam pēc iespējas vairāk jāatbilst jūsu videi. Ja, piemēram, jūsu vidē ir daudz Linux serveru, jums vajadzētu izvēlēties rīku, kas tos skenēs. Skenerim arī jābūt pēc iespējas precīzākam jūsu vidē, lai jūs neapmaldītu bezjēdzīgos paziņojumos un viltus pozitīvās ziņās.
Vēl viens svarīgs faktors, lai to uzskatīturīka ievainojamības datu bāze. Vai tas tiek regulāri atjaunināts? Vai tas tiek glabāts lokāli vai mākonī? Vai jums ir jāmaksā papildu maksa, lai atjauninātu ievainojamības datu bāzi? Šīs ir visas lietas, kuras jūs vēlaties uzzināt pirms rīka izvēles.
Ne visi skeneri ir izveidoti vienādi, daži tos izmantosuzmācīgāka skenēšanas metode nekā citas, un tas, iespējams, ietekmēs sistēmas veiktspēju. Tā nav slikta lieta, jo uzmācīgākie bieži ir labākie skeneri, taču, ja tie ietekmē sistēmas veiktspēju, jūs vēlaties uzzināt par skenēšanas plānošanu un plānošanu. Un runājot par plānošanu, tas ir vēl viens svarīgs tīkla neaizsargātības skeneru aspekts. Vai jūsu apsvērtajam rīkam ir pat ieplānota skenēšana? Daži rīki jāuzsāk manuāli.
Pēdējais svarīgais tīkla aspektsneaizsargātības skeneri ir viņu brīdināšana un ziņošana. Kas notiek, kad viņi atklāj ievainojamību? Vai paziņojums ir skaidrs un viegli saprotams? Vai rīks sniedz zināmu ieskatu, kā novērst atklātās ievainojamības? Dažiem rīkiem ir automatizēta dažu ievainojamību novēršana. Cita integrācija ar ielāpu pārvaldības programmatūru. Runājot par ziņošanu, tas bieži vien ir personiskas izvēles jautājums, taču jums ir jāpārliecinās, ka informācija, kuru jūs domājat atrast pārskatos, tiešām ir tur. Dažiem rīkiem ir tikai iepriekš definēti pārskati, daži ļaus tos modificēt, savukārt citi ļaus jums izveidot jaunus no nulles.
Mūsu top 6 labākie tīkla ievainojamības skeneri
Tagad, kad mēs zinām, ko meklētneaizsargātības skeneri, apskatīsim dažus no labākajiem vai interesantākajiem paketiem, kādus mēs varētu atrast. Visi, izņemot vienu, ir bez maksas, un maksas pakalpojumam ir pieejama bezmaksas izmēģinājuma versija.
1. SolarWinds tīkla konfigurācijas pārvaldnieks (BEZMAKSAS IZMĒĢINĀJUMA VERSIJA)
Mūsu pirmais ieraksts interesantāprogrammatūru no SolarWinds, ko sauc par tīkla konfigurācijas pārvaldnieku. Tomēr tas nav ne bezmaksas rīks, ne arī tīkla ievainojamības skeneris. Tāpēc jums varētu būt jautājums, ko tas dara šajā sarakstā. Tā iekļaušanai ir viens galvenais iemesls: rīks pievēršas īpaša veida ievainojamībai, ko nedara daudzi citi rīki, un ka tā rada nepareizu tīkla aprīkojuma konfigurāciju.

BEZMAKSAS IZMĒĢINĀJUMA VERSIJA: SolarWinds tīkla konfigurācijas pārvaldnieks
Šī rīka galvenais mērķis ir ievainojamībaskeneris apstiprina tīkla aprīkojumu konfigurācijas kļūdām un izlaidumiem. Tas arī periodiski pārbaudīs, vai ierīču konfigurācijā nav izmaiņu. Tas var būt noderīgi, jo daži uzbrukumi tiek sākti, mainot kādas ierīces konfigurāciju tādā veidā, kas var atvieglot piekļuvi citām sistēmām. Tīkla konfigurācijas pārvaldnieks var arī palīdzēt jums nodrošināt atbilstību tīkla automatizētajiem tīkla konfigurācijas rīkiem, kas var izvietot standartizētas konfigurācijas, atklāt ārpus procesa esošās izmaiņas, revīzijas konfigurācijas un pat labot pārkāpumus.
Programmatūra tiek integrēta ar NacionāloIevainojamības datu bāze, un tai ir piekļuve jaunākajiem CVE, lai identificētu jūsu Cisco ierīču ievainojamības. Tas darbosies ar jebkuru Cisco ierīci, kurā darbojas ASA, IOS vai Nexus OS. Faktiski divi noderīgi rīki, tīkla ieskats ASA un tīkla ieskats Nexus, ir iebūvēti tieši izstrādājumā.
Cenu noteikšana SolarWinds tīkla konfigurācijaiMenedžera sākums ir 2 895 USD un mainās atkarībā no mezglu skaita. Ja vēlaties izmēģināt šo rīku, no SolarWinds var lejupielādēt bezmaksas 30 dienu izmēģinājuma versiju.
2. Microsoft Baseline Security Analyzer (MBSA)
Otrais ieraksts ir vecāks Microsoft rīksko sauc par Baseline Security Analyzer jeb MBSA. Šis rīks ir mazāks par ideālu variantu lielākām organizācijām, taču tas varētu būt piemērots maziem uzņēmumiem, kuriem ir tikai daži serveri. Ņemot vērā Microsoft izcelsmi, negaidiet, ka šis rīks apskatīs tikai Microsoft produktus. Tas skenēs Windows operētājsistēmu, kā arī dažus pakalpojumus, piemēram, Windows ugunsmūri, SQL serveri, IIS un Microsoft Office lietojumprogrammas.
Rīks neveic konkrētu meklēšanutādas ievainojamības kā patiesi ievainojamības skeneri, bet tajā tiks meklēti trūkstošie ielāpi, servisa pakotnes un drošības atjauninājumi, kā arī skenēšanas sistēmas administratīvu problēmu novēršanai. MBSA ziņošanas programma ļaus jums iegūt trūkstošo atjauninājumu un nepareizu konfigurāciju sarakstu

MBSA ir sens Microsoft rīks. Tik vecs, ka tas nav pilnībā savietojams ar operētājsistēmu Windows 10. Versija 2.3 darbosies ar jaunāko Windows versiju, taču, lai notīrītu nepatiesus pozitīvus un salabotu pārbaudes, kuras nevar pabeigt, būs nepieciešama zināma korekcija. Piemēram, MBSA nepatiesi ziņo, ka Windows atjaunināšana nav iespējota jaunākajā Windows versijā. Vēl viens trūkums ir tāds, ka MBSA neatklās nepilnības, kas nav Microsoft, vai sarežģītas ievainojamības. Tomēr šo rīku ir vienkārši lietot un tas labi darbojas, un tas varētu būt ideāls rīks mazākai organizācijai, kurai ir tikai Windows datori.
3. Atvērtā ievainojamības novērtēšanas sistēma (OpenVAS)
- atvērtā ievainojamības novērtēšanas sistēma vaiOpenVAS ir daudzu pakalpojumu un rīku sistēma, kas apvieno piedāvā visaptverošu un jaudīgu ievainojamību skenēšanas un pārvaldības sistēmu. Atvērtās OpenVAS ietvars ir daļa no Greenbone Networks ievainojamības pārvaldības risinājuma, kura izstrāde ir sniegta sabiedrībai apmēram desmit gadu laikā. Sistēma ir pilnīgi bezmaksas, un vairums tās komponentu ir atvērtā pirmkoda, kaut arī daži ir patentēti. Skenerim OpenVAS ir vairāk nekā piecdesmit tūkstoši tīkla ievainojamības testu, kas tiek regulāri atjaunināti.

OpenVAS ir divi galvenie komponenti - OpenVASskeneris, kas ir atbildīgs par mērķa datoru faktisko skenēšanu, un OpenVAS pārvaldnieks, kas kontrolē skeneri, apvieno rezultātus un glabā tos centrālajā SQL datu bāzē kopā ar sistēmas konfigurāciju. Pie citiem komponentiem pieder pārlūka bāzes un komandrindas lietotāja saskarnes. Sistēmas papildu sastāvdaļa ir tīkla ievainojamības testu datu bāze. Šī datu bāze ir atjaunināta no maksas Greenborne Community Feed vai Greenborne Security Feed. Pēdējais ir maksas abonēšanas serveris, kamēr kopienas plūsma ir bezmaksas.
4. Tīklenes tīkla kopiena
Tīkla tīklenes kopiena ir bezmaksas versijano tīklenes tīkla drošības skenera no AboveTrust, viens no pazīstamākajiem neaizsargātības skeneriem. Tas ir visaptverošs neaizsargātības skeneris ar daudzām funkcijām. Šis rīks var veikt trūkstošo ielāpu, nulles dienas ievainojamību un nedrošo konfigurāciju bezmaksas ievainojamības novērtējumu. Lietotāju profili, kas saskaņoti ar darba funkcijām, vienkāršo sistēmas darbību. Tā metro stila intuitīvā lietotāja saskarne ļauj racionalizēt sistēmas darbību.
Tīklenes tīkla kopiena izmanto tīkleniskenera datu bāze, plaša tīkla ievainojamību, konfigurācijas problēmu un trūkstošo ielāpu datu bāze. Tas tiek automātiski atjaunināts un aptver plašu operētājsistēmu, ierīču, lietojumprogrammu un virtuālās vides klāstu. Runājot par virtuālo vidi, produkts pilnībā atbalsta VMware vidi un ietver tiešsaistes un bezsaistes virtuālo attēlu skenēšanu, virtuālo lietojumprogrammu skenēšanu un integrāciju ar vCenter.
Tīklenes tīkla galvenais ierobežojumsKopiena ir tāda, ka aprobežojas ar 256 IP adrešu skenēšanu. Lai gan to nav daudz, tas būs vairāk nekā pietiekami vairākām mazākām organizācijām. Ja jūsu vide ir lielāka par šo, varat izvēlēties tīklenes tīkla drošības skeneri, kas pieejams standarta un neierobežotā skaitā. Abiem izdevumiem ir paplašināts funkciju komplekts, salīdzinot ar Retina Network Community skeneri.
5. Nexpose kopienas izdevums
Nexpose no Rapid7 ir vēl viens labi zināmsneaizsargātības skeneris, kaut arī varbūt mazāks nekā tīklene. Nexpose kopienas izdevums ir ierobežota Rapid7 visaptverošā ievainojamības skenera versija. Ierobežojumi ir svarīgi. Pirmkārt, izstrādājumu var izmantot tikai, lai skenētu ne vairāk kā 32 IP adreses. Tas padara to par labu iespēju tikai mazākajiem tīkliem. Turklāt produktu var izmantot tikai vienu gadu. Bez šiem ierobežojumiem tas ir lielisks produkts.

Nexpose var darboties ar fiziskām mašīnāmvai nu Windows, vai Linux. Tas ir pieejams arī kā VM ierīce. Produkta plašās skenēšanas iespējas darbosies ar tīkliem, operētājsistēmām, tīmekļa lietojumprogrammām, datu bāzēm un virtuālo vidi. Nexpose izmanto tā dēvēto adaptīvo drošību, kas var automātiski atklāt un novērtēt jaunas ierīces un jaunas ievainojamības, tiklīdz tās piekļūst jūsu tīklam. Tas tiek apvienots ar dinamiskiem savienojumiem ar VMware un AWS un integrāciju ar Sonar izpētes projektu, lai nodrošinātu patiesu tiešraides uzraudzību. Nexpose nodrošina integrētu politikas skenēšanu, lai palīdzētu ievērot populāros standartus, piemēram, CIS un NIST. Rīka intuitīvajos sanācijas pārskatos ir sniegti soli pa solim norādījumi par sanācijas darbībām, lai ātri uzlabotu atbilstību.
6. SecureCheq
Mūsu pēdējais ieraksts ir produkts no Tripwire,cits mājsaimniecības vārds IT drošībā. Tās programmatūra SecureCheq tiek reklamēta kā bezmaksas Microsoft Windows konfigurācijas drošības pārbaudītājs galddatoriem un serveriem. Rīks veic lokālu skenēšanu Windows datoros un identificē nedrošus Windows papildu iestatījumus, kas noteikti CIS, ISO vai COBIT standartos. Tas meklēs apmēram divus desmitus parastu konfigurācijas kļūdu, kas saistītas ar drošību.

Šis ir vienkāršs rīks, kuru ir ērti lietot. Jūs to vienkārši palaižat vietējā mašīnā, un tajā tiks uzskaitīti visi pārbaudītie iestatījumi ar caurlaides vai neizdošanas statusu. Noklikšķinot uz jebkura no uzskaitītajiem iestatījumiem, tiek atklāts ievainojamības kopsavilkums ar norādēm, kā to labot. Pārskatu var izdrukāt vai saglabāt kā OVAL XML failu.
Lai gan SecureCheq meklē dažus uzlabotuskonfigurācijas iestatījumus, tajā netiek ievērotas daudzas vispārīgākas ievainojamības un draudi. Jūsu labākais solis ir izmantot to kombinācijā ar vienkāršāku rīku, piemēram, iepriekš apskatīto Microsoft Baseline Security Analyzer.
Komentāri