- - Bester KOSTENLOSER Netzwerk-Vulnerability-Scanner: Die 6 wichtigsten Tools, die kein Geld kosten

Bester KOSTENLOSER Netzwerk-Vulnerability-Scanner: Top 6 Tools, die kein Geld kosten

Sie möchten nicht, dass Ihr Netzwerk zumZiel böswilliger Benutzer, die versuchen, Ihre Daten zu stehlen oder Ihrer Organisation Schaden zuzufügen. Aber wie können Sie feststellen, dass es für sie so wenig Möglichkeiten wie möglich gibt, einzutreten? Indem Sie sicherstellen, dass jede einzelne Sicherheitsanfälligkeit in Ihrem Netzwerk bekannt, behoben und behoben ist oder dass eine Maßnahme ergriffen wurde, um diese Sicherheitsanfälligkeit zu verringern. Der erste Schritt besteht darin, Ihr Netzwerk auf diese Sicherheitsanfälligkeiten zu scannen. Dies ist die Aufgabe eines bestimmten Softwaretools. Wir freuen uns, Ihnen heute unsere sechs besten kostenlosen Netzwerk-Schwachstellenscanner anbieten zu können.

Wir werden die heutige Diskussion mit einem Gespräch beginnenInformationen zu Netzwerkschwachstellen - oder vielleicht zu Schwachstellen -, die versuchen zu erklären, was sie sind. Im Folgenden werden Schwachstellenscanner allgemein behandelt. Wir werden sehen, wer sie braucht und warum. Da ein Schwachstellenscanner nur als Teil eines Schwachstellenverwaltungsprozesses funktioniert, wird im Folgenden auf Folgendes eingegangen. Anschließend werden wir untersuchen, wie Schwachstellenscanner normalerweise funktionieren. Sie sind alle unterschiedlich, aber im Kern gibt es normalerweise mehr Gemeinsamkeiten als Unterschiede. Und bevor wir die besten kostenlosen Schwachstellenscanner herausfinden, werden wir Ihnen sagen, wonach Sie in ihnen suchen müssen.

Sicherheitslücke 101

Computersysteme und Netzwerke sind komplexerdenn je. Es ist nicht ungewöhnlich, dass auf einem typischen Server Hunderte von Prozessen ausgeführt werden. Jeder dieser Prozesse ist ein Programm, einige von ihnen sind große Programme, die Tausende von Codezeilen enthalten. Und in diesem Code können alle möglichen unerwarteten Dinge vorkommen. Ein Programmierer hat möglicherweise irgendwann eine Backdoor-Funktion hinzugefügt, um das Debuggen zu erleichtern, und diese Funktion hat es möglicherweise irrtümlicherweise bis zur endgültigen Version geschafft. Bei der Eingabevalidierung können einige Fehler auftreten, die unter bestimmten Umständen zu unerwarteten und unerwünschten Ergebnissen führen.

Jedes von diesen ist ein Loch und es gibt zahlreicheLeute da draußen, die nichts Besseres tun können, als diese Lücken zu finden und damit Ihre Systeme anzugreifen. Schwachstellen nennen wir diese Lücken. Wenn sie unbeaufsichtigt bleiben, können sie von böswilligen Benutzern verwendet werden, um auf Ihre Systeme und Daten zuzugreifen - oder, noch schlimmer, auf die Daten Ihres Kunden - oder um auf andere Weise Schäden zu verursachen, z. B. wenn Ihre Systeme unbrauchbar werden.

Sicherheitslücken können sich überall in Ihrem Netzwerk befinden. Sie befinden sich häufig in Software, die auf Ihren Servern oder deren Betriebssystemen ausgeführt wird, sie sind jedoch auch in Netzwerkgeräten wie Switches, Routern und sogar Sicherheitsgeräten wie Firewalls üblich.

Netzwerk-Vulnerability-Scanner - Was sie sind und wie sie funktionieren

Vulnerability Scanner oder VulnerabilityBewertungs-Tools, wie sie häufig genannt werden, sind Software-Tools, deren einziger Zweck darin besteht, Schwachstellen in Ihren Systemen, Geräten, Geräten und Software zu identifizieren. Wir nennen sie Scanner, weil sie normalerweise Ihre Geräte auf bestimmte Schwachstellen untersuchen.

Aber wie finden sie diese Sicherheitslücken? Schließlich sind sie in der Regel nicht in Sichtweite, oder der Entwickler hätte sie angesprochen. Ähnlich wie eine Virenschutzsoftware, die Virendefinitionsdatenbanken verwendet, um Computerviren zu erkennen, verlassen sich die meisten Schwachstellenscanner auf Schwachstellendatenbanken und Scan-Systeme für bestimmte Schwachstellen. Diese Schwachstellendatenbanken können entweder von bekannten Sicherheitstestlabors bezogen werden, die sich mit der Suche nach Schwachstellen in Software und Hardware befassen, oder es handelt sich um proprietäre Datenbanken. Die Erkennungsstufe, die Sie erhalten, ist so gut wie die Schwachstellendatenbank, die Ihr Tool verwendet.

Netzwerk Vulnerability Scanner - Wer braucht sie?

Die schnelle und einfache Antwort auf diese Frage ist einfach: Sie machen! Nein wirklich, jeder braucht sie. So wie niemand, der bei Verstand ist, daran denkt, einen Computer ohne Virenschutz zu betreiben, sollte kein Netzwerkadministrator zumindest ein Schwachstellenerkennungsschema haben.

Natürlich ist dies möglicherweise etwas, das könntetheoretisch manuell erledigt werden, aber praktisch ist dies eine unmögliche Arbeit. Dies würde einen enormen Zeit- und Personalaufwand erfordern. Einige Organisationen sind bestrebt, Sicherheitslücken zu finden, und beschäftigen häufig Hunderte, wenn nicht Tausende von Mitarbeitern.

Tatsache ist, dass, wenn Sie eine Reihe von verwaltenFür Computersysteme oder Geräte benötigen Sie wahrscheinlich einen Schwachstellenscanner. Die Einhaltung gesetzlicher Standards wie SOX oder PCI-DSS wird Sie häufig dazu verpflichten. Und selbst wenn dies nicht erforderlich ist, lässt sich die Konformität leichter nachweisen, wenn Sie nachweisen können, dass Sie Ihr Netzwerk auf Schwachstellen überprüfen.

Ein Wort zum Vulnerability Management

Es ist eine Sache, Schwachstellen mithilfe von zu erkennenEine Art Software-Tool, aber es ist nutzlos, es sei denn, es ist Teil eines ganzheitlichen Schwachstellen-Management-Prozesses. Genauso wie Intrusion Detection-Systeme keine Intrusion Prevention-Systeme sind, erkennen Network Vulnerability Scanner - oder zumindest die große Mehrheit von ihnen - nur Schwachstellen und weisen sie auf Sie hin.

Es liegt an Ihnen, einen Prozess in Kraft zu setzenauf diese erkannten Schwachstellen reagieren. Das erste, was getan werden sollte, ist, sie zu bewerten. Die Idee dabei ist, sicherzustellen, dass erkannte Schwachstellen real sind. Hersteller von Schwachstellenscannern ziehen es oft vor, auf der Hut zu sein, und viele ihrer Tools melden eine bestimmte Anzahl von Fehlalarmen.

Der nächste Schritt im SchwachstellenmanagementDabei müssen Sie entscheiden, wie Sie echte Schwachstellen beseitigen und beheben möchten. Wenn sie in einer Software gefunden wurden, die Ihr Unternehmen kaum oder gar nicht verwendet, besteht Ihre beste Vorgehensweise möglicherweise darin, sie zu entfernen und durch eine andere Software mit ähnlichen Funktionen zu ersetzen. In vielen Fällen ist das Beheben von Sicherheitslücken so einfach wie das Anwenden von Patches vom Software-Publisher oder das Aktualisieren auf die neueste Version. Manchmal können sie auch durch Ändern einiger Konfigurationseinstellungen behoben werden.

Worauf Sie bei Netzwerk-Vulnerability-Scannern achten sollten

Schauen wir uns einige der wichtigsten anDinge, die bei der Bewertung von Netzwerk-Vulnerability-Scannern zu beachten sind. In erster Linie geht es um die Anzahl der Geräte, die das Tool scannen kann. Dies muss so gut wie möglich zu Ihrer Umgebung passen. Wenn in Ihrer Umgebung beispielsweise viele Linux-Server vorhanden sind, sollten Sie ein Tool auswählen, das diese scannt. Ihr Scanner sollte auch in Ihrer Umgebung so genau wie möglich sein, um Sie nicht in nutzlosen Benachrichtigungen und falschen Positiven zu ertränken.

Ein weiterer wichtiger Faktor, um es in Betracht zu ziehenSicherheitslücken-Datenbank des Tools. Wird es regelmäßig aktualisiert? Wird es lokal oder in der Cloud gespeichert? Müssen Sie zusätzliche Gebühren bezahlen, um die Schwachstellendatenbank zu aktualisieren? Dies sind alles Dinge, die Sie wissen möchten, bevor Sie Ihr Werkzeug auswählen.

Nicht alle Scanner sind gleich, manche verwenden sieDies ist eine aufdringlichere Scanmethode als andere und wirkt sich möglicherweise auf die Systemleistung aus. Dies ist keine schlechte Sache, da es sich bei den aufdringlichsten häufig um die besten Scanner handelt. Wenn sie jedoch die Systemleistung beeinträchtigen, sollten Sie Folgendes wissen und die Scans entsprechend planen. Und was die Zeitplanung anbelangt, so ist dies ein weiterer wichtiger Aspekt von Netzwerk-Vulnerability-Scannern. Verfügt das von Ihnen in Betracht gezogene Tool über geplante Überprüfungen? Einige Tools müssen manuell gestartet werden.

Der letzte wichtige Aspekt des NetzwerksSchwachstellenscanner sind ihre Alarmierung und Berichterstattung. Was passiert, wenn eine Sicherheitslücke entdeckt wird? Ist die Benachrichtigung klar und verständlich? Bietet das Tool einen Einblick in die Behebung der gefundenen Sicherheitsanfälligkeiten? Einige Tools haben sogar die automatische Behebung einiger Schwachstellen. Andere lassen sich in Patch-Management-Software integrieren. Bei der Berichterstellung ist dies häufig eine persönliche Angelegenheit. Sie müssen jedoch sicherstellen, dass die Informationen, die Sie in den Berichten erwarten, tatsächlich vorhanden sind. Bei einigen Tools sind nur Berichte vordefiniert, bei anderen können Sie sie ändern und bei anderen können Sie neue Berichte von Grund auf erstellen.

Unsere Top 6 der besten Netzwerk-Vulnerability-Scanner

Jetzt wissen wir, worauf wir achten müssenWerfen wir einen Blick auf einige der besten oder interessantesten Pakete, die wir finden konnten. Alle außer einem von ihnen sind kostenlos und der bezahlte hat eine kostenlose Testversion zur Verfügung.

1. SolarWinds Network Configuration Manager (KOSTENLOSE TESTPHASE)

Unser erster Eintrag in einem interessanten StückSoftware von SolarWinds heißt Network Configuration Manager. Dies ist jedoch weder ein kostenloses Tool noch ein Netzwerk-Vulnerability-Scanner. Sie fragen sich vielleicht, was es in dieser Liste tut. Es gibt einen Hauptgrund für die Aufnahme: Das Tool behebt eine bestimmte Art von Sicherheitsanfälligkeit, die nur wenige andere Tools aufweisen, und die fehlerhafte Konfiguration von Netzwerkgeräten.

SolarWinds Network Configuration Manager - Zusammenfassungs-Dashboard

KOSTENLOSE TESTPHASE: SolarWinds Network Configuration Manager

Hauptzweck dieses Tools als SicherheitsanfälligkeitDer Scanner überprüft die Netzwerkgeräte auf Konfigurationsfehler und Auslassungen. Außerdem werden die Gerätekonfigurationen regelmäßig auf Änderungen überprüft. Dies kann hilfreich sein, da einige Angriffe durch Ändern einiger Gerätekonfigurationen gestartet werden, um den Zugriff auf andere Systeme zu erleichtern. Der Network Configuration Manager unterstützt Sie auch bei der Netzwerkkonformität mit seinen automatisierten Netzwerkkonfigurationstools, mit denen standardisierte Konfigurationen bereitgestellt, prozessexterne Änderungen erkannt, Konfigurationen überwacht und sogar Verstöße korrigiert werden können.

Die Software integriert sich mit dem NationalSchwachstellen-Datenbank und hat Zugriff auf die aktuellsten CVEs, um Schwachstellen in Ihren Cisco-Geräten zu identifizieren. Es funktioniert mit jedem Cisco-Gerät, auf dem ASA, IOS oder Nexus OS ausgeführt wird. Tatsächlich sind zwei nützliche Tools, Network Insights for ASA und Network Insights for Nexus, direkt in das Produkt integriert.

Preise für die SolarWinds-NetzwerkkonfigurationDer Manager beginnt bei 2 895 USD und variiert je nach Anzahl der Knoten. Wenn Sie dieses Tool ausprobieren möchten, können Sie eine kostenlose 30-Tage-Testversion von SolarWinds herunterladen.

2. Microsoft Baseline Security Analyzer (MBSA)

Unser zweiter Eintrag ist ein älteres Tool von Microsoftwird als Baseline Security Analyzer oder MBSA bezeichnet. Dieses Tool ist eine weniger als ideale Option für größere Organisationen, kann jedoch für kleine Unternehmen mit nur wenigen Servern geeignet sein. Erwarten Sie jedoch nicht, dass dieses Tool aufgrund seiner Microsoft-Herkunft nur Microsoft-Produkte berücksichtigt. Es wird das Basis-Windows-Betriebssystem sowie einige Dienste wie die Windows-Firewall, SQL Server, IIS und Microsoft Office-Anwendungen scannen.

Das Tool sucht nicht nach bestimmtenSicherheitslücken wie bei echten Sicherheitslückenscannern, es wird jedoch nach fehlenden Patches, Service Packs und Sicherheitsupdates sowie nach Scan-Systemen für administrative Probleme gesucht. Mit der Berichts-Engine des MBSA erhalten Sie eine Liste der fehlenden Updates und Fehlkonfigurationen

Screenshot mit MBSA-Berichtsdetails

MBSA ist ein altes Tool von Microsoft. So alt, dass es nicht vollständig mit Windows 10 kompatibel ist. Version 2.3 funktioniert mit der neuesten Windows-Version, erfordert jedoch einige Anpassungen, um falsch positive Ergebnisse zu bereinigen und nicht abgeschlossene Überprüfungen zu korrigieren. MBSA meldet beispielsweise fälschlicherweise, dass Windows Update in der neuesten Windows-Version nicht aktiviert ist. Ein weiterer Nachteil ist, dass MBSA keine Nicht-Microsoft-Schwachstellen oder komplexen Schwachstellen erkennt. Trotzdem ist dieses Tool einfach zu bedienen und erledigt seine Aufgabe gut. Es könnte das perfekte Tool für kleinere Unternehmen sein, die nur Windows-Computer verwenden.

3. Open Vulnerability Assessment System (OpenVAS)

Das Open Vulnerability Assessment System oderOpenVAS ist ein Framework aus vielen Diensten und Tools, die zusammen ein umfassendes und leistungsfähiges System zum Scannen und Verwalten von Sicherheitslücken bieten. Das Framework hinter OpenVAS ist Teil der Vulnerability-Management-Lösung von Greenbone Networks, von der aus seit etwa zehn Jahren Entwicklungen in die Community eingebracht werden. Das System ist völlig kostenlos und die meisten seiner Komponenten sind Open Source, obwohl einige proprietär sind. Der OpenVAS-Scanner wird mit über fünfzigtausend Netzwerkanfälligkeitstests ausgeliefert, die regelmäßig aktualisiert werden.

OpenVAS 7-Softwarearchitektur

OpenVAS besteht aus zwei Hauptkomponenten, dem OpenVASScanner, der für das eigentliche Scannen der Zielcomputer verantwortlich ist, und der OpenVAS-Manager, der den Scanner steuert, konsolidiert die Ergebnisse und speichert sie zusammen mit der Systemkonfiguration in einer zentralen SQL-Datenbank. Andere Komponenten sind browserbasierte und Befehlszeilen-Benutzeroberflächen. Eine zusätzliche Komponente des Systems ist die Datenbank Network Vulnerability Tests. Diese Datenbank wird entweder aus dem kostenpflichtigen Greenborne Community Feed oder dem Greenborne Security Feed aktualisiert. Letzterer ist ein kostenpflichtiger Abonnementserver, während der Community-Feed kostenlos ist.

4. Retina Network Community

Thre Retina Network Community ist die kostenlose Versiondes Retina Network Security Scanners von AboveTrust, einem der bekanntesten Schwachstellenscanner. Es ist ein umfassender Schwachstellenscanner mit vielen Funktionen. Das Tool kann eine kostenlose Schwachstellenanalyse fehlender Patches, Zero-Day-Schwachstellen und nicht sicherer Konfigurationen durchführen. Auf Jobfunktionen abgestimmte Benutzerprofile vereinfachen die Bedienung des Systems. Die intuitive Benutzeroberfläche im Metro-Stil ermöglicht eine optimierte Bedienung des Systems.

Screenshot der Retina-Netzwerk-Community

Die Retina Network Community verwendet die RetinaScanner-Datenbank, eine umfangreiche Datenbank mit Informationen zu Netzwerkschwachstellen, Konfigurationsproblemen und fehlenden Patches. Es wird automatisch aktualisiert und deckt eine Vielzahl von Betriebssystemen, Geräten, Anwendungen und virtuellen Umgebungen ab. In Bezug auf virtuelle Umgebungen unterstützt das Produkt VMware-Umgebungen in vollem Umfang und umfasst Online- und Offline-Scans virtueller Images, Scans virtueller Anwendungen und die Integration in vCenter.

Die Haupteinschränkung des Retina-NetzwerksCommunity ist, dass es auf das Scannen von 256 IP-Adressen beschränkt ist. Dies ist zwar nicht viel, aber für mehrere kleinere Organisationen mehr als ausreichend. Wenn Ihre Umgebung größer ist, können Sie sich für den Retina Network Security Scanner entscheiden, der in den Editionen Standard und Unlimited erhältlich ist. Beide Editionen verfügen über einen erweiterten Funktionsumfang im Vergleich zum Retina Network Community-Scanner.

5. Nexpose Community Edition

Nexpose von Rapid7 ist ebenfalls bekanntVulnerability Scanner obwohl vielleicht weniger als Retina. Die Nexpose Community Edition ist eine eingeschränkte Version des umfassenden Schwachstellenscanners von Rapid7. Die Einschränkungen sind wichtig. In erster Linie können Sie mit dem Produkt nur maximal 32 IP-Adressen scannen. Dies macht es zu einer guten Option nur für das kleinste Netzwerk. Darüber hinaus kann das Produkt nur für ein Jahr verwendet werden. Abgesehen von diesen Einschränkungen ist dies ein ausgezeichnetes Produkt.

Screenshot der Nexppose Community Edition

Nexpose kann auf physischen Computern ausgeführt werdenentweder Windows oder Linux. Es ist auch als VM-Appliance verfügbar. Die umfangreichen Scanfunktionen des Produkts unterstützen Netzwerke, Betriebssysteme, Webanwendungen, Datenbanken und virtuelle Umgebungen. Nexpose verwendet die so genannte adaptive Sicherheit, mit der neue Geräte und neue Schwachstellen automatisch erkannt und bewertet werden können, sobald sie auf Ihr Netzwerk zugreifen. Dies kombiniert mit dynamischen Verbindungen zu VMware und AWS und der Integration in das Sonar-Forschungsprojekt, um eine echte Live-Überwachung zu gewährleisten. Nexpose bietet integrierte Richtlinienüberprüfung, um die Einhaltung gängiger Standards wie CIS und NIST zu unterstützen. Die intuitiven Korrekturberichte des Tools enthalten schrittweise Anweisungen zu Korrekturmaßnahmen, um die Compliance schnell zu verbessern.

6. SecureCheq

Unser letzter Eintrag ist ein Produkt von Tripwire,ein weiterer Begriff in der IT-Sicherheit. Die SecureCheq-Software wird als kostenlose Microsoft Windows-Konfigurationssicherheitsprüfung für Desktops und Server angeboten. Das Tool führt lokale Scans auf Windows-Computern durch und identifiziert unsichere erweiterte Windows-Einstellungen gemäß CIS-, ISO- oder COBIT-Standards. Es werden ungefähr zwei Dutzend häufig auftretende Konfigurationsfehler im Zusammenhang mit der Sicherheit gesucht.

Tripwire SecureCheq Screenshot

Dies ist ein einfaches Tool, das einfach zu bedienen ist. Sie führen es einfach auf dem lokalen Computer aus und es listet alle überprüften Einstellungen mit einem Bestehens- oder Nichtbestehensstatus auf. Wenn Sie auf eine der aufgelisteten Einstellungen klicken, wird eine Zusammenfassung der Sicherheitsanfälligkeit mit Hinweisen zur Behebung der Sicherheitsanfälligkeit angezeigt. Der Bericht kann gedruckt oder als OVAL XML-Datei gespeichert werden.

Obwohl SecureCheq nach Fortgeschrittenen suchtIn den Konfigurationseinstellungen werden viele der allgemeineren Sicherheitslücken und Bedrohungen übersehen. Am besten verwenden Sie es in Kombination mit einem einfacheren Tool wie dem oben beschriebenen Microsoft Baseline Security Analyzer.

Bemerkungen