Du ønsker ikke at nettverket ditt skal bli denmål for ondsinnede brukere som prøver å stjele dataene dine eller forårsake skade på organisasjonen din. Men hvordan kan du forsikre deg om at det er så få måter som mulig å komme inn på? Ved å sørge for at hvert eneste sårbarhet i nettverket ditt er kjent, adressert og løst, eller at et eller annet tiltak er på plass for å dempe det. Og det første trinnet i å oppnå det er å skanne nettverket ditt etter disse sårbarhetene. Dette er jobben for en spesifikk type programvareverktøy, og i dag er vi glade for å gi deg våre topp 6 beste gratis nettverkssårbarhetsskannere.
Vi begynner dagens diskusjon med å snakkeom nettverkssårbarhet - eller kanskje sårbarheter - som prøver å forklare hva de er. Neste gang diskuterer vi sårbarhetsskannere. Vi får se hvem som trenger dem og hvorfor. Siden en sårbarhetsskanner bare fungerer som en del av en sårbarhetsadministrasjonsprosess, er det dette vi vil diskutere videre. Deretter studerer vi hvordan sårbarhetsskannere vanligvis fungerer. De er alle forskjellige, men i kjernen er det vanligvis mer likheter enn forskjeller. Og før vi avslører hva de beste gratis sårbarhetsskannerne er, vil vi fortelle deg hva du skal se etter i dem.
Sårbarhet 101
Datasystemer og nettverk er mer komplekseenn noen gang. Det er ikke uvanlig at en typisk server kjører hundrevis av prosesser. Hver av disse prosessene er et program, noen av dem er store programmer som inneholder tusenvis av kodelinjer. Og innenfor denne koden kan det være alle slags uventede ting. En programmerer kan på et tidspunkt ha lagt til noen funksjon i bakdøren for å lette feilsøking, og denne funksjonen kan feilaktig ha kommet den til den endelige versjonen. Det kan være noen feil i inndatavalidering som vil føre til uventede - og uønskede - resultater under noen spesifikke omstendigheter.
Hver av disse er et hull, og det er mangefolk der ute som ikke har noe bedre å gjøre enn å finne disse hullene og bruke dem til å angripe systemene dine. Sårbarheter er det vi kaller disse hullene. Og hvis de ikke blir overvåket, kan de brukes av ondsinnede brukere for å få tilgang til systemene og dataene dine - eller enda verre, kundens data - eller for på annen måte å forårsake noen skader som å gjøre systemene dine ubrukelige.
Sikkerhetsproblemer kan være overalt i nettverket ditt. De finnes ofte på programvare som kjører på serverne dine eller operativsystemene deres, men de er også vanlige i nettverksutstyr som brytere, rutere og til og med sikkerhetsapparater som brannmurer.
Nettverkssikkerhetsskannere - Hva de er og hvordan de fungerer
Sårbarhetsskannere eller sårbarhetvurderingsverktøy som de ofte kalles er programvareverktøy som bare har til formål å identifisere sårbarheter i systemene, enhetene, utstyret og programvaren. Vi kaller dem skannere fordi de vanligvis vil skanne utstyret ditt for å se etter spesifikke sårbarheter.
Men hvordan finner de disse sårbarhetene? Tross alt er de vanligvis ikke der i synet, eller utvikleren ville ha adressert dem. Noe som virusbeskyttelsesprogramvare som bruker databases for virusdefinisjoner for å gjenkjenne datavirus de fleste sårbarhetsskannere er avhengige av sårbarhetsdatabaser og skanningssystemer for spesifikke sårbarheter. Disse sårbarhetsdatabasene kan enten hentes fra kjente laboratorier for sikkerhetstesting som er dedikert til å finne sårbarheter i programvare og maskinvare, eller de kan være proprietære databaser. Deteksjonsnivået du får er like bra som sårbarhetsdatabasen som verktøyet ditt bruker.
Nettverkssikkerhetsskannere - Hvem trenger dem?
Det raske og enkle svaret på dette spørsmålet er enkelt: Du gjøre! Nei egentlig, alle trenger dem. Akkurat som ingen i hans rette sinn tenker å kjøre en datamaskin uten virusbeskyttelse, burde ingen nettverksadministrator være uten i det minste noen oppdagelsesplaner for sårbarhet.
Selvfølgelig er dette muligens noe som kanvære teoretisk gjort manuelt, men praktisk, dette er en umulig jobb. Det vil kreve enorm tid og menneskelige ressurser. Noen organisasjoner er opptatt av å finne sårbarheter, og de sysselsetter ofte hundrevis av mennesker om ikke tusenvis.
Faktum er at hvis du administrerer et antalldatasystemer eller enheter, trenger du sannsynligvis en sårbarhetsskanner. Å overholde forskriftsnormer som SOX eller PCI-DSS vil ofte kreve at du gjør det. Og selv om de ikke krever det, vil samsvar være lettere å demonstrere hvis du kan vise at du skanner nettverket etter sårbarheter.
Et ord om sårbarhetsadministrasjon
Det er en ting å oppdage sårbarheter ved å brukeet slags programvareverktøy, men det er slags ubrukelig med mindre det er en del av en helhetlig sårbarhetsadministrasjonsprosess. Akkurat som Intrusion Detection-systemer ikke er Intrusion Prevention Systems Network sårbarhetsskannere - eller i det minste de aller fleste av dem - vil bare oppdage sårbarheter og henvise dem til deg.
Det er opp til deg å ha en viss prosess på plass tilreagerer på disse oppdagede sårbarhetene. Det første som bør gjøres er å vurdere dem. Tanken her er å sikre at oppdagede sårbarheter er ekte. Produsenter av sårbarhetsskannere foretrekker ofte å feile på siden av forsiktighet, og mange av verktøyene deres vil rapportere et visst antall falske positiver.
Neste trinn i sårbarhetsadministrasjonenprosess er å bestemme hvordan du vil adressere og fikse reelle sårbarheter. Hvis de ble funnet i et programvare som din organisasjon knapt bruker - eller ikke bruker i det hele tatt - kan det beste handlingsforløpet ditt være å fjerne og erstatte den med en annen programvare som tilbyr lignende funksjoner. I mange tilfeller er det så enkelt å fikse sårbarheter som å bruke en patch fra programvareutgiveren eller oppgradere til den nyeste versjonen. Noen ganger kan de også fikses ved å endre noen konfigurasjonsinnstillinger.
Hva du skal se etter i nettverkssikkerhetsskannere
La oss se på noe av det viktigsteting du må vurdere når du vurderer nettverkssårbarhetsskannere. Først og fremst er utvalget av enheter verktøyet kan skanne. Dette må samsvare med miljøet ditt så nært som mulig. Hvis miljøet ditt for eksempel har mange Linux-servere, bør du velge et verktøy som vil skanne disse. Skanneren din skal også være så nøyaktig som mulig i miljøet ditt for ikke å drukne deg i ubrukelige varsler og falske positiver.
En annen viktig faktor å vurdere det somverktøyets sårbarhetsdatabase. Oppdateres den regelmessig? Lagres det lokalt eller i skyen? Må du betale ekstra gebyrer for å oppdatere sårbarhetsdatabasen? Dette er alt du vil vite før du velger verktøyet.
Ikke alle skannere er laget like, noen vil brukeen mer påtrengende skannemetode enn andre og vil potensielt påvirke systemytelsen. Dette er ikke en dårlig ting, da de mest påtrengende ofte er de beste skannerne, men hvis de påvirker systemytelsen, vil du vite noe om og planlegge skannene deretter. Og snakker om planlegging, er dette et annet viktig aspekt av nettverkssårbarhetsskannere. Har verktøyet du vurderer til og med planlagte skanninger? Noen verktøy må lanseres manuelt.
Det siste viktige aspektet av nettverketsårbarhetsskannere er varsling og rapportering. Hva skjer når de oppdager en sårbarhet? Er varslingen tydelig og lett å forstå? Gir verktøyet litt innsikt i hvordan du fikser funnet sårbarheter? Noen verktøy har til og med automatisert utbedring av noen sårbarheter. Annet integreres med programvare for programvarehåndtering. Når det gjelder rapportering, er dette ofte et spørsmål om personlig preferanse, men du må sørge for at informasjonen du forventer å finne i rapportene faktisk er der. Noen verktøy har bare forhåndsdefinerte rapporter, noen lar deg endre dem, og noen lar deg lage nye fra bunnen av.
Våre Topp 6 De beste sikkerhetsskannere for nettverk
Nå som vi vet hva vi skal se etter isårbarhetsskannere, la oss se på noen av de beste eller mest interessante pakkene vi kan finne. Alle unntatt en av dem er gratis, og den betalte har en gratis prøveperiode tilgjengelig.
1. SolarWinds Network Configuration Manager (GRATIS PRØVEPERIODE)
Vår første post i et interessant stykkeprogramvare fra SolarWinds kalt Network Configuration Manager. Imidlertid er dette verken et gratis verktøy, og det er heller ikke en nettverkssårbarhetsskanner. Så du lurer kanskje på hva den gjør på denne listen. Det er en primær årsak til at den inkluderes: verktøyet adresserer en bestemt type sårbarhet som ikke mange andre verktøy gjør, og at det er feilkonfigurasjon av nettverksutstyr.
GRATIS PRØVEPERIODE: SolarWinds Network Configuration Manager
Dette verktøyets primære formål som en sårbarhetskanneren validerer nettverksutstyr for konfigurasjonsfeil og mangler. Det vil også periodisk sjekke enhetskonfigurasjoner for endringer. Dette kan være nyttig ettersom noen angrep startes ved å endre noen enhetskonfigurasjon på en måte som kan lette tilgang til andre systemer. Network Configuration Manager kan også hjelpe deg med nettverksoverholdelse med de automatiserte nettverkskonfigurasjonsverktøyene som kan distribuere standardiserte konfigurasjoner, oppdage endringer utenfor prosessen, revisjonskonfigurasjoner og til og med rette brudd.
Programvaren integreres med NationalSårbarhetsdatabase og har tilgang til de nyeste CVE-ene for å identifisere sårbarheter på Cisco-enhetene dine. Det vil fungere med alle Cisco-enheter som kjører ASA, IOS eller Nexus OS. To nyttige verktøy, Network Insights for ASA og Network Insights for Nexus, er faktisk innebygd i produktet.
Priser for SolarWinds nettverkskonfigurasjonManager starter på $ 2 895 og varierer etter antall noder. Hvis du vil prøve dette verktøyet, kan en gratis 30-dagers prøveversjon lastes ned fra SolarWinds.
2. Microsoft Baseline Security Analyzer (MBSA)
Den andre oppføringen vår er et eldre verktøy fra Microsoftkalt Baseline Security Analyzer, eller MBSA. Dette verktøyet er et mindre enn ideelt alternativ for større organisasjoner, men det kan være OK for små bedrifter med bare noen få servere. Gitt Microsoft-opphavet, forvent imidlertid ikke at dette verktøyet skal se på annet enn Microsoft-produkter. Det vil skanne det grunnleggende Windows-operativsystemet, så vel som noen tjenester som Windows Firewall, SQL-server, IIS og Microsoft Office-applikasjoner.
Verktøyet skanner ikke etter spesifikkesårbarheter som ekte sårbarhetsskannere gjør, men det vil se etter manglende oppdateringer, servicepakker og sikkerhetsoppdateringer samt skanningssystemer for administrative problemer. MBSAs rapporteringsmotor lar deg få en liste over manglende oppdateringer og feilkonfigurasjoner
MBSA er et gammelt verktøy fra Microsoft. Så gammel at den ikke er helt kompatibel med Windows 10. Versjon 2.3 vil fungere med den nyeste versjonen av Windows, men vil kreve litt finjustering for å rydde opp i falske positiver og for å fikse kontroller som ikke kan fullføres. For eksempel vil MBSA feilaktig rapportere at Windows Update ikke er aktivert i den nyeste Windows-versjonen. En annen ulempe er at MBSA ikke vil oppdage sårbarheter som ikke er fra Microsoft eller komplekse sårbarheter. Likevel er dette verktøyet enkelt å bruke og gjør jobben sin bra, og det kan være det perfekte verktøyet for en mindre organisasjon med bare Windows-datamaskiner.
3. Åpent sikkerhetsvurderingssystem (OpenVAS)
Det åpne sikkerhetsvurderingssystemet, ellerOpenVAS, er et rammeverk for mange tjenester og verktøy som kombineres for å tilby et omfattende og kraftig skanne- og styringssystem for sårbarheter. Rammeverket bak OpenVAS er en del av Greenbone Networks 'sårbarhetsadministrasjonsløsning som utviklingen har blitt bidratt til samfunnet i omtrent ti år. Systemet er helt gratis, og de fleste av komponentene er åpen kildekode, selv om noen er proprietære. OpenVAS-skanneren leveres med over femti tusen nettverkssårbarhetstester som oppdateres regelmessig.
OpenVAS har to hovedkomponenter, OpenVASskanner, som er ansvarlig for den faktiske skanningen av måldatamaskiner og OpenVAS-manageren, som kontrollerer skanneren, konsoliderer resultatene og lagrer dem i en sentral SQL-database sammen med systemets konfigurasjon. Andre komponenter inkluderer nettleserbaserte brukergrensesnitt og kommandolinjer. En tilleggskomponent i systemet er databasen Network Vulnerability Tests. Denne databasen blir oppdatert fra avgiften Greenborne Community Feed eller Greenborne Security Feed. Sistnevnte er en betalt abonnementsserver mens fellesskapsfeeden er gratis.
4. Retina Network Community
Thre Retina Network Community er den gratis versjonenav Retina Network Security Scanner fra AboveTrust, en av de mest kjente sårbarhetsskannerne. Det er en omfattende sårbarhetsskanner med mange funksjoner. Verktøyet kan utføre en gratis sårbarhetsvurdering av manglende oppdateringer, nulldagers sårbarheter og ikke-sikre konfigurasjoner. Brukerprofiler justert med jobbfunksjoner forenkler driften av systemet. Det metrostil intuitive brukergrensesnittet gir mulighet for en strømlinjeformet drift av systemet.
Retina Network Community bruker netthinnenskannerdatabase, en omfattende database med nettverkssårbarheter, konfigurasjonsproblemer og manglende oppdateringer. Den oppdateres automatisk og dekker et bredt spekter av operativsystemer, enheter, applikasjoner og virtuelle miljøer. Når vi snakker om virtuelle miljøer, støtter produktet VMware-miljøer fullt ut og inkluderer online og offline virtuell bildeskanning, virtuell applikasjonsskanning og integrasjon med vCenter.
Hovedbegrensningen i netthinnenFellesskapet er at det er begrenset til å skanne 256 IP-adresser. Selv om dette ikke er mye, vil det være mer enn nok for flere mindre organisasjoner. Hvis miljøet ditt er større enn det, kan du velge Retina Network Security Scanner, tilgjengelig i standard- og ubegrensede utgaver. Begge utgavene har et utvidet funksjonssett sammenlignet med Retina Network Community-skanneren.
5. Nexpose Community Edition
Nexpose fra Rapid7 er en annen kjentsårbarhetsskanner, men kanskje mindre enn netthinne. Nexpose Community Edition er en begrenset versjon av Rapid7s omfattende sårbarhetsskanner. Begrensningene er viktige. Først og fremst kan du bare bruke produktet til å skanne maksimalt 32 IP-adresser. Dette gjør det til et godt alternativ bare for de minste nettverkene. Videre kan produktet bare brukes i ett år. Foruten disse begrensningene, er dette et utmerket produkt.
Nexpose kan kjøres på fysiske maskiner som kjørerenten Windows eller Linux. Det er også tilgjengelig som et VM-apparat. Produktets omfattende skannemuligheter vil håndtere nettverk, operativsystemer, webapplikasjoner, databaser og virtuelle miljøer. Nexpose bruker det den kaller Adaptive Security som automatisk kan oppdage og vurdere nye enheter og nye sårbarheter i det øyeblikket de får tilgang til nettverket ditt. Dette kombineres med dynamiske tilkoblinger til VMware og AWS og integrasjon med Sonar-forskningsprosjektet for å gi ekte liveovervåking. Nexpose tilbyr integrert policy skanning for å hjelpe deg med å overholde populære standarder som CIS og NIST. Verktøyets intuitive saneringsrapporter gir trinn-for-trinn-instruksjoner om saneringshandlinger for raskt å forbedre samsvar.
6. SecureCheq
Den siste oppføringen vår er et produkt fra Tripwire,et annet husholdningsnavn i IT-sikkerhet. SecureCheq-programvaren er annonsert som en gratis Microsoft Windows-konfigurasjonssikkerhetschecker for stasjonære maskiner og servere. Verktøyet utfører lokale skanninger på Windows-maskiner og identifiserer usikre avanserte Windows-innstillinger som definert av CIS, ISO eller COBIT-standarder. Det vil søke om to dusin vanlige konfigurasjonsfeil relatert til sikkerhet.
Dette er et enkelt verktøy som er enkelt å bruke. Du kjører ganske enkelt den på den lokale maskinen, og den vil vise alle de avmerkede innstillingene med pass eller mislykket status. Hvis du klikker på noen av de oppførte innstillingene, vises en oversikt over sikkerhetsproblemet med referanser til hvordan du løser det. Rapporten kan skrives ut eller lagres som en OVAL XML-fil.
Selv om SecureCheq søker etter noen avansertekonfigurasjonsinnstillinger, savner det mange av de mer generelle sårbarhetene og truslene. Det beste alternativet er å bruke det i kombinasjon med et mer grunnleggende verktøy som Microsoft Baseline Security Analyzer gjennomgått ovenfor.
kommentarer