Você não gostaria que sua rede se tornasse aalvo de usuários mal-intencionados que tentam roubar seus dados ou causar danos à sua organização. Mas como você pode verificar que há o mínimo de maneiras possíveis para entrar? Garantindo que toda e qualquer vulnerabilidade na sua rede seja conhecida, resolvida e corrigida ou que alguma medida esteja em vigor para mitigá-la. E o primeiro passo para realizar isso é verificar a sua rede em busca dessas vulnerabilidades. Esse é o trabalho de um tipo específico de ferramenta de software e, hoje, temos o prazer de oferecer a você os 6 melhores scanners de vulnerabilidade de rede gratuitos.
Começaremos a discussão de hoje falandosobre vulnerabilidade de rede - ou talvez vulnerabilidades - tentando explicar o que são. A seguir, discutiremos os scanners de vulnerabilidade em geral. Vamos ver quem precisa deles e por quê. Como um scanner de vulnerabilidades funciona apenas como parte de um processo de gerenciamento de vulnerabilidades, é isso que discutiremos a seguir. Em seguida, estudaremos como os scanners de vulnerabilidade normalmente funcionam. Eles são todos diferentes, mas em sua essência, geralmente há mais semelhanças do que diferenças. E antes de revelarmos quais são os melhores scanners de vulnerabilidade gratuitos, informaremos o que procurar neles.
Vulnerabilidade 101
Sistemas e redes de computadores são mais complexosdo que nunca. Não é incomum que um servidor típico esteja executando centenas de processos. Cada um desses processos é um programa, alguns deles são grandes programas que contêm milhares de linhas de código. E dentro desse código, pode haver todo tipo de coisas inesperadas. Um programador pode, a certa altura, ter adicionado algum recurso de backdoor para facilitar a depuração e esse recurso pode ter chegado por engano à versão final. Pode haver alguns erros na validação de entrada que causarão resultados inesperados - e indesejáveis - sob alguma circunstância específica.
Cada um destes é um buraco e existem numerosospessoas que não têm nada melhor a fazer do que encontrar esses buracos e usá-los para atacar seus sistemas. Vulnerabilidades são o que chamamos de buracos. E, se não forem atendidos, eles podem ser usados por usuários mal-intencionados para obter acesso aos seus sistemas e dados - ou pior ainda, aos dados do seu cliente - ou para causar algum dano, como inutilizar seus sistemas.
Vulnerabilidades podem estar em qualquer lugar da sua rede. Eles geralmente são encontrados em softwares executados em seus servidores ou em seus sistemas operacionais, mas também são comuns em equipamentos de rede, como comutadores, roteadores e até dispositivos de segurança, como firewalls.
Scanners de vulnerabilidade de rede - O que são e como funcionam
Scanners de vulnerabilidade ou vulnerabilidadeAs ferramentas de avaliação, como costumam ser chamadas, são ferramentas de software cujo único objetivo é identificar vulnerabilidades em seus sistemas, dispositivos, equipamentos e software. Nós os chamamos de scanners, porque eles geralmente examinam seu equipamento para procurar vulnerabilidades específicas.
Mas como eles encontram essas vulnerabilidades? Afinal, eles geralmente não estão à vista ou o desenvolvedor os teria abordado. De maneira semelhante ao software de proteção contra vírus, que usa bancos de dados de definições de vírus para reconhecer vírus de computador, a maioria dos scanners de vulnerabilidade depende de bancos de dados e sistemas de verificação de vulnerabilidades em busca de vulnerabilidades específicas. Esses bancos de dados de vulnerabilidade podem ser provenientes de laboratórios de testes de segurança conhecidos, dedicados a encontrar vulnerabilidades em software e hardware, ou podem ser bancos de dados proprietários. O nível de detecção obtido é tão bom quanto o banco de dados de vulnerabilidades que sua ferramenta usa.
Scanners de vulnerabilidade de rede - quem precisa deles?
A resposta rápida e fácil a esta pergunta é simples: Você Faz! Não, na verdade, todo mundo precisa deles. Assim como ninguém em sã consciência pensaria em executar um computador sem proteção contra vírus, nenhum administrador de rede deveria ficar sem pelo menos algum esquema de detecção de vulnerabilidades.
Claro, isso é possivelmente algo que poderiateoricamente, seja feito manualmente, mas praticamente, esse é um trabalho impossível. Isso exigiria uma quantidade enorme de tempo e recursos humanos. Algumas organizações se dedicam a encontrar vulnerabilidades e costumam empregar centenas de pessoas, se não milhares.
O fato é que, se você estiver gerenciando váriossistemas ou dispositivos de computador, você provavelmente precisará de um scanner de vulnerabilidades. O cumprimento de padrões regulatórios como SOX ou PCI-DSS geralmente exige que você o faça. E mesmo que não o exijam, será mais fácil demonstrar a conformidade se você puder mostrar que está analisando sua rede em busca de vulnerabilidades.
Uma palavra sobre gerenciamento de vulnerabilidades
Uma coisa é detectar vulnerabilidades usandoalgum tipo de ferramenta de software, mas é inútil, a menos que faça parte de um processo holístico de gerenciamento de vulnerabilidades. Assim como os sistemas de detecção de intrusão não são os scanners de vulnerabilidades da Rede de sistemas de prevenção de intrusões - ou pelo menos a grande maioria deles - apenas detectam vulnerabilidades e as apontam para você.
Cabe a você ter algum processo em andamento parareagir a essas vulnerabilidades detectadas. A primeira coisa que deve ser feita é avaliá-los. A idéia aqui é garantir que as vulnerabilidades detectadas sejam reais. Os fabricantes de scanners de vulnerabilidades geralmente preferem agir com cautela e muitas de suas ferramentas relatam um certo número de falsos positivos.
A próxima etapa no gerenciamento de vulnerabilidadesO processo é decidir como você deseja solucionar e corrigir vulnerabilidades reais. Se eles foram encontrados em um software que sua organização mal usa - ou nem usa -, seu melhor curso de ação pode ser removê-lo e substituí-lo por outro software que ofereça funcionalidade semelhante. Em muitos casos, a correção de vulnerabilidades é tão fácil quanto aplicar algum patch do editor do software ou atualizar para a versão mais recente. Às vezes, eles também podem ser corrigidos modificando algumas definições de configuração.
O que procurar nos scanners de vulnerabilidade de rede
Vamos dar uma olhada em alguns dos mais importantescoisas a considerar ao avaliar os scanners de vulnerabilidade de rede. Primeiro e acima de tudo, é a variedade de dispositivos que a ferramenta pode digitalizar. Isso deve corresponder ao seu ambiente o mais próximo possível. Se, por exemplo, seu ambiente tiver muitos servidores Linux, você deverá escolher uma ferramenta que os varrerá. Seu scanner também deve ser o mais preciso possível em seu ambiente para não afogá-lo em notificações inúteis e falsos positivos.
Outro fator importante a considerar é obanco de dados de vulnerabilidades da ferramenta. É atualizado regularmente? É armazenado localmente ou na nuvem? Você precisa pagar taxas adicionais para atualizar o banco de dados de vulnerabilidades? Tudo isso que você deseja saber antes de escolher sua ferramenta.
Nem todos os scanners são criados da mesma forma; alguns usarãoum método de varredura mais intrusivo que outros e afetará o desempenho do sistema. Isso não é algo ruim, pois os mais invasivos costumam ser os melhores scanners, mas se eles afetam o desempenho do sistema, você deve conhecer e agendar as verificações de acordo. E por falar em agendamento, esse é outro aspecto importante dos scanners de vulnerabilidade de rede. A ferramenta que você está considerando tem verificações agendadas? Algumas ferramentas precisam ser iniciadas manualmente.
O último aspecto importante da redescanners de vulnerabilidade são seus alertas e relatórios. O que acontece quando eles detectam uma vulnerabilidade? A notificação é clara e fácil de entender? A ferramenta fornece algumas dicas sobre como corrigir vulnerabilidades encontradas? Algumas ferramentas ainda têm correção automatizada de algumas vulnerabilidades. Outros se integram ao software de gerenciamento de patches. Quanto aos relatórios, isso geralmente é uma questão de preferência pessoal, mas você deve garantir que as informações que espera encontrar nos relatórios estejam realmente lá. Algumas ferramentas têm apenas relatórios predefinidos, algumas permitem modificá-los e outras permitem criar novos do zero.
Os 6 melhores scanners de vulnerabilidade de rede
Agora que sabemos o que procurar emscanners de vulnerabilidades, vamos dar uma olhada em alguns dos melhores ou mais interessantes pacotes que pudemos encontrar. Todos, exceto um, são gratuitos e o pago tem um teste gratuito disponível.
1. Gerenciador de Configuração de Rede SolarWinds (TESTE GRÁTIS)
Nossa primeira entrada em uma peça interessante desoftware da SolarWinds chamado Gerenciador de configuração de rede. No entanto, essa ferramenta não é gratuita nem é um scanner de vulnerabilidades de rede. Então você pode estar se perguntando o que está fazendo nesta lista. Há uma razão principal para sua inclusão: a ferramenta elimina um tipo específico de vulnerabilidade que poucas outras ferramentas fazem e que é a configuração incorreta dos equipamentos de rede.

TESTE GRÁTIS: Gerenciador de configuração de rede SolarWinds
O objetivo principal desta ferramenta como vulnerabilidadeO scanner está validando o equipamento de rede para erros e omissões nas configurações. Ele também verificará periodicamente as configurações do dispositivo quanto a alterações. Isso pode ser útil, pois alguns ataques são iniciados modificando algumas configurações do dispositivo de maneira a facilitar o acesso a outros sistemas. O Network Configuration Manager também pode ajudá-lo com a conformidade da rede com suas ferramentas de configuração de rede automatizadas que podem implantar configurações padronizadas, detectar alterações fora do processo, configurações de auditoria e até corrigir violações.
O software integra-se ao NationalBanco de dados de vulnerabilidades e tem acesso às CVEs mais atuais para identificar vulnerabilidades em seus dispositivos Cisco. Ele funcionará com qualquer dispositivo Cisco executando ASA, IOS ou Nexus OS. De fato, duas ferramentas úteis, Network Insights para ASA e Network Insights para Nexus, estão integradas no produto.
Preços da configuração de rede SolarWindsO gerente começa em US $ 2 895 e varia de acordo com o número de nós. Se você quiser experimentar esta ferramenta, uma versão de avaliação gratuita de 30 dias pode ser baixada do SolarWinds.
2. Microsoft Baseline Security Analyzer (MBSA)
Nossa segunda entrada é uma ferramenta mais antiga da Microsoftchamado Baseline Security Analyzer, ou MBSA. Essa ferramenta é uma opção abaixo do ideal para organizações maiores, mas pode ser aceitável para pequenas empresas com apenas alguns servidores. Dada a sua origem na Microsoft, não espere que esta ferramenta veja nada além de produtos da Microsoft. Ele analisará o sistema operacional Windows básico, bem como alguns serviços, como os aplicativos Firewall do Windows, SQL Server, IIS e Microsoft Office.
A ferramenta não procura por informações específicasvulnerabilidades, como os verdadeiros scanners de vulnerabilidade, mas procurarão por patches, service packs e atualizações de segurança ausentes, além de verificar se há problemas administrativos nos sistemas. O mecanismo de relatórios do MBSA permitirá que você obtenha uma lista de atualizações e configurações incorretas ausentes

MBSA é uma ferramenta antiga da Microsoft. Tão antiga que não é totalmente compatível com o Windows 10. A versão 2.3 funcionará com a versão mais recente do Windows, mas exigirá alguns ajustes para limpar falsos positivos e corrigir verificações que não podem ser concluídas. Por exemplo, o MBSA relatará falsamente que o Windows Update não está ativado na versão mais recente do Windows. Outra desvantagem é que o MBSA não detecta vulnerabilidades que não sejam da Microsoft ou vulnerabilidades complexas. Ainda assim, essa ferramenta é simples de usar e funciona bem e pode ser a ferramenta perfeita para uma organização menor, apenas com computadores Windows.
3. Sistema de Avaliação de Vulnerabilidade Aberto (OpenVAS)
O sistema aberto de avaliação de vulnerabilidades, ouO OpenVAS é uma estrutura de muitos serviços e ferramentas que se combinam para oferecer um sistema abrangente e poderoso de varredura e gerenciamento de vulnerabilidades. A estrutura por trás do OpenVAS faz parte da solução de gerenciamento de vulnerabilidades da Greenbone Networks, a partir da qual os desenvolvimentos contribuem para a comunidade há cerca de dez anos. O sistema é totalmente gratuito e a maioria de seus componentes é de código aberto, embora alguns sejam proprietários. O scanner OpenVAS vem com mais de cinquenta mil testes de vulnerabilidade de rede, que são atualizados regularmente.

O OpenVAS possui dois componentes principais, o OpenVASO scanner, responsável pela verificação real dos computadores de destino e o gerente OpenVAS, que controla o scanner, consolida os resultados e os armazena em um banco de dados SQL central junto com a configuração do sistema. Outros componentes incluem interfaces de usuário baseadas em navegador e em linha de comando. Um componente adicional do sistema é o banco de dados de Testes de Vulnerabilidade de Rede. Esse banco de dados é atualizado a partir da taxa Greenborne Community Feed ou do Greenborne Security Feed. Este último é um servidor de assinatura paga enquanto o feed da comunidade é gratuito.
4. Comunidade da Rede Retina
Thre Retina Network Community é a versão gratuitado Scanner de segurança de rede Retina da AboveTrust, um dos scanners de vulnerabilidades mais conhecidos. É um scanner abrangente de vulnerabilidades, com muitos recursos. A ferramenta pode executar uma avaliação de vulnerabilidade gratuita de patches ausentes, vulnerabilidades de dia zero e configurações não seguras. Os perfis de usuário alinhados às funções do trabalho simplificam a operação do sistema. Sua interface de usuário intuitiva, com estilo metro, permite uma operação simplificada do sistema.
A comunidade de rede Retina usa o Retinabanco de dados do scanner, um extenso banco de dados de vulnerabilidades de rede, problemas de configuração e patches ausentes. Ele é atualizado automaticamente e abrange uma ampla variedade de sistemas operacionais, dispositivos, aplicativos e ambientes virtuais. Falando sobre ambientes virtuais, o produto oferece suporte total aos ambientes VMware e inclui varredura de imagem virtual online e offline, varredura de aplicativo virtual e integração com o vCenter.
A principal limitação da rede RetinaA comunidade é limitada à verificação de 256 endereços IP. Embora isso não seja muito, será mais do que suficiente para várias organizações menores. Se o seu ambiente for maior que isso, você poderá optar pelo Retina Network Security Scanner, disponível nas edições Standard e Unlimited. Ambas as edições têm um conjunto de recursos estendidos em comparação com o scanner da comunidade da rede Retina.
5. Nexpose Community Edition
Nexpose do Rapid7 é outro conhecidoscanner de vulnerabilidades, embora talvez seja menor que o Retina. O Nexpose Community Edition é uma versão limitada do abrangente scanner de vulnerabilidades do Rapid7. As limitações são importantes. Em primeiro lugar, você só pode usar o produto para digitalizar no máximo 32 endereços IP. Isso a torna uma boa opção apenas para as menores redes. Além disso, o produto pode ser usado apenas por um ano. Além dessas limitações, este é um excelente produto.

O Nexpose pode ser executado em máquinas físicas em execuçãoWindows ou Linux. Também está disponível como um dispositivo VM. Os amplos recursos de digitalização do produto lidam com redes, sistemas operacionais, aplicativos da web, bancos de dados e ambientes virtuais. O Nexpose usa o que chama de Segurança Adaptativa, que pode detectar e avaliar automaticamente novos dispositivos e novas vulnerabilidades no momento em que acessam sua rede. Isso combina com conexões dinâmicas ao VMware e AWS e integração com o projeto de pesquisa Sonar para fornecer um verdadeiro monitoramento ao vivo. O Nexpose fornece varredura de política integrada para ajudar a obedecer aos padrões populares como CIS e NIST. Os relatórios de correção intuitiva da ferramenta fornecem instruções passo a passo sobre ações de correção para melhorar rapidamente a conformidade.
6. SecureCheq
Nossa última entrada é um produto da Tripwire,outro nome familiar em segurança de TI. Seu software SecureCheq é anunciado como um verificador de segurança de configuração gratuito do Microsoft Windows para desktops e servidores. A ferramenta executa verificações locais em computadores Windows e identifica configurações avançadas inseguras do Windows, conforme definidas pelos padrões CIS, ISO ou COBIT. Ele buscará cerca de duas dúzias de erros de configuração comuns relacionados à segurança.

Esta é uma ferramenta simples e fácil de usar. Você simplesmente o executa na máquina local e ele lista todas as configurações verificadas com um status de aprovação ou reprovação. Clicar em qualquer uma das configurações listadas revela um resumo da vulnerabilidade com referências sobre como corrigi-la. O relatório pode ser impresso ou salvo como um arquivo XML OVAL.
Embora o SecureCheq procure por alguns recursos avançadosdefinições de configuração, ele perde muitas das vulnerabilidades e ameaças mais gerais. Sua melhor aposta é usá-lo em combinação com uma ferramenta mais básica, como o Microsoft Baseline Security Analyzer revisado acima.
Comentários