Ninguém quer que a rede que eles conseguem se tornaro alvo de usuários mal-intencionados que tentam roubar dados corporativos ou causar danos à organização. Para evitar isso, você precisa encontrar maneiras de garantir que haja o menor número possível de formas para eles entrarem. E isso é conseguido, em parte, garantindo que toda e qualquer vulnerabilidade na sua rede seja conhecida, resolvida e corrigida. E para as vulnerabilidades que não podem ser corrigidas, existe algo para mitigá-las. O primeiro passo é óbvio; é procurar na sua rede essas vulnerabilidades. Esse é o trabalho de um tipo específico de software chamado ferramentas de verificação de vulnerabilidades. Hoje, estamos analisando as 6 melhores ferramentas e softwares de verificação de vulnerabilidades.
Vamos começar falando sobre redevulnerabilidade - ou deveríamos dizer vulnerabilidades - e tente explicar o que são. A seguir, discutiremos as ferramentas de verificação de vulnerabilidades. Vamos descrever quem precisa deles e por quê. E como um scanner de vulnerabilidades é apenas um componente de um processo de gerenciamento de vulnerabilidades - ainda que importante - é sobre isso que falaremos a seguir. Em seguida, veremos como os scanners de vulnerabilidade normalmente funcionam. Todos são um pouco diferentes, mas em sua essência, muitas vezes há mais semelhanças que diferenças. E antes de analisarmos as melhores ferramentas e softwares de verificação de vulnerabilidades, discutiremos seus principais recursos.
Uma introdução à vulnerabilidade
Os sistemas e redes de computadores atingiram ummaior nível de complexidade do que nunca. O servidor médio de hoje pode estar executando centenas de processos. Cada um desses processos é um programa de computador, alguns deles são grandes programas feitos de milhares de linhas de código-fonte. E dentro desse código, pode haver - provavelmente existem - todo tipo de coisas inesperadas. Um desenvolvedor pode, a certa altura, ter adicionado algum recurso de backdoor para facilitar a depuração. E mais tarde, esse recurso pode ter chegado por engano ao lançamento final. Também pode haver alguns erros na validação de entrada que causarão resultados inesperados - e indesejáveis - sob alguma circunstância específica.
Qualquer uma dessas opções pode ser usada para tentar obter acesso asistemas e dados. Existe uma enorme comunidade de pessoas que não têm nada melhor a fazer do que encontrar esses buracos e explorá-los para atacar seus sistemas. Vulnerabilidades são o que chamamos de buracos. Se deixadas sem vigilância, as vulnerabilidades podem ser usadas por usuários mal-intencionados para obter acesso aos seus sistemas e dados - ou, pior ainda, aos dados do seu cliente - ou para causar algum dano, como inutilizar seus sistemas.
Vulnerabilidades podem estar em qualquer lugar. Eles geralmente são encontrados em softwares executados em seus servidores ou em seus sistemas operacionais, mas também existem em equipamentos de rede, como comutadores, roteadores e até dispositivos de segurança, como firewalls. É realmente preciso procurá-los em todos os lugares.
Ferramentas de digitalização - O que são e como funcionam
As ferramentas de verificação ou vulnerabilidade de vulnerabilidadesuma função principal: identificar vulnerabilidades em seus sistemas, dispositivos, equipamentos e software. Eles são chamados de scanners, porque geralmente analisam seu equipamento para procurar vulnerabilidades conhecidas.
Mas como as ferramentas de verificação de vulnerabilidades encontramvulnerabilidades que normalmente não estão à vista? Se eles fossem tão óbvios, os desenvolvedores os teriam abordado antes de lançar o software. Tipo, como o software de proteção contra vírus que usa bancos de dados de definições de vírus para reconhecer assinaturas de vírus de computador, a maioria dos scanners de vulnerabilidades depende de bancos de dados de vulnerabilidades e sistemas de verificação de vulnerabilidades específicas. Esses bancos de dados de vulnerabilidade podem ser obtidos em laboratórios de teste de segurança independentes conhecidos, dedicados a encontrar vulnerabilidades em software e hardware, ou podem ser bancos de dados proprietários do fornecedor da ferramenta. Como seria de esperar, o nível de detecção obtido é tão bom quanto o banco de dados de vulnerabilidades que sua ferramenta usa.
Ferramentas de digitalização - Quem precisa deles?
A resposta de uma palavra para essa pergunta é bastanteóbvio: qualquer um! Ninguém em sã consciência pensaria em rodar um computador sem proteção antivírus atualmente. Da mesma forma, nenhum administrador de rede deve ficar sem pelo menos alguma forma de detecção de vulnerabilidade. Os ataques podem vir de qualquer lugar e atingir você onde você menos espera. Você precisa estar ciente do seu risco de exposição.
Isso é possivelmente algo que poderia serteoricamente feito manualmente. Praticamente, porém, este é um trabalho quase impossível. Apenas encontrar informações sobre vulnerabilidades, quanto mais verificar a presença de seus sistemas, pode levar uma enorme quantidade de recursos. Algumas organizações se dedicam a encontrar vulnerabilidades e geralmente empregam centenas, senão milhares de pessoas.
Qualquer pessoa que gerencia vários sistemas de computadores ouos dispositivos se beneficiariam muito do uso de uma ferramenta de verificação de vulnerabilidades. Além disso, o cumprimento de padrões regulamentares como SOX ou PCI-DSS geralmente exige que você o faça. E mesmo que não exijam, a conformidade será mais fácil de demonstrar se você puder mostrar que está analisando vulnerabilidades na sua rede.
Gerenciamento de vulnerabilidades em poucas palavras
Detecte vulnerabilidades usando algum tipo deferramenta de software é essencial. É o primeiro passo na proteção contra ataques. Mas é meio inútil se não fizer parte de um processo completo de gerenciamento de vulnerabilidades. Os sistemas de detecção de intrusões não são sistemas de prevenção de intrusões e, da mesma forma, ferramentas de varredura de vulnerabilidades de rede - ou pelo menos a maioria delas - apenas detectam vulnerabilidades e alertam você sobre a presença delas.
Cabe a você, administrador, teralgum processo para resolver vulnerabilidades detectadas. A primeira coisa a fazer após a detecção é avaliar as vulnerabilidades. Você deseja garantir que as vulnerabilidades detectadas sejam reais. As ferramentas de verificação de vulnerabilidades tendem a preferir errar por precaução e muitas reportarão um certo número de falsos positivos. E se com vulnerabilidades verdadeiras, elas podem não ser uma preocupação real. Por exemplo, uma porta IP aberta não utilizada em um servidor pode não ser um problema se estiver atrás de um firewall que bloqueie essa porta.
Depois que as vulnerabilidades são avaliadas, é hora dedecida como tratar e corrigi-los. Se eles foram encontrados em um software que sua organização mal usa - ou nem usa -, seu melhor curso de ação pode ser remover o software vulnerável e substituí-lo por outro que ofereça funcionalidade semelhante. Em outros casos, a correção de vulnerabilidades é tão fácil quanto aplicar algum patch do editor do software ou atualizar para a versão mais recente. Muitas ferramentas de verificação de vulnerabilidades identificarão as correções disponíveis para as vulnerabilidades encontradas. Outras vulnerabilidades podem ser corrigidas simplesmente modificando algumas definições de configuração. Isso é particularmente verdadeiro em equipamentos de rede, mas também acontece com o software em execução nos computadores.
Principais recursos das ferramentas de verificação de vulnerabilidades
Há muitas coisas que se deve considerar quandoselecionando uma ferramenta de verificação de vulnerabilidades. Um dos aspectos mais importantes dessas ferramentas é a variedade de dispositivos que eles podem digitalizar. Você quer uma ferramenta capaz de digitalizar todo o equipamento que você possui. Se você possui muitos servidores Linus, por exemplo, convém escolher uma ferramenta que possa digitalizá-los, não uma que lide apenas com dispositivos Windows. Você também deseja escolher um scanner o mais preciso possível em seu ambiente. Você não gostaria de se afogar em notificações inúteis e falsos positivos.
Outro fator diferenciador importante é obanco de dados de vulnerabilidades da ferramenta. É mantido pelo fornecedor ou é de uma organização independente? Com que regularidade é atualizado? É armazenado localmente ou na nuvem? Você precisa pagar taxas adicionais para usar o banco de dados de vulnerabilidades ou obter atualizações? Tudo isso que você deseja saber antes de escolher sua ferramenta.
Alguns scanners de vulnerabilidade usarão umamétodo de varredura intrusiva que pode afetar o desempenho do sistema. Isso não é necessariamente uma coisa ruim, pois os mais invasivos costumam ser os melhores scanners, mas se eles afetam o desempenho do sistema, você deve saber e agendar suas digitalizações de acordo. A propósito, o agendamento é outro aspecto importante das ferramentas de verificação de vulnerabilidades de rede. Algumas ferramentas nem possuem verificações agendadas e precisam ser iniciadas manualmente.
Existem pelo menos duas outras características importantesdas ferramentas de verificação de vulnerabilidades: alertas e relatórios. O que acontece quando uma vulnerabilidade é encontrada? A notificação é clara e fácil de entender? Como é processado? É um pop-up na tela, um email, uma mensagem de texto? E ainda mais importante, a ferramenta fornece algumas dicas sobre como corrigir as vulnerabilidades que identifica? Algumas ferramentas fazem e outras não. Alguns até têm a correção automatizada de certas vulnerabilidades. Outras ferramentas serão integradas ao software de gerenciamento de patches, pois o patch é geralmente a melhor maneira de corrigir vulnerabilidades.
Quanto aos relatórios, isso geralmente é uma questão depreferência pessoal. No entanto, você deve garantir que as informações que você espera e precisa encontrar nos relatórios realmente estejam lá. Algumas ferramentas têm apenas relatórios predefinidos, outras permitem modificar relatórios internos. E os melhores, pelo menos do ponto de vista dos relatórios, permitem criar relatórios personalizados a partir do zero.
As 6 principais ferramentas de verificação de vulnerabilidades
Agora que aprendemos um pouco mais sobreferramentas de verificação de vulnerabilidades, vamos revisar alguns dos melhores ou mais interessantes pacotes que pudemos encontrar. Tentamos incluir uma combinação de ferramentas gratuitas e pagas. Existem também ferramentas disponíveis nas versões gratuita e paga.
1. Gerenciador de configuração de rede SolarWinds (TESTE GRÁTIS)
Caso você ainda não conheça o SolarWinds, oA empresa fabrica algumas das melhores ferramentas de administração de rede há cerca de 20 anos. Entre suas melhores ferramentas, o SolarWinds Network Performance Monitor tem recebido constantemente elogios e elogios como uma das melhores ferramentas de monitoramento de largura de banda de rede SNMP. A empresa também é um pouco famosa por suas ferramentas gratuitas. Essas são ferramentas menores projetadas para lidar com uma tarefa específica de gerenciamento de rede. Entre as ferramentas gratuitas mais conhecidas, estão uma calculadora de sub-rede e um servidor TFTP.
A ferramenta que gostaríamos de apresentar aqui é uma ferramenta chamada Gerenciador de configuração de rede SolarWinds. Isso, no entanto, não é realmente uma vulnerabilidadeferramenta de digitalização. Mas há duas razões específicas pelas quais decidimos incluir essa ferramenta em nossa lista. O produto possui um recurso de avaliação de vulnerabilidades e aborda um tipo específico de vulnerabilidade, que é importante, mas que não muitas outras ferramentas abordam, a configuração incorreta dos equipamentos de rede.

O Gerenciador de configuração de rede da SolarWindsO principal utilitário como ferramenta de verificação de vulnerabilidades está na validação de configurações de equipamentos de rede para erros e omissões. A ferramenta também pode verificar periodicamente as configurações do dispositivo para alterações. Isso também é útil, pois alguns ataques são iniciados pela modificação de algumas configurações de rede de dispositivos - que geralmente não são tão seguras quanto os servidores - de maneira a facilitar o acesso a outros sistemas. A ferramenta também pode ajudá-lo com os padrões ou a conformidade regulamentar com suas ferramentas de configuração de rede automatizadas, que podem implantar configurações padronizadas, detectar alterações fora do processo, configurações de auditoria e até corrigir violações.
O software se integra ao NationalBanco de dados de vulnerabilidades que merece estar ainda mais em nossa lista. Ele tem acesso às CVEs mais atuais para identificar vulnerabilidades em seus dispositivos Cisco. Ele funcionará com qualquer dispositivo Cisco executando ASA, IOS ou Nexus OS. De fato, duas outras ferramentas úteis, Network Insights para ASA e Network Insights para Nexus, estão integradas no produto.
Preços da configuração de rede SolarWindsO gerente começa em US $ 2.895 para até 50 nós gerenciados e varia de acordo com o número de nós. Se você quiser experimentar esta ferramenta, uma versão de avaliação gratuita de 30 dias pode ser baixada do SolarWinds.
- TESTE GRÁTIS: Gerenciador de configuração de rede SolarWinds
- Download oficial: https://www.solarwinds.com/network-configuration-manager
2. MBSA (Microsoft Baseline Security Analyzer)
O Microsoft Baseline Security Analyzer ouMBSA, é uma ferramenta um pouco mais antiga da Microsoft. Apesar de ser uma opção menos do que ideal para grandes organizações, a ferramenta pode ser adequada para empresas menores, aquelas com apenas alguns servidores. Esta é uma ferramenta da Microsoft, portanto, é melhor você não procurar digitalizar, mas produtos da Microsoft ou ficará decepcionado. No entanto, ele examinará o sistema operacional Windows, bem como alguns serviços, como os aplicativos Firewall do Windows, SQL Server, IIS e Microsoft Office.
Mas essa ferramenta não procura por informações específicas.vulnerabilidades como outros scanners de vulnerabilidade. O que ele faz é procurar por patches ausentes, service packs e atualizações de segurança, além de verificar sistemas administrativos quanto a problemas. O mecanismo de relatórios do MBSA permitirá que você obtenha uma lista de atualizações e configurações incorretas ausentes.

Sendo uma ferramenta antiga da Microsoft, o MBSA não étotalmente compatível com o Windows 10. A versão 2.3 funcionará com a versão mais recente do Windows, mas poderá exigir alguns ajustes para limpar falsos positivos e corrigir verificações que não podem ser concluídas. Por exemplo, esta ferramenta reportará falsamente que o Windows Update não está ativado no Windows 10. Outra desvantagem deste produto é que ele não detecta vulnerabilidades que não sejam da Microsoft ou vulnerabilidades complexas. Esta ferramenta é simples de usar e faz seu trabalho bem. Poderia muito bem ser a ferramenta perfeita para uma organização menor com apenas alguns computadores Windows.
3. Sistema aberto de avaliação de vulnerabilidades (OpenVAS)
Nossa próxima ferramenta é chamada de vulnerabilidade abertaSistema de Avaliação, ou OpenVAS. É uma estrutura de vários serviços e ferramentas. Todos eles se combinam para torná-lo uma ferramenta abrangente e poderosa de verificação de vulnerabilidades. A estrutura por trás do OpenVAS faz parte da solução de gerenciamento de vulnerabilidades da Greenbone Networks, da qual elementos foram contribuídos para a comunidade por cerca de dez anos. O sistema é totalmente gratuito e a maioria de seus componentes é de código aberto, embora alguns não o sejam. O scanner OpenVAS vem com mais de cinquenta mil testes de vulnerabilidade de rede, que são atualizados regularmente.

Existem dois componentes principais no OpenVAS. O primeiro componente é o scanner OpenVAS. Como o próprio nome indica, é responsável pela verificação real dos computadores de destino. O segundo componente é o gerenciador do OpenVAS, que lida com tudo, como controlar o scanner, consolidar resultados e armazená-los em um banco de dados SQL central. O sistema inclui interfaces de usuário baseadas em navegador e em linha de comando. Outro componente do sistema é o banco de dados de Testes de Vulnerabilidade de Rede. Esse banco de dados pode receber atualizações do Greenborne Community Feed gratuito ou do Greenborne Security Feed pago.
4. Comunidade Retina Network
Retina Network Community é a versão gratuita doo Scanner de segurança de rede Retina da AboveTrust, que é um dos scanners de vulnerabilidades mais conhecidos. Este abrangente scanner de vulnerabilidades vem com recursos. A ferramenta pode executar uma avaliação completa da vulnerabilidade de patches ausentes, vulnerabilidades de dia zero e configurações não seguras. Também possui perfis de usuário alinhados às funções do trabalho, simplificando a operação do sistema. Este produto possui uma GUI intuitiva no estilo metro, que permite uma operação simplificada do sistema.

A comunidade de rede Retina usa o mesmobanco de dados de vulnerabilidade como seu irmão pago. É um extenso banco de dados de vulnerabilidades de rede, problemas de configuração e patches ausentes, que é atualizado automaticamente e abrange uma ampla variedade de sistemas operacionais, dispositivos, aplicativos e ambientes virtuais. Ainda nesse assunto, este produto oferece suporte total aos ambientes VMware e inclui verificação de imagem virtual online e offline, verificação de aplicativo virtual e integração com o vCenter.
Há, no entanto, uma grande desvantagem na RetinaComunidade de rede. A ferramenta é limitada à verificação de 256 endereços IP. Isso pode não parecer muito se você estiver gerenciando uma rede grande, mas pode ser mais do que suficiente para muitas organizações menores. Se o seu ambiente for maior que isso, tudo o que dissemos sobre este produto também vale para o seu irmão mais velho, o Retina Network Security Scanner, disponível nas edições Standard e Unlimited. Qualquer edição tem o mesmo conjunto de recursos estendidos em comparação com o scanner da comunidade da rede Retina.
5. Nexpose Community Edition
Pode não ser tão popular quanto a Retina, masO Nexpose do Rapid7 é outro conhecido scanner de vulnerabilidades. E o Nexpose Community Edition é uma versão um pouco reduzida do abrangente scanner de vulnerabilidades do Rapid7. As limitações do produto são importantes, no entanto. Por exemplo, você só pode usar o produto para digitalizar no máximo 32 endereços IP. Isso a torna uma boa opção apenas para as menores redes. Além disso, o produto pode ser usado apenas por um ano. Se você pode viver com os produtos, é excelente.

O Nexpose Community Edition será executado em modo físicomáquinas executando Windows ou Linux. Também está disponível como um dispositivo virtual. Seus amplos recursos de varredura lidam com redes, sistemas operacionais, aplicativos da web, bancos de dados e ambientes virtuais. O Nexpose Community Edition usa segurança adaptativa que pode detectar e avaliar automaticamente novos dispositivos e novas vulnerabilidades no momento em que eles acessam sua rede. Esse recurso funciona em conjunto com conexões dinâmicas ao VMware e AWS. Essa ferramenta também se integra ao projeto de pesquisa do Sonar para fornecer um verdadeiro monitoramento ao vivo. O Nexpose Community Edition fornece varredura de política integrada para ajudar no cumprimento de padrões populares como CIS e NIST. E por último, mas não menos importante, os relatórios de correção intuitivos da ferramenta fornecem instruções passo a passo sobre ações de correção.
Comentários