Nu ați dori ca rețeaua dvs. să devinăținta utilizatorilor nocivi care încearcă să vă fure datele sau să provoace pagube organizației dvs. Dar cum puteți să vă asigurați că există modalități cât mai mici de a intra în ele? Asigurându-vă că fiecare vulnerabilitate din rețeaua dvs. este cunoscută, adresată și fixată sau că există o anumită măsură pentru atenuarea acesteia. Și primul pas în realizarea acestui lucru este de a scana rețeaua dvs. pentru acele vulnerabilități. Aceasta este meseria unui anumit tip de instrument software și astăzi, ne bucurăm să vă oferim cele mai bune 6 scanere gratuite pentru vulnerabilitatea rețelei.
Vom începe discuțiile de astăzi vorbinddespre vulnerabilitatea rețelei - sau poate vulnerabilitățile - încercând să explicăm ce sunt. În continuare vom discuta despre scanerele de vulnerabilitate în general. Vom vedea cine are nevoie de ei și de ce. Întrucât un scaner de vulnerabilitate funcționează doar ca parte a unui proces de gestionare a vulnerabilităților, acest lucru vom discuta în continuare. Apoi, vom studia modul în care funcționează de obicei scanerele de vulnerabilitate. Toate sunt diferite, dar în centrul lor, de obicei, există mai multe asemănări decât diferențe. Și înainte de a dezvălui care sunt cele mai bune scanere gratuite de vulnerabilitate, vă vom spune ce să căutați în ele.
Vulnerabilitate 101
Sistemele și rețelele informatice sunt mai complexeca niciodată. Nu este neobișnuit ca un server tipic să ruleze sute de procese. Fiecare dintre aceste procese este un program, unele dintre ele sunt programe mari care conțin mii de linii de cod. Și în cadrul acestui cod, ar putea exista tot felul de lucruri neașteptate. Un programator poate, la un moment dat, să fi adăugat unele caracteristici de backdoor pentru a facilita depanarea și este posibil ca această caracteristică să fi ajuns greșit la versiunea finală. S-ar putea să apară unele erori în validarea intrării care să provoace rezultate neașteptate - și nedorite - în anumite circumstanțe.
Fiecare dintre acestea este o gaură și sunt numeroaseoameni de acolo care nu au nimic mai bun de făcut decât să găsească aceste găuri și să le folosească pentru a vă ataca sistemele. Vulnerabilitățile sunt ceea ce numim aceste găuri. Și dacă sunt lăsate nesupravegheate, ele pot fi folosite de utilizatorii rău intenționate pentru a avea acces la sistemele și datele dvs. - sau chiar mai rău, la datele clientului dvs. sau pentru a provoca altfel unele daune, cum ar fi inutilizarea sistemelor dumneavoastră.
Vulnerabilitățile pot fi peste tot în rețeaua ta. Ele sunt adesea găsite pe software-ul care rulează pe serverele dvs. sau pe sistemele lor de operare, dar sunt frecvente și în echipamentele de rețea, cum ar fi switch-uri, routere și chiar aparate de securitate, cum ar fi firewall-uri.
Scanere de vulnerabilitate în rețea - Ce sunt și cum funcționează
Scanere de vulnerabilitate sau vulnerabilitateinstrumentele de evaluare cum sunt adesea numite sunt instrumente software al căror unic scop este identificarea vulnerabilităților din sistemele, dispozitivele, echipamentele și software-ul dvs. Le numim scanere deoarece, de obicei, vă vor scana echipamentul pentru a căuta vulnerabilități specifice.
Dar cum găsesc aceste vulnerabilități? La urma urmei, ei nu sunt de obicei acolo la vedere sau dezvoltatorul le-ar fi adresat. Oarecum ca un software de protecție împotriva virușilor, care utilizează baze de date cu definiții de virus pentru a recunoaște virușii de calculator cele mai multe scanere de vulnerabilitate se bazează pe baze de date de vulnerabilitate și sisteme de scanare pentru vulnerabilități specifice. Aceste baze de date de vulnerabilitate pot fi provenite din laboratoare de testare de securitate bine-cunoscute, care sunt dedicate găsirii vulnerabilităților în software și hardware sau pot fi baze de date proprii. Nivelul de detecție obținut este la fel de bun ca baza de date de vulnerabilitate pe care o folosește instrumentul dvs.
Scanere de vulnerabilitate în rețea - Cine le are nevoie?
Răspunsul rapid și ușor la această întrebare este simplu: Tu do! Nu chiar, toată lumea are nevoie de ele. La fel cum nimeni din mintea sa dreaptă nu s-ar gândi să ruleze un computer fără o protecție împotriva virusului, niciun administrator de rețea nu ar trebui să existe fără cel puțin o schemă de detectare a vulnerabilității.
Desigur, acest lucru este posibilfi făcut teoretic manual, dar practic, acesta este un loc de muncă imposibil. Ar necesita o cantitate imensă de timp și resurse umane. Unele organizații sunt dedicate să găsească vulnerabilități și angajează adesea sute de persoane, dacă nu mii.
Cert este că dacă gestionați o serie desisteme sau dispozitive de computer, probabil aveți nevoie de un scaner de vulnerabilitate. Respectarea standardelor de reglementare, cum ar fi SOX sau PCI-DSS, va solicita, de cele mai multe ori, acest lucru. Și chiar dacă nu o solicită, respectarea va fi mai ușor de demonstrat dacă puteți arăta că vă scanează rețeaua pentru vulnerabilități.
Un cuvânt despre gestionarea vulnerabilităților
Este un lucru să detectăm vulnerabilitățile folosindun fel de instrument software, dar este inutil dacă nu face parte dintr-un proces holistic de gestionare a vulnerabilităților. La fel ca sistemele de detectare a intruziunilor nu sunt sisteme de prevenire a intruziunilor Scanerele de vulnerabilitate a rețelei - sau cel puțin marea majoritate a acestora - vor detecta doar vulnerabilitățile și le vor indica.
Depinde de tine să ai ceva procesreacționează la aceste vulnerabilități detectate. Primul lucru care trebuie făcut este evaluarea acestora. Ideea aici este să vă asigurați că vulnerabilitățile detectate sunt reale. Producătorii de scanere de vulnerabilitate preferă adesea să greșească din cauza prudenței și multe dintre instrumentele lor vor raporta un anumit număr de falsuri pozitive.
Următorul pas în gestionarea vulnerabilitățiiprocesul este de a decide cum doriți să abordați și să remediați vulnerabilitățile reale. Dacă s-au găsit într-o aplicație software pe care organizația dvs. o folosește abia sau nu o folosește deloc - cea mai bună acțiune a dvs. poate fi eliminarea și înlocuirea acesteia cu un alt software care oferă funcționalități similare. În multe cazuri, remedierea vulnerabilităților este la fel de ușoară precum aplicarea unor corecții de la editorul de software sau actualizarea la cea mai recentă versiune. Uneori, acestea pot fi, de asemenea, reparate modificând unele setări de configurare.
Ce trebuie să căutați în scanerele de vulnerabilitate din rețea
Să aruncăm o privire la unele dintre cele mai importantelucruri de luat în considerare la evaluarea scanerelor de vulnerabilitate a rețelei. Mai întâi de toate este gama de dispozitive pe care instrumentul le poate scana. Acest lucru trebuie să se potrivească mediului dvs. cât mai strâns posibil. Dacă, de exemplu, mediul dvs. are multe servere Linux, ar trebui să alegeți un instrument care să le scaneze. Scanerul dvs. ar trebui să fie, de asemenea, cât mai exact posibil în mediul dvs., pentru a nu vă îneca în notificări inutile și false pozitive.
Un alt factor important de luat în considerare estebaza de date a vulnerabilității instrumentului. Este actualizat regulat? Este stocat local sau în cloud? Trebuie să plătiți taxe suplimentare pentru a actualiza baza de date a vulnerabilităților? Acestea sunt toate lucrurile pe care doriți să le cunoașteți înainte de a alege instrumentul.
Nu toate scanerele sunt create egale, unele vor folosio metodă de scanare mai intruzivă decât altele și poate afecta performanța sistemului. Acesta nu este un lucru rău, deoarece cele mai intruzive sunt adesea cele mai bune scanere, dar dacă acestea afectează performanța sistemului, nu veți dori să aflați despre acest lucru și să programați scanările în consecință. Și vorbind despre programare, acesta este un alt aspect important al scanerelor de vulnerabilitate a rețelei. Instrumentul pe care îl considerați are chiar scanări programate? Unele instrumente trebuie lansate manual.
Ultimul aspect important al rețeleiscanerele de vulnerabilitate sunt alertarea și raportarea acestora. Ce se întâmplă când detectează o vulnerabilitate? Este notificarea clară și ușor de înțeles? Instrumentul oferă informații despre cum să remediați vulnerabilitățile găsite? Unele instrumente au chiar remedierea automată a unor vulnerabilități. Altele se integrează cu software de gestionare a patch-urilor. În ceea ce privește raportarea, aceasta este adesea o problemă de preferință personală, dar trebuie să vă asigurați că informațiile pe care așteptați să le găsiți în rapoarte sunt de fapt. Unele instrumente au doar rapoarte predefinite, altele vă vor permite să le modificați, iar altele vă vor permite să creați altele noi de la zero.
Topul nostru 6 Cele mai bune scanere de vulnerabilitate din rețea
Acum că știm ce să căutămscanere de vulnerabilitate, să aruncăm o privire la unele dintre cele mai bune sau mai interesante pachete pe care le-am putea găsi. Toate, cu excepția uneia dintre ele, sunt gratuite, iar cea plătită are un proces gratuit.
1. Manager de configurare a rețelei SolarWinds (ÎNCERCARE GRATUITĂ)
Prima noastră intrare într-o piesă interesantăsoftware-ul de la SolarWinds a numit Network Configuration Manager. Cu toate acestea, acesta nu este nici un instrument gratuit și nici nu este un scaner de vulnerabilitate a rețelei. Așadar, este posibil să vă întrebați ce face în această listă. Există un motiv principal pentru includerea sa: instrumentul abordează un tip specific de vulnerabilitate pe care nu multe alte instrumente îl fac și că acesta are o configurație greșită a echipamentelor de rețea.

ÎNCERCARE GRATUITĂ: SolarWinds Network Configuration Manager
Scopul principal al acestui instrument ca o vulnerabilitatescanerul validează echipamentul de rețea pentru erori și omisiuni de configurare. De asemenea, va verifica periodic configurațiile dispozitivului pentru modificări. Acest lucru poate fi util, deoarece unele atacuri sunt pornite prin modificarea configurației dispozitivului într-un mod care să faciliteze accesul la alte sisteme. Network Configuration Manager vă poate ajuta, de asemenea, cu respectarea rețelei cu instrumentele sale automate de configurare a rețelei care pot implementa configurații standardizate, detecta modificări în afara procesului, configurații de audit și chiar încălcări corecte.
Software-ul se integrează cu NationalBaza de date privind vulnerabilitățile și are acces la cele mai actuale CVE pentru a identifica vulnerabilitățile din dispozitivele dvs. Cisco. Acesta va funcționa cu orice dispozitiv Cisco care rulează ASA, IOS sau Nexus OS. De fapt, două instrumente utile, Network Insights pentru ASA și Network Insights pentru Nexus sunt integrate chiar în produs.
Prețuri pentru configurarea rețelei SolarWindsManagerul începe de la 2 895 USD și variază în funcție de numărul de noduri. Dacă doriți să încercați acest instrument, o versiune de încercare gratuită de 30 de zile poate fi descărcată de pe SolarWinds.
2. Analizorul de securitate de bază Microsoft (MBSA)
A doua noastră intrare este un instrument mai vechi de la Microsoftnumit Baseline Security Analyzer sau MBSA. Acest instrument este o opțiune mai puțin decât ideală pentru organizațiile mai mari, dar ar putea fi OK pentru întreprinderile mici, cu doar câteva servere. Cu toate acestea, având în vedere originea Microsoft, nu vă așteptați ca acest instrument să privească altceva decât produsele Microsoft. Acesta va scana sistemul de operare Windows de bază, precum și unele servicii, cum ar fi Windows Firewall, server SQL, IIS și aplicații Microsoft Office.
Instrumentul nu scanează anumite detaliivulnerabilități precum scanerele de vulnerabilitate adevărate, dar vor căuta patch-uri lipsă, pachete de servicii și actualizări de securitate, precum și sisteme de scanare pentru probleme administrative. Motorul de raportare al MBSA vă va permite să obțineți o listă cu actualizările și configurațiile greșite care lipsesc

MBSA este un instrument vechi de la Microsoft. Atât de vechi încât nu este complet compatibil cu Windows 10. Versiunea 2.3 va funcționa cu cea mai recentă versiune de Windows, dar va necesita unele modificări pentru a curăța falsele pozitive și pentru a remedia verificările care nu pot fi finalizate. De exemplu, MBSA va raporta în mod fals că Windows Update nu este activat în cea mai recentă versiune Windows. Un alt dezavantaj este că MBSA nu va detecta vulnerabilități non-Microsoft sau vulnerabilități complexe. Totuși, acest instrument este simplu de utilizat și își face treaba bine și ar putea fi instrumentul perfect pentru o organizație mai mică cu doar computere Windows.
3. Sistem deschis de evaluare a vulnerabilității (OpenVAS)
Sistemul deschis de evaluare a vulnerabilității sauOpenVAS, este un cadru al multor servicii și instrumente care se combină pentru a oferi un sistem de scanare și gestionare a vulnerabilităților cuprinzător și puternic. Cadrul din spatele OpenVAS face parte din soluția de gestionare a vulnerabilităților Greenbone Networks din care evoluțiile au contribuit la comunitate timp de aproximativ zece ani. Sistemul este complet gratuit și majoritatea componentelor sale sunt open-source, deși unele sunt proprietate. Scanerul OpenVAS vine cu peste cincizeci de mii de teste de vulnerabilitate în rețea, care sunt actualizate în mod regulat.

OpenVAS are două componente principale, OpenVASscanerul, care este responsabil pentru scanarea efectivă a computerelor țintă și a managerului OpenVAS, care controlează scanerul, consolidează rezultatele și le stochează într-o bază de date SQL centrală împreună cu configurația sistemului. Alte componente includ interfețe de utilizator bazate pe browser și linie de comandă. O componentă suplimentară a sistemului este baza de date Teste Vulnerabilitatea Rețelei. Această bază de date este actualizată fie din comisionul Feedborg comunitar Greenborne, fie din fluxul de securitate Greenborne. Acesta din urmă este un server de abonament plătit, în timp ce feed-ul comunității este gratuit.
4. Comunitatea Retinei Retina
Comunitatea Thre Retina Network este versiunea gratuităa scanerului Retina Security Security Scanner de la AboveTrust, unul dintre cele mai cunoscute scanere de vulnerabilitate. Este un scaner cuprinzător de vulnerabilitate cu multe funcții. Instrumentul poate efectua o evaluare a vulnerabilității gratuite a patch-urilor lipsă, a vulnerabilităților din ziua zero și a configurațiilor care nu sunt sigure. Profilele utilizatorilor aliniate funcțiilor de lucru simplifică funcționarea sistemului. Interfața sa intuitivă de utilizare a metroului permite o operare simplificată a sistemului.
Retina Network Community folosește retinabaza de date a scanerului, o bază de date extinsă cu vulnerabilități de rețea, probleme de configurare și patch-uri lipsă. Acesta este actualizat automat și acoperă o gamă largă de sisteme de operare, dispozitive, aplicații și medii virtuale. Vorbind despre medii virtuale, produsul acceptă pe deplin mediile VMware și include scanarea imaginilor virtuale online și offline, scanarea aplicațiilor virtuale și integrarea cu vCenter.
Principala limitare a rețelei retineiComunitatea înseamnă că se limitează la scanarea a 256 de adrese IP. Deși acest lucru nu este mult, va fi mai mult decât suficient pentru mai multe organizații mai mici. Dacă mediul dvs. este mai mare decât atât, puteți opta pentru Scanerul de securitate pentru rețea Retina, disponibil în ediții Standard și Nelimitat. Ambele ediții au un set extins de funcții în comparație cu scanerul comunității Retina Network.
5. Nexpose Community Edition
Nexpose de la Rapid7 este un alt cunoscutscaner de vulnerabilitate, deși poate mai mic decât Retina. Nexpose Community Edition este o versiune limitată a scanerului de vulnerabilitate complet Rapid7. Limitările sunt importante. În primul rând, puteți utiliza produsul pentru a scana maximum 32 de adrese IP. Aceasta face o opțiune bună doar pentru cea mai mică dintre rețele. Mai mult, produsul poate fi utilizat doar un an. Pe lângă aceste limitări, acesta este un produs excelent.

Nexpose poate rula pe mașini fizice care ruleazăfie Windows, fie Linux. De asemenea, este disponibil ca un aparat virtual. Capacitățile extinse de scanare ale produsului vor trata rețele, sisteme de operare, aplicații web, baze de date și medii virtuale. Nexpose utilizează ceea ce numește Adaptive Security, care poate detecta și evalua automat dispozitivele noi și vulnerabilitățile noi în momentul în care accesează rețeaua dvs. Aceasta se combină cu conexiuni dinamice la VMware și AWS și integrarea cu proiectul de cercetare Sonar pentru a oferi o monitorizare reală în direct. Nexpose oferă o scanare integrată a politicilor pentru a ajuta la respectarea standardelor populare precum CIS și NIST. Rapoartele intuitive de remediere ale instrumentului oferă instrucțiuni pas cu pas cu privire la acțiunile de remediere pentru a îmbunătăți rapid conformitatea.
6. SecureCheq
Ultima noastră intrare este un produs de la Tripwire,un alt nume al gospodăriei în securitatea IT. Software-ul său SecureCheq este publicizat ca verificator gratuit de configurare a configurației Microsoft Windows pentru computere desktop și servere. Instrumentul efectuează scanări locale pe computere Windows și identifică setări avansate nesigure Windows definite de standardele CIS, ISO sau COBIT. Acesta va căuta aproximativ două duzini de erori de configurare comune legate de securitate.

Acesta este un instrument simplu, ușor de utilizat. Pur și simplu îl rulați pe mașina locală și va enumera toate setările verificate cu o trecere sau o stare de eșec. Făcând clic pe oricare dintre setările enumerate, se evidențiază un rezumat al vulnerabilității cu referințe despre modul de remediere a acesteia. Raportul poate fi tipărit sau salvat ca fișier XML OVAL.
Deși SecureCheq scanează unele avansatesetări de configurare, lipsește multe dintre vulnerabilitățile și amenințările mai generale. Cel mai bun pariu este să îl utilizați în combinație cu un instrument mai de bază cum ar fi Microsoft Baseline Security Analyzer revizuit mai sus.
Comentarii