- - Найкращі БЕЗКОШТОВНІ сканери вразливості мережі: Топ-6 інструментів, які не витрачають грошей

Кращі БЕЗКОШТОВНІ сканери вразливості мережі: Топ-6 інструментів, які не коштують грошей

Ви б не хотіли, щоб ваша мережа сталацільових зловмисних користувачів, які намагаються вкрасти ваші дані або заподіяти шкоду вашій організації. Але як ви можете встановити, що існує якомога менше способів вступу до них? Переконуючись у тому, що кожна вразливість у вашій мережі відома, вирішена та виправлена, чи є якийсь захід для її зменшення. І перший крок у здійсненні цього завдання - сканування вашої мережі на наявність цих вразливих місць. Це завдання певного типу програмного засобу, і сьогодні ми раді представити вам кращі 6 найкращих безкоштовних сканерів на вразливість мережі.

Ми розпочнемо сьогоднішню дискусію з розмовипро вразливість мережі - або, можливо, вразливості - намагаються пояснити, що вони є. Далі ми обговоримо сканери вразливості взагалі. Ми побачимо, хто їм потрібен і чому. Оскільки сканер уразливості працює лише як частина процесу управління вразливістю, про це ми поговоримо далі. Потім ми вивчимо, як правило сканери вразливості працюють. Всі вони різні, але в основі їх, як правило, більше подібності, ніж відмінностей. І перш ніж ми розкриємо, які найкращі безкоштовні сканери вразливості, ми розповімо, що в них шукати.

Уразливість 101

Комп'ютерні системи та мережі є більш складнимияк ніколи. Не рідкість для типового сервера працює сотні процесів. Кожен з цих процесів - це програма, деякі з них - великі програми, що містять тисячі рядків коду. І всередині цього коду можуть бути всілякі несподівані речі. Програміст може, в один момент, додати деяку функцію заднього кузова для полегшення налагодження, і ця функція могла помилково внести її до остаточної версії. Можуть виникнути деякі помилки при перевірці вхідних даних, які призведуть до несподіваних та небажаних результатів за певної конкретної обставини.

У кожному з них є дірка, і їх є чималолюди там, яким нічого кращого зробити, ніж знайти ці дірки та використовувати їх для нападу на ваші системи. Уразливості - це те, що ми називаємо цими отворами. І якщо вони залишаються без нагляду, вони можуть використовуватись зловмисними користувачами для отримання доступу до ваших систем і даних, а ще гірше, до даних вашого клієнта, або для того, щоб іншим чином заподіяти шкоду, наприклад зробити систему непридатною.

Уразливості можуть бути скрізь у вашій мережі. Вони часто зустрічаються на програмному забезпеченні, що працює на ваших серверах або їх операційних системах, але вони також поширені в мережевому обладнанні, наприклад, комутаторах, маршрутизаторах і навіть захисних пристроях, таких як брандмауери.

Мережеві сканери вразливості - що вони таке і як працюють

Сканери вразливості або вразливостіЗасоби оцінки, як їх часто називають, - це програмні засоби, єдиною метою яких є виявлення вразливих місць у ваших системах, пристроях, обладнанні та програмному забезпеченні. Ми називаємо їх сканерами, оскільки вони зазвичай сканують ваше обладнання, щоб шукати конкретні вразливості.

Але як вони знаходять ці вразливості? Зрештою, їх зазвичай немає на очах, або розробник звернувся б до них. Дещо схоже на програмне забезпечення для захисту від вірусів, яке використовує бази даних вірусних визначень для розпізнавання комп'ютерних вірусів, більшість сканерів на вразливість покладаються на бази даних про вразливість та системи сканування на конкретні вразливості. Ці бази даних про вразливість можуть бути отримані з відомих лабораторій тестування безпеки, які присвячені пошуку вразливостей програмного та апаратного забезпечення, або вони можуть бути власними базами даних. Рівень виявлення, який ви отримуєте, такий же хороший, як і база даних про вразливості, яку використовує ваш інструмент.

Сканери вразливості мережі - кому вони потрібні?

Швидкий і простий відповідь на це питання простий: ви робити! Ні, насправді, всі їм потрібні. Подібно до того, як ніхто з розумом не думає запускати комп’ютер без певного захисту від вірусів, так і адміністратор мережі не повинен мати принаймні деяку схему виявлення вразливості.

Звичайно, це, можливо, щось, що міг битеоретично робити це вручну, але практично, це неможлива робота. Це вимагало б величезної кількості часу та людських ресурсів. Деякі організації присвячені пошуку вразливих місць, і вони часто використовують сотні людей, якщо не тисячі.

Справа в тому, що якщо ви керуєте низкоюкомп'ютерних систем або пристроїв, можливо, вам потрібен сканер на вразливість. Дотримання регуляторних стандартів, таких як SOX або PCI-DSS, часто вимагає виконання вами. І навіть якщо вони цього не потребують, відповідність буде простіше продемонструвати, чи зможете ви показати, що ви скануєте свою мережу на наявність вразливих місць.

Слово про управління вразливістю

Одне виявлення вразливостей за допомогоюякийсь програмний інструмент, але він є марним, якщо він не є частиною цілісного процесу управління вразливістю. Подібно до того, як системи виявлення вторгнень не є сканерами на захист уразливих мереж для систем захисту від вторгнень - або, принаймні, переважна більшість із них - лише виявлять уразливості та вкажуть їх на вас.

Ви повинні вирішити якийсь процесреагують на ці виявлені вразливості. Перше, що слід зробити - це оцінити їх. Ідея тут - переконатися, що виявлені вразливості справжні. Виробники сканерів на вразливість часто вважають за краще помилятися з боку обережності, і багато їх інструментів повідомляють про певну кількість помилкових позитивних результатів.

Наступний крок управління вразливістюПроцес полягає в тому, щоб визначити, як ви хочете вирішити і виправити реальні вразливості. Якщо вони знайдені в програмному забезпеченні, яке ваша організація ледве використовує - або взагалі не використовує - вашим найкращим способом дій може бути видалення та заміна його іншим програмним забезпеченням, що пропонує аналогічну функціональність. У багатьох випадках виправити вразливості так само просто, як застосувати певний патч від видавця програмного забезпечення або оновити до останньої версії. Часом їх також можна виправити, змінивши деякі параметри конфігурації.

На що звернути увагу на сканери вразливості мережі

Давайте розглянемо деякі найважливішіЩо слід враховувати при оцінці сканерів на вразливість мережі. Перше і головне - це ряд пристроїв, за допомогою яких інструмент може сканувати. Це має відповідати вашому оточенню якомога ближче. Якщо, наприклад, у вашому середовищі є багато серверів Linux, вам слід вибрати інструмент, який скануватиме їх. Ваш сканер також повинен бути максимально точним у вашому оточенні, щоб не заглушати вас у марних сповіщеннях та помилкових справах.

Ще один важливий фактор, щоб вважати цебаза даних про вразливість інструмента. Чи оновлюється він регулярно? Чи зберігається він локально чи в хмарі? Чи потрібно платити додаткові збори за оновлення бази даних про вразливості? Це все, що ви хочете знати, перш ніж вибрати інструмент.

Не всі сканери створені рівними, деякі використовуватимутьбільш нав'язливий метод сканування, ніж інші, і потенційно вплине на продуктивність системи. Це не погано, оскільки найнасипніші часто є найкращими сканерами, але якщо вони впливають на продуктивність системи, вам потрібно буде знати про це і запланувати сканування відповідно. А якщо говорити про планування, це ще один важливий аспект сканерів на вразливість мережі. Чи маєте інструмент, який ви розглядаєте, навіть заплановано сканувати? Деякі інструменти потрібно запустити вручну.

Останній важливий аспект мережісканери вразливості - це їх попередження та звітність. Що відбувається, коли вони виявляють вразливість? Чи сповіщення чітке та зрозуміле? Чи дає інструмент деяке розуміння того, як виправити знайдені вразливості? Деякі інструменти навіть мають автоматичне усунення деяких уразливостей. Інші інтегруються з програмним забезпеченням для управління патчами. Що стосується звітності, це часто є питанням особистих уподобань, але ви повинні переконатися, що інформація, яку ви очікуєте знайти у звітах, є насправді. Деякі інструменти мають лише заздалегідь задані звіти, деякі дозволять вам змінювати їх, а деякі дозволяють створювати нові з нуля.

Наші топ-6 найкращих сканерів на вразливість мережі

Тепер, коли ми знаємо, на що звернути увагусканери на вразливість, давайте подивимось найкращі чи найцікавіші пакети, які ми могли б знайти. Усі, крім одного, безкоштовні, а платний має безкоштовну пробну версію.

1. Менеджер конфігурації мережі SolarWinds (БЕЗКОШТОВНИЙ ПРОБНИЙ ПЕРІОД)

Наш перший запис у цікавому творіпрограмне забезпечення від SolarWinds під назвою Менеджер конфігурації мережі. Однак це не є безкоштовним інструментом, а також не сканером мережевої вразливості. Тож вам може бути цікаво, що це робить у цьому списку. Є одна головна причина його включення: інструмент вирішує конкретний тип вразливості, який не багато інших інструментів, і що це неправильна конфігурація мережевого обладнання.

Менеджер конфігурації мережі SolarWinds - інформаційна панель підсумків

БЕЗКОШТОВНИЙ ПРОБНИЙ ПЕРІОД: Менеджер конфігурації мережі SolarWinds

Основна мета цього інструмента як вразливістьсканер перевіряє мережеве обладнання для конфігураційних помилок та пропусків. Він також буде періодично перевіряти конфігурації пристроїв на наявність змін. Це може бути корисно, оскільки деякі атаки починаються зміною деякої конфігурації пристрою таким чином, щоб полегшити доступ до інших систем. Менеджер конфігурації мережі також може допомогти вам у дотриманні мережі своїми автоматизованими засобами конфігурації мережі, які можуть розгортати стандартизовані конфігурації, виявляти зміни поза процесом, конфігурації аудиту та навіть виправляти порушення.

Програмне забезпечення інтегрується з НаціональнимБаза даних про вразливість і має доступ до самих поточних CVE, щоб виявити вразливості на ваших пристроях Cisco. Він буде працювати з будь-яким пристроєм Cisco під управлінням ASA, IOS або Nexus OS. Насправді, два корисні інструменти: Network Insights для ASA та Network Insights для Nexus вбудовані прямо у продукт.

Ціни на конфігурацію мережі SolarWindsМенеджер починається від $ 2 895 і змінюється залежно від кількості вузлів. Якщо ви хочете спробувати цей інструмент, з SolarWinds можна завантажити безкоштовну 30-денну пробну версію.

2. Базовий аналізатор безпеки Microsoft (MBSA)

Наш другий запис - це старший інструмент від Microsoftназивається базовим аналізатором безпеки або MBSA. Цей інструмент є менш ідеальним варіантом для великих організацій, але він може бути нормальним для малого бізнесу лише з декількома серверами. Враховуючи своє походження від Microsoft, не сподівайтеся, що цей інструмент буде розглядати будь-що, крім продуктів Microsoft. Він буде сканувати базову операційну систему Windows, а також деякі сервіси, такі як брандмауер Windows, сервер SQL, програми IIS та Microsoft Office.

Інструмент не сканує конкретнітакі вразливості, як справжні сканери вразливості, роблять, але вони шукатимуть відсутні патчі, пакети послуг та оновлення безпеки, а також системи сканування адміністративних проблем. Система звітування MBSA дозволить отримати список відсутніх оновлень та неправильних конфігурацій

Скріншот детального звіту MBSA

MBSA - старий інструмент від Microsoft. Настільки стара, що не повністю сумісна з Windows 10. Версія 2.3 працюватиме з останньою версією Windows, але потребує певного налаштування, щоб очистити помилкові позитиви та виправити перевірки, які неможливо виконати. Наприклад, MBSA помилково повідомить, що оновлення Windows не ввімкнено в останній версії Windows. Ще один недолік полягає в тому, що MBSA не виявить вразливості, що не належать Microsoft, або складні вразливості. Тим не менш, цей інструмент простий у використанні і робить свою роботу добре, і він може бути ідеальним інструментом для меншої організації, що має лише комп'ютери Windows.

3. Відкрита система оцінки вразливості (OpenVAS)

Відкрита система оцінки вразливості, абоOpenVAS - це основа багатьох сервісів та інструментів, які поєднують, пропонуючи комплексну та потужну систему сканування та управління вразливістю. Рамка, що стоїть за OpenVAS, є частиною рішення щодо управління вразливістю Greenbone Networks, завдяки якому розробки вносяться в життя громади протягом десяти років. Система повністю безкоштовна, і більшість її компонентів є відкритим кодом, хоча деякі є власником. Сканер OpenVAS постачається з понад півсотні тисяч тестів на вразливість мережі, які оновлюються регулярно.

Архітектура програмного забезпечення OpenVAS 7

OpenVAS має два основні компоненти - OpenVASсканер, який відповідає за фактичне сканування цільових комп'ютерів та менеджер OpenVAS, який управляє сканером, консолідує результати та зберігає їх у центральній базі даних SQL разом із конфігурацією системи. Інші компоненти включають користувальницькі інтерфейси на основі браузера та командного рядка. Додатковим компонентом системи є база даних тестів вразливості мережі. Цю базу даних оновлюють або з плати по Грінборнській спільноті, або з каналу безпеки Greenborne. Останній - це сервер платної підписки, тоді як канал каналу громади безкоштовний.

4. Спільнота мережі сітківки

Thre Retina Network Community - безкоштовна версіясканера мережевої безпеки Retina від компанії AboveTrust, одного з найвідоміших сканерів на вразливість. Це комплексний сканер на вразливість з багатьма функціями. Інструмент може виконувати безкоштовну оцінку вразливості відсутніх патчів, вразливості з нульовим днем ​​та незахищених конфігурацій. Профілі користувачів, узгоджені з функціями завдання, спрощують роботу системи. Інтуїтивно зрозумілий користувальницький інтерфейс, створений у метро, ​​дозволяє спростити роботу системи.

Знімок екрана мережі сітківки

Мережа Retina Network використовує сітківкубаза даних сканера, обширна база даних про вразливості мережі, проблеми з конфігурацією та відсутні патчі. Він автоматично оновлюється та охоплює широкий спектр операційних систем, пристроїв, додатків та віртуальних середовищ. Якщо говорити про віртуальне середовище, то продукт повністю підтримує VMware-середовища та включає в себе онлайн-та офлайн-сканування віртуальних зображень, сканування віртуальних додатків та інтеграцію з vCenter.

Основне обмеження мережі сітківкиСпільнота полягає в тому, що вона обмежена скануванням 256 IP-адрес. Хоча цього не багато, для декількох менших організацій цього буде більш ніж достатньо. Якщо ваше середовище більше, ніж це, ви можете вибрати сканер безпеки мережі Retina, доступний у стандартних та необмежених версіях. Обидва видання мають розширений набір функцій порівняно зі сканером мережі Retina Network Community.

5. Nexpose Community Edition

Nexpose від Rapid7 - ще одна відомасканер на вразливість, хоча, можливо, менше, ніж Retina. Nexpose Community Edition - це обмежена версія всеосяжного сканера на вразливість Rapid7. Обмеження важливі. Перш за все, ви можете використовувати продукт лише для сканування максимум 32 IP-адрес. Це робить його хорошим варіантом лише для найменших мереж. Крім того, продукт можна використовувати лише протягом року. Окрім цих обмежень, це чудовий продукт.

Скріншот Nexppose Community Edition

Nexpose може працювати на фізичних машинах, що працюютьабо Windows, або Linux. Він також доступний як прилад VM. Широкі можливості сканування продукту будуть працювати з мережами, операційними системами, веб-додатками, базами даних та віртуальними середовищами. Nexpose використовує те, що називає Adaptive Security, яке може автоматично виявляти та оцінювати нові пристрої та нові вразливості в момент їх доступу до вашої мережі. Це поєднується з динамічними підключеннями до VMware та AWS та інтеграцією з дослідницьким проектом Sonar для забезпечення справжнього моніторингу в реальному часі. Nexpose забезпечує інтегроване сканування політики, щоб допомогти виконувати такі популярні стандарти, як СНД та NIST. Інтуїтивні звіти про виправлення інструменту дають покрокові вказівки щодо заходів з виправлення, щоб швидко покращити їх дотримання.

6. SecureCheq

Останній наш запис - це продукт від Tripwire,ще одне домашнє ім’я в галузі ІТ-безпеки. Програмне забезпечення SecureCheq рекламується як безкоштовна перевірка безпеки для конфігурації Microsoft Windows для настільних ПК та серверів. Інструмент виконує локальне сканування на комп'ютерах Windows та визначає незахищені розширені налаштування Windows, визначені стандартами CIS, ISO або COBIT. Він буде шукати близько двох десятків поширених помилок конфігурації, пов’язаних із безпекою.

Скріншот Tripwire SecureCheq

Це простий інструмент, який простий у використанні. Ви просто запустите його на локальній машині, і він перелічить всі перевірені налаштування зі статусом пропуску чи відмови. Натиснувши на будь-який із перерахованих налаштувань, виявляється підсумок вразливості із посиланнями про те, як його виправити. Звіт можна роздрукувати або зберегти у вигляді файлу OVAL XML.

Хоча SecureCheq сканує деякі просунутів налаштуваннях конфігурації, він не вистачає багатьох більш загальних уразливостей та загроз. Ваша найкраща ставка - використовувати її в поєднанні з більш простим інструментом, таким як Аналізатор безпеки Microsoft Baseline, проаналізований вище.

Коментарі