Introducere în scanarea vulnerabilității

Similar cu scanarea de pachete , scanarea porturilor și alte "instrumente de securitate", scanarea vulnerabilităților vă poate ajuta să vă asigurați propria rețea sau poate fi folosită de băieții răi pentru a identifica punctele slabe ale sistemului dvs. pentru a ataca un atac împotriva acestora. Ideea este ca tu să folosești aceste instrumente pentru a identifica și remedia aceste slăbiciuni înainte ca băieții răi să-i folosească împotriva ta.

Scopul de a rula un scanner de vulnerabilitate este de a identifica dispozitivele din rețeaua dvs. care sunt deschise vulnerabilităților cunoscute. Diferitele scanere realizează acest obiectiv prin diferite mijloace. Unii funcționează mai bine decât alții.

Unii pot căuta semne, cum ar fi înregistrările de registry din sistemele de operare Microsoft Windows, pentru a identifica faptul că a fost implementat un patch sau o actualizare specifică. Alții, în special, Nessus , încearcă de fapt să exploateze vulnerabilitatea fiecărui dispozitiv țintă, decât să se bazeze pe informațiile din registru.

Kevin Novak a făcut o revizuire a scanerelor de vulnerabilitate comercială pentru revista Network Computing Magazine în iunie 2003. În timp ce unul dintre produse, Tenable Lightning, a fost revizuit ca un front-end pentru Nessus, Nessus în sine nu a fost testat direct împotriva produselor comerciale. Dați clic aici pentru detalii complete și rezultatele analizei: VA Scanners Pinpoint Your Weak Spots.

O problemă cu scanerele de vulnerabilitate are impactul asupra dispozitivelor pe care le scanează. Pe de o parte, doriți ca scanarea să poată fi efectuată în fundal fără a afecta dispozitivul. Pe de altă parte, doriți să fiți sigur că scanarea este completă. Adesea, în interesul de a fi complet și în funcție de modul în care scanerul își adună informațiile sau verifică dacă dispozitivul este vulnerabil, scanarea poate fi intruzitivă și poate provoca efecte adverse și chiar accidente de sistem la dispozitivul scanat.

Există o serie de pachete de scanare cu vulnerabilitate comercială, printre care Foundstone Professional, eEye Retina și SAINT. Aceste produse au, de asemenea, un preț destul de grav. Este ușor să justificați cheltuielile, având în vedere securitatea adăugată a rețelei și pacea minții, însă multe companii pur și simplu nu au bugetul necesar pentru aceste produse.

Deși nu este un scanner de vulnerabilitate adevărat, companiile care se bazează în primul rând pe produsele Microsoft Windows pot folosi gratuit Microsoft Baseline Security Analyzer (MBSA) . MBSA va scana sistemul și va identifica dacă lipsesc niște patch-uri pentru produse cum ar fi sistemele de operare Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player și produse Microsoft Office. Ea a avut unele probleme în trecut și există erori ocazionale cu rezultatele MBSA - dar instrumentul este gratuit și este, în general, util pentru a se asigura că aceste produse și aplicații sunt patch-uri împotriva vulnerabilităților cunoscute. De asemenea, MBSA vă va identifica și vă va avertiza către parole lipsă sau slabe și alte probleme de securitate comune.

Nessus este un produs open-source și este de asemenea disponibil în mod liber. Deși există un front-end grafic Windows, produsul Nessus de bază necesită să ruleze Linux / Unix. În plus, Linux poate fi obținut gratuit și multe versiuni de Linux au cerințe relativ scăzute ale sistemului, astfel încât nu ar fi prea greu să iei un PC vechi și să îl configurezi ca un server Linux. Pentru administratorii obișnuiți să lucreze în lumea Microsoft, va exista o curbă de învățare pentru a vă obișnui cu convențiile Linux și pentru a instala produsul Nessus.

După efectuarea unei scanări inițiale a vulnerabilității, va trebui să implementați un proces de abordare a vulnerabilităților identificate. În cele mai multe cazuri, vor exista patch-uri sau actualizări disponibile pentru a remedia problema. Uneori însă pot exista motive operaționale sau de afaceri pentru care nu puteți aplica patch-ul în mediul dvs. sau vânzătorul produsului dvs. poate să nu fi lansat încă o actualizare sau un patch. În aceste cazuri, va trebui să luați în considerare mijloace alternative pentru a atenua amenințarea. Puteți să consultați detalii din surse precum Secunia sau Bugtraq sau US-CERT pentru a identifica orice porturi de blocare sau servicii de închidere care ar putea ajuta la protejarea dvs. de vulnerabilitatea identificată.

Mai presus de a efectua actualizări regulate ale software-ului antivirus și de a aplica patch-urile necesare pentru orice noi vulnerabilități critice, este bine să se implementeze un program pentru scanează periodic de vulnerabilitate pentru a vă asigura că nimic nu a fost ratat. Analiza vulnerabilității trimestriale sau semi-anuale poate face un drum lung pentru a vă asigura că vă prindeți orice slăbiciuni în rețeaua dvs. înainte ca băieții răi să facă acest lucru.

Editat de Andy O'Donnell - mai 2017