6 legjobb sebezhetőséget vizsgáló eszköz és szoftver

Senki sem akarja, hogy az általa kezelt hálózat olyan rosszindulatú felhasználók célpontjává váljon, akik vállalati adatokat próbálnak ellopni vagy kárt okozni a szervezetben. Ennek megakadályozása érdekében meg kell találnia a módját annak biztosítására, hogy a lehető legkevesebb mód legyen a belépésre. Ez pedig részben úgy valósul meg, hogy gondoskodik arról, hogy a hálózat minden egyes sebezhetősége ismert legyen, kezelve és kijavítva legyen. És azokra a sebezhetőségekre, amelyeket nem lehet kijavítani, van valami, ami enyhíti őket. Az első lépés nyilvánvaló; az, hogy átvizsgálja a hálózatot, keresve azokat a sebezhetőségeket. Ez egy bizonyos típusú szoftver, az úgynevezett sebezhetőség-ellenőrző eszközök feladata. Ma áttekintjük a 6 legjobb sebezhetőséget vizsgáló eszközt és szoftvert.

Kezdjük azzal, hogy beszéljünk a hálózati sebezhetőségről – vagy inkább sebezhetőségről –, és próbáljuk meg elmagyarázni, mik ezek. Legközelebb a sebezhetőség-ellenőrző eszközökről lesz szó. Leírjuk, kinek van szüksége rájuk és miért. És mivel a sebezhetőség-ellenőrző csak az egyik összetevője a sebezhetőség-kezelési folyamatnak – jóllehet fontos is –, a következőkben erről fogunk beszélni. Ezután meglátjuk, hogyan működnek általában a sebezhetőség-ellenőrzők. Mindegyik különbözik valamelyest, de lényegükben gyakran több a hasonlóság, mint a különbség. Mielőtt pedig áttekintenénk a legjobb biztonsági rés-ellenőrző eszközöket és szoftvereket, megvitatjuk főbb jellemzőiket.

Bevezetés a sebezhetőségbe

A számítógépes rendszerek és hálózatok bonyolultabbá váltak, mint valaha. A mai átlagos szerver jellemzően több száz folyamatot futtathat. Ezen folyamatok mindegyike számítógépes program, némelyikük nagy program, amely több ezer sornyi forráskódból áll. És ezen a kódon belül mindenféle váratlan dolog előfordulhat – valószínűleg vannak –. Előfordulhat, hogy egy fejlesztő egy ponton hozzáadott néhány hátsó ajtó funkciót, hogy megkönnyítse a hibakeresést. És később ez a funkció tévedésből eljuthatott a végső kiadásig. A bemenet érvényesítésében is előfordulhatnak olyan hibák, amelyek bizonyos körülmények között váratlan – és nemkívánatos – eredményeket okoznak.

Ezek bármelyike ​​felhasználható a rendszerekhez és adatokhoz való hozzáférés megkísérlésére. Emberek hatalmas közössége van, akiknek nincs jobb dolga, mint megtalálni ezeket a lyukakat, és kihasználni őket a rendszer megtámadására. A sebezhetőségeket nevezzük ezeknek a lyukaknak. Ha figyelmen kívül hagyják, a rosszindulatú felhasználók a sérülékenységeket felhasználhatják arra, hogy hozzáférjenek az Ön rendszeréhez és adataihoz – vagy ami még rosszabb, az ügyfél adataihoz –, vagy más módon károkat okoznak, például használhatatlanná tehetik a rendszereket.

A sebezhetőségek mindenhol előfordulhatnak. Gyakran megtalálhatók a kiszolgálókon vagy azok operációs rendszerein futó szoftverekben, de megtalálhatók hálózati berendezésekben is, például kapcsolókban, útválasztókban, sőt biztonsági berendezésekben, például tűzfalakban is. Valójában mindenhol keresni kell őket.

Lapolvasó eszközök – Mik ezek és hogyan működnek

A sebezhetőséget vizsgáló – vagy értékelő – eszközöknek egy elsődleges funkciója van: a rendszerek, eszközök, berendezések és szoftverek sebezhetőségeinek azonosítása. Ezeket szkennereknek hívják, mert általában átvizsgálják a berendezést, hogy ismert sebezhetőséget keressenek.

De hogyan találják meg a sebezhetőség-ellenőrző eszközök azokat a sebezhetőségeket, amelyek általában nem láthatók? Ha ennyire nyilvánvalóak lennének, a fejlesztők a szoftver kiadása előtt foglalkoztak volna velük. Hasonlóan a vírusvédelmi szoftverekhez, amelyek vírusleíró adatbázisokat használnak a számítógépes vírusszignatúrák felismerésére, a legtöbb sebezhetőség-ellenőrző sebezhetőségi adatbázisokra támaszkodik, és bizonyos biztonsági réseket vizsgáló rendszereket keres. Ezek a sebezhetőségi adatbázisok beszerezhetők jól ismert független biztonsági tesztelő laboratóriumokból, amelyek a szoftverek és hardverek sebezhetőségeinek feltárására irányulnak, vagy lehetnek az eszköz szállítójának védett adatbázisai. Ahogy az várható volt, az észlelési szint csak olyan jó, mint az eszköz által használt sebezhetőségi adatbázis.

Lapolvasó eszközök – kinek van szüksége rájuk?

Az egyszavas válasz erre a kérdésre elég nyilvánvaló: Bárki! Manapság ép elméjű embernek nem jutna eszébe vírusvédelem nélkül üzemeltetni egy számítógépet. Hasonlóképpen, egyetlen hálózati rendszergazda sem maradhat anélkül, hogy legalább valamiféle sebezhetőséget észlelne. A támadások bárhonnan érkezhetnek, és ott érhetnek, ahol a legkevésbé számítasz rájuk. Tisztában kell lennie az expozíció kockázatával.

  cserélje ki a szöveges karakterláncot a fájlban [Guide]

Ez valószínűleg olyan dolog, amit elméletileg manuálisan is meg lehet tenni. Gyakorlatilag azonban ez szinte lehetetlen feladat. A sebezhetőségekről szóló információk megtalálása, nem is beszélve a rendszerek jelenlétének ellenőrzéséről, óriási mennyiségű erőforrást igényelhet. Egyes szervezetek a sebezhetőségek felkutatásával foglalkoznak, és gyakran több száz, ha nem több ezer embert foglalkoztatnak.

Bárki, aki számos számítógépes rendszert vagy eszközt kezel, nagy hasznot húzna egy sebezhetőség-ellenőrző eszköz használatából. Ezen túlmenően az olyan szabályozási szabványok betartása, mint a SOX vagy a PCI-DSS, gyakran kötelezővé teszi ezt. És még ha nem is igénylik, a megfelelőség gyakran könnyebben igazolható, ha bizonyítani tudja, hogy a hálózatot sebezhetőségekért keresi.

A sebezhetőség kezelése dióhéjban

A sebezhetőségek észlelése valamilyen szoftvereszköz segítségével elengedhetetlen. Ez az első lépés a támadások elleni védekezésben. De ez haszontalan, ha nem része egy teljes sebezhetőség-kezelési folyamatnak. A behatolásészlelő rendszerek nem behatolás-megelőző rendszerek, és a hálózati sebezhetőségeket vizsgáló eszközök – vagy legalábbis ezek többsége – csak a biztonsági réseket észlelik, és figyelmeztetik a jelenlétükre.

Ezután Önön, a rendszergazdán múlik, hogy rendelkezzen-e valamilyen eljárással az észlelt sebezhetőségek megszüntetésére. Az észlelésükkor az első teendő a sebezhetőségek felmérése. Győződjön meg arról, hogy az észlelt sebezhetőségek valódiak. A sérülékenység-ellenőrző eszközök hajlamosak az óvatosság mellett tévedni, és sokan jelentenek bizonyos számú téves pozitív eredményt. És ha valódi sebezhetőségekkel rendelkezik, akkor lehet, hogy nem jelentenek valódi aggodalmat. Előfordulhat például, hogy egy kiszolgálón egy nem használt nyitott IP-port nem jelent problémát, ha az közvetlenül egy tűzfal mögött található, amely blokkolja azt a portot.

A sebezhetőségek felmérése után ideje eldönteni, hogyan kezeljük – és javítsuk ki őket. Ha egy szoftverben találták őket, a szervezet alig használja – vagy egyáltalán nem használja –, akkor a legjobb lépés az lenne, ha eltávolítja a sérülékeny szoftvert, és lecseréli egy másik, hasonló funkciót kínáló szoftverre. Más esetekben a sebezhetőségek kijavítása olyan egyszerű, mint a szoftver kiadótól származó javítások alkalmazása vagy a legújabb verzióra való frissítés. Számos sebezhetőség-ellenőrző eszköz azonosítja a talált sérülékenységek elérhető javításait. Más biztonsági rések egyszerűen bizonyos konfigurációs beállítások módosításával javíthatók. Ez különösen igaz a hálózati berendezésekre, de előfordul a számítógépeken futó szoftvereknél is.

A sebezhetőséget vizsgáló eszközök főbb jellemzői

A sebezhetőség-ellenőrző eszköz kiválasztásakor számos dolgot figyelembe kell venni. Ezen eszközök egyik legfontosabb szempontja a beolvasható eszközök köre. Olyan eszközt szeretne, amely képes lesz átvizsgálni a tulajdonában lévő összes berendezést. Ha például sok Linus-kiszolgálója van, olyan eszközt kell választania, amely képes ezeket ellenőrizni, nem pedig olyan eszközt, amely csak Windows-eszközöket kezel. Olyan szkennert is szeretne választani, amely a lehető legpontosabb az Ön környezetében. Nem akarna belefulladni a haszontalan értesítésekbe és a hamis pozitív üzenetekbe.

Egy másik jelentős megkülönböztető tényező az eszköz sebezhetőségi adatbázisa. Az eladó karbantartja, vagy egy független szervezettől származik? Milyen rendszeresen frissítik? Helyben vagy felhőben tárolják? Kell-e további díjat fizetni a sebezhetőségi adatbázis használatáért vagy a frissítésekért? Ezek mind olyan dolgok, amelyeket tudnia kell, mielőtt kiválasztja a szerszámot.

Egyes biztonsági rés-ellenőrzők tolakodóbb vizsgálati módszert alkalmaznak, ami potenciálisan befolyásolhatja a rendszer teljesítményét. Ez nem feltétlenül rossz, mivel gyakran a legtolakodóbbak a legjobb szkennerek, de ha ezek befolyásolják a rendszer teljesítményét, érdemes tudni róla, és ennek megfelelően ütemezni a vizsgálatokat. Mellesleg, az ütemezés a hálózati sebezhetőségeket vizsgáló eszközök másik fontos szempontja. Egyes eszközöknek nincs is ütemezett vizsgálata, és ezeket manuálisan kell elindítani.

A sebezhetőség-ellenőrző eszközöknek még legalább két fontos funkciója van: a riasztás és a jelentés. Mi történik, ha sebezhetőséget találnak? Világos és könnyen érthető az értesítés? Hogyan jelenik meg? Ez egy felugró ablak, egy e-mail vagy egy szöveges üzenet? És ami még fontosabb, az eszköz betekintést nyújt-e az általa azonosított sebezhetőségek kijavításába? Egyes eszközök igen, mások nem. Némelyikben még bizonyos biztonsági rések automatikus orvoslása is elérhető. Más eszközök is integrálhatók a javításkezelő szoftverrel, mivel gyakran a javítás a legjobb módja a sebezhetőségek kijavításának.

  A Bitcoin Core Wallet telepítése és engedélyezése Linuxon

Ami a jelentéstételt illeti, ez gyakran személyes preferenciák kérdése. Gondoskodnia kell azonban arról, hogy az Ön által várt és a jelentésekben megtalálandó információk valóban ott legyenek. Egyes eszközök csak előre meghatározott jelentésekkel rendelkeznek, mások pedig lehetővé teszik a beépített jelentések módosítását. A legjobbak pedig – legalábbis jelentéskészítési szempontból – lehetővé teszik, hogy a semmiből készítsen egyedi jelentéseket.

A 6 legjobb sebezhetőséget vizsgáló eszközünk

Most, hogy egy kicsit többet megtudtunk a sebezhetőség-ellenőrző eszközökről, tekintsünk át néhányat az általunk talált legjobb vagy legérdekesebb csomagok közül. Igyekeztünk fizetős és ingyenes eszközöket is beépíteni. Vannak olyan eszközök is, amelyek ingyenes és fizetős változatban is elérhetőek.

1. SolarWinds Network Configuration Manager (INGYENES PRÓBA)

Ha még nem ismeri a SolarWindst, a cég körülbelül 20 éve készíti a legjobb hálózati adminisztrációs eszközöket. Legjobb eszközei közé tartozik a SolarWinds Network Performance Monitor, amely folyamatosan nagy dicséretet és dicséretet kapott, mint az egyik legjobb SNMP hálózati sávszélesség-figyelő eszköz. A cég némileg híres ingyenes eszközeiről is. Ezek kisebb eszközök, amelyeket a hálózatkezelés egy adott feladatának kezelésére terveztek. Az ingyenes eszközök közül a legismertebbek közé tartozik az alhálózati számológép és a TFTP-szerver.

Az eszköz, amelyet itt szeretnénk bemutatni, a SolarWinds Network Configuration Manager nevű eszköz. Ez azonban valójában nem egy sebezhetőség-ellenőrző eszköz. Két konkrét oka van azonban annak, hogy miért úgy döntöttünk, hogy felvesszük ezt az eszközt a listánkra. A termék rendelkezik egy sérülékenységértékelési funkcióval, és a sérülékenység egy adott típusával foglalkozik, amely fontos, de nem sok más eszköz foglalkozik vele, vagyis a hálózati berendezések hibás konfigurálásával.

A SolarWinds Network Configuration Manager elsődleges segédprogramja a biztonsági rés-ellenőrző eszközként a hálózati berendezések konfigurációinak ellenőrzése a hibák és kihagyások szempontjából. Az eszköz időszakonként ellenőrizni tudja az eszközkonfigurációkat, hogy nincs-e benne változás. Ez azért is hasznos, mert egyes támadások az eszközök bizonyos hálózati konfigurációinak módosításával indulnak – amelyek gyakran nem olyan biztonságosak, mint a kiszolgálók – oly módon, hogy megkönnyítse a hozzáférést más rendszerekhez. Az eszköz segíthet a szabványoknak vagy a szabályozásnak való megfelelésben is az automatizált hálózati konfigurációs eszközeivel, amelyek szabványosított konfigurációkat telepíthetnek, észlelhetik a folyamaton kívüli változásokat, auditálhatják a konfigurációkat, és még kijavíthatják a szabálysértéseket.

A szoftver valóban integrálódik a Nemzeti Sebezhetőségi Adatbázissal, így még jobban megérdemli, hogy szerepeljen a listánkon. Hozzáfér a legfrissebb CVE-ekhez, hogy azonosítsa a Cisco-eszközök sebezhetőségeit. Minden ASA, IOS vagy Nexus OS rendszert futtató Cisco eszközzel működik. Valójában két másik hasznos eszköz, a Network Insights for ASA és a Network Insights for Nexus közvetlenül a termékbe van beépítve.

A SolarWinds Network Configuration Manager ára 2895 dollártól kezdődik, legfeljebb 50 felügyelt csomópont esetén, és a csomópontok számától függően változnak. Ha szeretné kipróbálni ezt az eszközt, egy 30 napos ingyenes próbaverzió letölthető a SolarWinds oldaláról.

2. Microsoft Baseline Security Analyzer (MBSA)

A Microsoft Baseline Security Analyzer vagy MBSA a Microsoft valamivel régebbi eszköze. Annak ellenére, hogy az eszköz kevésbé ideális megoldás nagy szervezetek számára, az eszköz jól illeszkedik a kisebb vállalkozásokhoz, amelyek csak néhány szerverrel rendelkeznek. Ez egy Microsoft eszköz, így jobb, ha nem azt várja, hogy t szkennelésnek nézzen ki, hanem Microsoft-termékeknek, különben csalódni fog. Átvizsgálja azonban a Windows operációs rendszert, valamint bizonyos szolgáltatásokat, például a Windows tűzfalat, az SQL-kiszolgálót, az IIS-t és a Microsoft Office alkalmazásokat.

Ez az eszköz azonban nem keres bizonyos sebezhetőségeket, ahogyan azt más biztonsági rés-ellenőrzők teszik. Ennek célja a hiányzó javítások, szervizcsomagok és biztonsági frissítések keresése, valamint a rendszerellenőrzés az adminisztratív problémák miatt. Az MBSA jelentéskészítő motorja lehetővé teszi a hiányzó frissítések és hibás konfigurációk listájának megjelenítését.

  Hogyan válasszuk ki a mikrofont Mac számítógépen

A Microsoft régi eszközeként az MBSA nem teljesen kompatibilis a Windows 10-zel. A 2.3-as verzió a Windows legújabb verziójával működik, de némi módosítást igényelhet a hamis pozitívumok eltávolítása és a nem teljesíthető ellenőrzések javítása. Ez az eszköz például hamisan jelenti, hogy a Windows Update nincs engedélyezve a Windows 10 rendszeren. A termék másik hátránya, hogy nem észleli a nem Microsofttól származó vagy összetett biztonsági réseket. Ez az eszköz egyszerűen használható, és jól végzi a dolgát. Tökéletes eszköz lehet egy kisebb, csak néhány Windows rendszerű számítógéppel rendelkező szervezet számára.

3. Open Vulnerability Assessment System (OpenVAS)

Következő eszközünk az Open Vulnerability Assessment System vagy az OpenVAS. Ez több szolgáltatásból és eszközből álló keretrendszer. Mindezek kombinációja átfogó és hatékony sebezhetőség-ellenőrző eszközzé teszi. Az OpenVAS mögött meghúzódó keretrendszer a Greenbone Networks sebezhetőség-kezelő megoldásának része, amelynek elemei körülbelül tíz éve kerültek a közösségbe. A rendszer teljesen ingyenes, és a legtöbb összetevője nyílt forráskódú, bár néhány nem. Az OpenVAS szkenner több mint ötvenezer hálózati sebezhetőségi tesztet tartalmaz, amelyeket rendszeresen frissítenek.

Az OpenVAS-nak két elsődleges összetevője van. Az első komponens az OpenVAS szkenner. Ahogy a neve is sugallja, ez a felelős a célszámítógépek tényleges ellenőrzéséért. A második összetevő az OpenVAS menedzser, amely minden mást kezel, például a szkenner vezérlését, az eredmények konszolidálását és egy központi SQL adatbázisban való tárolását. A rendszer böngésző alapú és parancssori felhasználói felületeket egyaránt tartalmaz. A rendszer másik összetevője a Network Vulnerability Tests adatbázis. Ez az adatbázis az ingyenes Greenborne Community Feed-ből vagy a fizetős Greenborne Security Feed-ből szerezheti be a frissítéseket.

4. Retina Network Community

A Retina Network Community az AboveTrust Retina Network Security Scanner ingyenes verziója, amely az egyik legismertebb sebezhetőség-ellenőrző. Ez az átfogó sebezhetőség-ellenőrző tele van funkciókkal. Az eszköz képes a hiányzó javítások, a nulladik napi sebezhetőségek és a nem biztonságos konfigurációk sebezhetőségének alapos felmérésére. Emellett felhasználói profilokkal is büszkélkedhet, amelyek a munkafunkciókhoz igazodnak, ezáltal leegyszerűsítve a rendszer működését. Ez a termék metró stílusú intuitív grafikus felhasználói felülettel rendelkezik, amely lehetővé teszi a rendszer áramvonalas működését.

A Retina Network Community ugyanazt a sebezhetőségi adatbázist használja, mint fizetett testvére. Ez egy kiterjedt adatbázis a hálózati sebezhetőségekről, konfigurációs problémákról és hiányzó javításokról, amely automatikusan frissül, és lefedi az operációs rendszerek, eszközök, alkalmazások és virtuális környezetek széles körét. Ez a termék teljes mértékben támogatja a VMware környezeteket, és magában foglalja az online és offline virtuális képszkennelést, a virtuális alkalmazások szkennelését, valamint a vCenterrel való integrációt.

Van azonban egy nagy hátránya a Retina Network Community-nek. Az eszköz 256 IP-cím vizsgálatára korlátozódik. Lehet, hogy ez nem tűnik soknak, ha nagy hálózatot kezel, de sok kisebb szervezet számára bőven elegendő lehet. Ha a környezete ennél nagyobb, akkor mindaz, amit erről a termékről elmondtunk, igaz a nagy testvérére, a Retina Network Security Scannerre is, amely Standard és Unlimited kiadásban érhető el. A Retina Network Community szkennerhez képest mindkét kiadás ugyanazt a bővített funkciókészletet tartalmazza.

5. Neexpose Community Edition

Lehet, hogy nem annyira népszerű, mint a Retina, de a Rapid7 Neexpose egy másik jól ismert sebezhetőség-ellenőrző. A Nexpose Community Edition pedig a Rapid7 átfogó sebezhetőség-ellenőrzőjének kissé kicsinyített változata. A termék korlátai azonban fontosak. Például a terméket legfeljebb 32 IP-cím beolvasására használhatja. Ez csak a legkisebb hálózatok számára teszi jó választássá. Ezenkívül a termék csak egy évig használható fel. Ha együtt tud élni a termékkel, az kiváló.

A Nexpose Community Edition Windows vagy Linux rendszerű fizikai gépeken fut. Virtuális eszközként is elérhető. Kiterjedt szkennelési képességei hálózatok, operációs rendszerek, webalkalmazások, adatbázisok és virtuális környezetek kezelésére is alkalmasak. A Nexpose Community Edition adaptív biztonságot használ, amely automatikusan észleli és értékeli az új eszközöket és új sebezhetőségeket, amint azok elérik a hálózatot. Ez a funkció a VMware és az AWS dinamikus kapcsolataival együtt működik. Ez az eszköz a Sonar kutatási projekttel is integrálható, hogy valódi élő monitorozást biztosítson. A Nexpose Community Edition integrált irányelv-ellenőrzést biztosít, hogy segítse az olyan népszerű szabványoknak való megfelelést, mint a CIS és a NIST. És végül, de nem utolsósorban, az eszköz intuitív kárelhárítási jelentései lépésről lépésre tartalmazzák a kárelhárítási műveleteket.