Въведение в сканирането за уязвимост

Подобно на sniffing на пакети , сканиране на портове и други "инструменти за защита", сканирането за уязвимости може да ви помогне да защитите собствената си мрежа или да се използва от лошите, за да идентифицирате слабостите в системата си, за да атакувате. Идеята е да използвате тези инструменти, за да идентифицирате и коригирате тези слабости, преди лошите да ги използват срещу вас.

Целта на управлението на даден скенер за уязвимост е да разпознаете устройства в мрежата, които са отворени за известните уязвимости. Различните скенери постигат тази цел с различни средства. Някои работят по-добре от други.

Някои може да търсят знаци като записи в системния регистър в операционни системи Microsoft Windows, за да установят, че е изпълнена конкретна пластир или актуализация. Други, по-специално Nessus , действително се опитват да използват уязвимостта на всяко целево устройство, вместо да разчитат на информацията в регистъра.

През юни 2003 г. Кевин Новак направи преглед на скенерите за търговска уязвимост за списание Network Computing Magazine. Докато един от продуктите, Tenable Lightning, беше прегледан като преден край за Nessus, самият Nessus не беше тестван директно срещу търговските продукти. Кликнете тук за пълните подробности и резултатите от прегледа: VA Scanners Pinpoint Your Weak Spots.

Един от проблемите с скенерите за уязвимост е тяхното въздействие върху устройствата, които сканират. От една страна, искате сканирането да се изпълнява на фона, без да се засяга устройството. От друга страна, искате да сте сигурни, че сканирането е цялостно. Често в интерес на цялостното си разбиране и в зависимост от начина, по който скенерът събира информацията си или потвърждава, че устройството е уязвимо, сканирането може да бъде натрапчиво и да причини неблагоприятни ефекти и дори сривове на системата на сканираното устройство.

Има редица високо оценени търговски сканиращи пакети за уязвимости, включително Foundstone Professional, eEye Retina и SAINT. Тези продукти също носят сравнително силна цена. Лесно е да се оправдае разходът, като се има предвид добавената мрежова сигурност и спокойствие, но много компании просто нямат необходимия бюджет за тези продукти.

Въпреки че не е истински скенер за уязвимост, компаниите, които разчитат основно на продукти на Microsoft Windows, могат да използват свободно достъпния Microsoft Baseline Security Analyzer (MBSA) . MBSA ще сканира вашата система и ще разбере дали липсват лепенки за продукти като операционни системи Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player и продукти на Microsoft Office. Имаше някои проблеми в миналото и имаше случайни грешки с резултатите от MBSA - но инструментът е безплатен и обикновено е полезен, за да се гарантира, че тези продукти и приложения са защитени от известните уязвимости. MBSA също така ще ви идентифицира и предупреди за липсващи или слаби пароли и други общи проблеми със сигурността.

Nessus е продукт с отворен код и също така е свободно достъпен. Докато има наличен графичен интерфейс за Windows, основният продукт Nessus изисква Linux / Unix да се изпълнява. Гледната точка е, че Linux може да се получи безплатно, а много версии на Linux имат сравнително ниски системни изисквания, така че не би било твърде трудно да се вземе стария компютър и да се настрои като сървър на Linux. За администратори, работещи в света на Microsoft, ще има крива на обучение, за да свикнете с конвенциите на Linux и да инсталирате продукта Nessus.

След като извършите първоначално сканиране за уязвимост, ще трябва да приложите процес за справяне с установените уязвимости. В повечето случаи ще има лепенки или актуализации, за да се излекува проблема. Понякога може да има операционни или бизнес причини, поради които не можете да приложите кръпката в околната среда, или продавачът на продукта ви може и да не е издал актуализация или кръпка. В тези случаи ще трябва да помислите за алтернативни средства за смекчаване на заплахата. Можете да се обърнете към подробности от източници като Secunia или Bugtraq или US-CERT, за да идентифицирате каквито и да е пристанища да блокират или да се изключат услугите, които могат да ви помогнат да се предпазите от уязвимостта.

Освен че извършва редовни актуализации на антивирусен софтуер и прилага необходимите корекции за нови критични уязвимости, е разумно да внедри график за периодични сканирания на уязвимостта, за да се увери, че нищо не е пропуснато. Тримесечното или полугодишното сканиране за уязвимости може да се извърши дълъг път, за да се гарантира, че улавяте всякакви слабости в мрежата си, преди да вършат лошите момчета.

Редактиран от Анди О'Донъл - май 2017 г.