Introducere în scanarea vulnerabilității în rețea

Similar cu detectarea pachetelor, scanarea porturilor și alte „instrumente de securitate”, scanarea vulnerabilităților vă poate ajuta să vă securizați propria rețea sau poate fi folosită de băieții răi pentru a identifica punctele slabe din sistemul dvs. pentru a lansa un atac. Ideea este ca dvs. să utilizați aceste instrumente pentru a identifica și a remedia aceste puncte slabe înainte băieții răi îi folosesc împotriva ta.

Scopul executării unui scaner de vulnerabilități este identificarea dispozitivelor din rețeaua dvs. care sunt deschise vulnerabilităților cunoscute. Diferite scanere realizează acest obiectiv prin diferite mijloace. Unii funcționează mai bine decât alții.

Unii pot căuta semne precum intrări de registru în sistemele de operare Microsoft Windows pentru a identifica faptul că un anumit patch sau actualizare a fost implementat. Alții, în special Nessus, încearcă de fapt să exploateze vulnerabilitatea pe fiecare dispozitiv țintă, mai degrabă decât să se bazeze pe informații de registru.

Kevin Novak a făcut o revizuire a scanerelor de vulnerabilitate comerciale pentru Network Computing Magazine în iunie 2003. În timp ce unul dintre produse, Tenable Lightning, a fost revizuit ca front-end pentru Nessus, Nessus în sine nu a fost testat direct împotriva produselor comerciale.

O problemă cu scanerele de vulnerabilitate este impactul lor asupra dispozitivelor pe care le scanează. Pe de o parte, doriți ca scanarea să poată fi efectuată în fundal fără a afecta dispozitivul. Pe de altă parte, doriți să fiți sigur că scanarea este completă. Adesea, în interesul de a fi minuțios și în funcție de modul în care scanerul colectează informațiile sau verifică dacă dispozitivul este vulnerabil, scanarea poate fi intruzivă și poate provoca efecte adverse și chiar blocări ale sistemului pe dispozitivul scanat.

Există o serie de pachete de scanare a vulnerabilităților comerciale foarte apreciate, inclusiv Foundstone Professional, eEye Retina și SAINT. Aceste produse au, de asemenea, un preț destul de greu. Este ușor să justificați cheltuielile, având în vedere securitatea și liniștea rețelei adăugate, dar multe companii pur și simplu nu au tipul de buget necesar pentru aceste produse.

Deși nu este un adevărat scaner de vulnerabilități, companiile care se bazează în principal pe produsele Microsoft Windows pot utiliza Microsoft Baseline Security Analyzer (MBSA) disponibil gratuit. MBSA vă va scana sistemul și va identifica dacă lipsesc patch-uri pentru produse precum sistemele de operare Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player și produsele Microsoft Office. A avut unele probleme în trecut și există erori ocazionale cu rezultatele MBSA - dar instrumentul este gratuit și este, în general, util pentru a se asigura că aceste produse și aplicații sunt corupte împotriva vulnerabilităților cunoscute. De asemenea, MBSA vă va identifica și vă va alerta cu privire la parolele lipsă sau slabe și la alte probleme comune de securitate.

Nessus este un produs open-source și este, de asemenea, disponibil gratuit. Deși este disponibil un front-end grafic Windows, produsul de bază Nessus necesită Linux / Unix pentru a rula. Avantajul este că Linux poate fi obținut gratuit și multe versiuni de Linux au cerințe de sistem relativ scăzute, deci nu ar fi prea dificil să luați un PC vechi și să îl configurați ca server Linux. Pentru administratorii obișnuiți să funcționeze în lumea Microsoft, va exista o curbă de învățare pentru a vă obișnui cu convențiile Linux și pentru a instala produsul Nessus.

După efectuarea unei scanări inițiale a vulnerabilităților, va trebui să implementați un proces pentru soluționarea vulnerabilităților identificate. În majoritatea cazurilor, vor exista patch-uri sau actualizări disponibile pentru a remedia problema. Uneori, deși există motive operaționale sau de afaceri pentru care nu puteți aplica patch-ul în mediul dvs. sau este posibil ca vânzătorul produsului dvs. să nu fi lansat încă o actualizare sau patch. În aceste cazuri, va trebui să luați în considerare mijloace alternative pentru a atenua amenințarea. Puteți consulta detalii din surse precum Secunia sau Bugtraq sau US-CERT pentru a identifica orice porturi de blocat sau servicii de închis care vă pot ajuta să vă protejați de vulnerabilitatea identificată.

Dincolo de efectuarea actualizărilor periodice ale software-ului antivirus și aplicarea patch-urilor necesare pentru orice vulnerabilități critice noi, este înțelept să implementați un program pentru scanări periodice ale vulnerabilităților pentru a vă asigura că nu a fost ratat nimic. Scanarea trimestrială sau semestrială a vulnerabilității poate contribui mult la asigurarea faptului că prindeți orice puncte slabe din rețeaua dvs. înainte ca băieții răi să o facă.