Uvod u skeniranje ranjivosti

Slično kao što je njuškanje paketa , skeniranje portova i ostali "sigurnosni alati", skeniranje ranjivosti može vam pomoći pri osiguranju vlastite mreže ili ga negativni korisnici mogu koristiti za prepoznavanje slabosti u vašem sustavu za napad na napad. Ideja je da upotrijebite ove alate za prepoznavanje i rješavanje ovih slabosti prije nego što ih negativci koriste protiv vas.

Cilj pokretanja skanera ranjivosti je prepoznati uređaje na mreži otvorenima za poznate ranjivosti. Različiti skeneri ostvaruju ovaj cilj različitim sredstvima. Neki rade bolje od drugih.

Neki mogu tražiti znakove kao što su stavke registra u operacijskim sustavima Microsoft Windows kako bi utvrdili da je implementirana određena zakrpa ili ažuriranje. Drugi, naročito, Nessus , zapravo pokušavaju iskoristiti ranjivost na svaki ciljani uređaj umjesto da se oslanjaju na informacije o registru.

Kevin Novak je pregledao komercijalne skenere ranjivosti za Network Computing Magazine u lipnju 2003. godine. Dok je jedan od proizvoda, Tenable Lightning, pregledan kao front-end za Nessus, Nessus se nije ispitivao izravno protiv komercijalnih proizvoda. Kliknite ovdje za potpune detalje i rezultate pregleda: VA skeneri označavaju vaše slabe točke.

Jedan problem sa skenerima ranjivosti je njihov utjecaj na uređaje na kojima pretražuju. S jedne strane, želite skeniranje biti moguće izvesti u pozadini bez utjecaja na uređaj. S druge strane, želite biti sigurni da je skeniranje temeljito. Često, u interesu temeljitosti i ovisno o tome kako skener prikuplja svoje podatke ili provjerava je li uređaj ranjiv, skeniranje može biti nametljivo i uzrokovati štetne efekte, pa čak i pad sustava na uređaju koji se skenira.

Postoji nekoliko visoko ocijenjenih komercijalnih paketa za skeniranje ranjivosti, uključujući Foundstone Professional, eEye Retina i SAINT. Ovi proizvodi također nose prilično težu cijenu. Lako je opravdati troškove s obzirom na dodatnu sigurnost mreže i mir uma, ali mnoge tvrtke jednostavno nemaju takav proračun potreban za ove proizvode.

Iako nije pravi skener ranjivosti, tvrtke koje se oslanjaju prvenstveno na proizvode tvrtke Microsoft Windows mogu koristiti slobodno dostupni Microsoft Baseline Security Analyzer (MBSA) . MBSA će skenirati vaš sustav i utvrditi postoje li nedostajuće zakrpe za proizvode kao što su operacijski sustavi Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player i Microsoft Office proizvodi. Došlo je do nekih problema u prošlosti i postoje povremene pogreške s rezultatima MBSA - ali alat je besplatan i općenito je koristan za osiguravanje da se ovi proizvodi i aplikacije zakrpe protiv poznatih ranjivosti. MBSA će vas također identificirati i upozoriti na nedostajuće ili slabe lozinke i druge uobičajene sigurnosne probleme.

Nessus je proizvod otvorenog koda i također je slobodan. Iako je dostupan grafički prednji kraj sustava Windows, jezusni Nessus proizvod zahtijeva Linux / Unix za pokretanje. Uspravno je da se Linux može dobiti besplatno, a mnoge verzije Linuxa imaju relativno niske zahtjeve sustava tako da ne bi bilo previše teško preuzeti staro računalo i postaviti ga kao Linux poslužitelj. Za administratore koji rade u Microsoftovom svijetu bit će krivulja učenja kako bi se navikli na Linux konvencije i dobili Nessusov proizvod.

Nakon provedbe početnog skeniranja ranjivosti, morat ćete provesti postupak za rješavanje identificiranih ranjivosti. U većini slučajeva bit će dostupni zakrpe ili ažuriranja za izliječenje problema. Ponekad iako postoje operativni ili poslovni razlozi zašto ne možete primijeniti zakrpu u vašem okruženju ili prodavatelj vašeg proizvoda možda još nije objavio ažuriranje ili zakrpu. U tim slučajevima morat ćete razmotriti alternativna sredstva za ublažavanje prijetnje. Možete se uputiti na pojedinosti iz izvora kao što su Secunia ili Bugtraq ili US-CERT da biste identificirali sve blokade ili usluge za isključivanje koji bi vam mogli pomoći da zaštitite od utvrđene ranjivosti.

Iznad i više od obavljanja redovitih ažuriranja protuvirusnog softvera i primjene potrebnih zakrpa za sve nove kritične propuste, mudro je provesti plan za periodične skenirane ranjivosti kako bi se osiguralo da se ništa ne propusti. Tromjesečno ili polugodišnje skeniranje ranjivosti može dugo trajati kako bi se osiguralo da ćete uhvatiti bilo kakve slabosti u vašoj mreži prije nego što negativci to učine.

Uredio Andy O'Donnell - svibanj 2017