Skip to main content

Introduktion till sårbarhetsskanning

En introduktion till satsschemat (Juni 2025)

En introduktion till satsschemat (Juni 2025)
Anonim

I likhet med paketsniffning, portscanning och andra "säkerhetsverktyg" kan sårbarhetsscanning hjälpa dig att säkra ditt eget nätverk eller det kan användas av de dåliga killarna att identifiera svagheter i ditt system för att montera en attack mot. Tanken är för du att använda dessa verktyg för att identifiera och åtgärda dessa svagheter innan De dåliga killarna använder dem mot dig.

Målet att köra en sårbarhetsscanner är att identifiera enheter i ditt nätverk som är öppna för kända sårbarheter. Olika skannrar uppnår detta mål på olika sätt. Vissa fungerar bättre än andra.

Vissa kan leta efter tecken som registerposter i Microsoft Windows operativsystem för att identifiera att en specifik patch eller uppdatering har implementerats. Andra, i synnerhet Nessus, försöker verkligen utnyttja sårbarheten för varje målenhet i stället för att förlita sig på registerinformation.

Kevin Novak gjorde en recension av kommersiella sårbarhetsskannrar för Network Computing Magazine i juni 2003. Medan en av produkterna, Tenable Lightning, granskades som frontfront för Nessus, blev Nessus själv inte testat direkt mot kommersiella produkter. Klicka här för fullständiga detaljer och resultat av översynen: VA-skannrar pekar på dina svaga punkter.

Ett problem med sårbarhetsskannrar är deras inverkan på de enheter som de skannar. Å ena sidan vill du att skanningen ska kunna utföras i bakgrunden utan att påverka enheten. Å andra sidan vill du vara säker på att skanningen är noggrann. Ofta, för att vara grundlig och beroende på hur skannern samlar in sin information eller verifierar att enheten är sårbar kan skanningen vara påträngande och orsaka skadliga effekter och jämn systemkrasch på enheten som skannas.

Det finns ett antal högt rankade kommersiella sårbarhetsskanningspaket inklusive Foundstone Professional, eEye Retina och SAINT. Dessa produkter har också en ganska stor prislapp. Det är lätt att rättfärdiga utgifterna med den extra nätverkssäkerheten och sinnesfridet, men många företag har helt enkelt inte den budget som behövs för dessa produkter.

Även om det inte är en sann sårbarhetsscanner, kan företag som huvudsakligen är beroende av Microsoft Windows-produkter använda den fria tillgängliga Microsoft-baseline säkerhetsanalysatorn (MBSA). MBSA kommer att skanna ditt system och identifiera om det saknas några korrigeringsfiler för produkter som Windows-operativsystem, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player och Microsoft Office-produkter. Det har haft några problem i det förflutna och det finns tillfälliga fel med resultaten från MBSA - men verktyget är gratis och är generellt användbart för att se till att dessa produkter och applikationer är patchade mot kända sårbarheter. MBSA kommer också att identifiera och varna dig för att sakna eller svaga lösenord och andra vanliga säkerhetsproblem.

Nessus är en öppen källprodukt och är också fritt tillgänglig. Medan det finns ett Windows-grafiskt front-end, kräver kärnan Nessus-produkten Linux / Unix att köra. Förutom att Linux kan erhållas gratis och många versioner av Linux har relativt låga systemkrav så det skulle inte vara för svårt att ta en gammal dator och ställa upp den som en Linux-server. För administratörer som brukade fungera i Microsoft-världen kommer det att finnas en inlärningskurva för att vänja sig vid Linux-konventioner och få Nessus-produkten installerad.

När du har utfört en första sårbarhetssökning måste du genomföra en process för att hantera de identifierade sårbarheterna. I de flesta fall kommer det att finnas patchar eller uppdateringar tillgängliga för att bota problemet. Ibland kan det finnas operativa eller affärsmässiga skäl till varför du inte kan tillämpa korrigeringsfilen i din miljö eller leverantören av din produkt kanske inte har släppt en uppdatering eller en korrigeringsfil. I så fall måste du överväga alternativa metoder för att mildra hotet. Du kan hänvisa till detaljer från källor som Secunia eller Bugtraq eller US-CERT för att identifiera eventuella portar att blockera eller tjänster att stänga av som kan hjälpa till att skydda dig från den identifierade sårbarheten.

Utöver att utföra regelbundna uppdateringar av antivirusprogram och tillämpa de nödvändiga korrigeringsfilerna för eventuella nya kritiska sårbarheter är det klokt att genomföra ett schema för periodiska sårbarhetsskanningar för att se till att inget har missat. Kvartalsvis eller halvårig sårbarhetsskanning kan gå långt för att säkerställa att du tar några svagheter i ditt nätverk innan de dåliga killarna gör det.

Redigerad av Andy O'Donnell - Maj 2017