Ўвядзенне Сканіраванне уразлівасцяў

Падобныя на перахоп пакетаў , сканаванне партоў і іншыя «сродкі забеспячэння бяспекі», сканаванне уразлівасцяў могуць дапамагчы вам забяспечыць сваю ўласную сетку , ці ён можа быць выкарыстаны ў дрэнных хлопцаў , каб выявіць слабыя месцы ў вашай сістэме , каб змантаваць напад. Ідэя заключаецца ў тым, каб выкарыстоўваць гэтыя інструменты , каб выявіць і ліквідаваць гэтыя недахопы , перш чым дрэнныя хлопцы выкарыстоўваць іх супраць вас.

Мэта запуску сканара ўразлівасцяў заключаецца ў вызначэнні прылад у сеткі, якія адкрыты для вядомых уразлівасцяў. Розныя сканеры дасягненне гэтай мэты з дапамогай розных сродкаў. Некаторыя працуюць лепш, чым іншыя.

Некаторыя могуць шукаць прыкметы, такія як запісы рэестра ў Microsoft Windows аперацыйных сістэм, каб вызначыць, што канкрэтны патч або абнаўленне было рэалізавана. Іншыя, у прыватнасці, Nessus , на самой справе спрабуюць выкарыстаць гэтую ўразлівасць на кожным мэтавым прыладзе , а не спадзявацца на інфармацыю аб рэестры.

Кевін Новак зрабіў агляд камерцыйных сканараў уразлівасцяў для Network Computing Magazine ў чэрвені 2003 г. У той час як адзін з прадуктаў, Tenable Lightning быў разгледжаны ў якасці фронт-энд для Nessus, сам Nessus ня быў выпрабаваны непасрэдна супраць камерцыйных прадуктаў. Націсніце тут для атрымання поўнай інфармацыі і вынікаў агляду: Va сканараў Pinpoint Вашы слабыя месцы.

Адна з праблем сканараў уразлівасцяў з'яўляецца іх уплыў на прыладах, якія яны сканаваных. З аднаго боку, вы хочаце, каб сканаванне, каб мець магчымасць праводзіць у фонавым рэжыме, не аказваючы ўплыву на прыладзе. З іншага боку, вы хочаце, каб быць упэўненым, што сканаванне капітальна. Часта, у інтарэсах быць старанна і ў залежнасці ад таго, як сканар збірае сваю інфармацыю або правярае, што прылада з'яўляецца ўразлівым, сканіраванне можа быць дакучлівым і выклікаць пабочныя эфекты, і нават сістэма падае на прыладу сканавання.

Ёсць цэлы шэраг з высокім рэйтынгам камерцыйных пакетаў сканавання уразлівасцяў, уключаючы Foundstone Professional, Eeye Retina і SAINT. Гэтыя прадукты таксама нясуць у сабе даволі ладнай цану. Лёгка апраўдаць выдаткі улічваючы дадатковую бяспеку сеткі і спакой, але многія кампаніі проста не маюць віду бюджэту, неабходны для гэтых прадуктаў.

У той час як не сапраўдны сканер уразлівасцяў, кампаніі , якія належаць у першую чаргу на прадукты Microsoft Windows можна выкарыстоўваць свабодна распаўсюджваецца Microsoft Baseline Security Analyzer (MBSA) . MBSA будзе сканаваць сістэму і вызначыць, ці ёсць якія-небудзь патчы адсутнічаюць для прадуктаў, такіх як аперацыйныя сістэмы Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player і Microsoft Office прадуктаў. Ён меў некаторыя праблемы ў мінулым, і ёсць выпадковыя памылкі з вынікамі MBSA, - але інструмент вольны і, як правіла, карысна для забеспячэння таго, каб гэтыя прадукты і дадатак латы ад вядомых уразлівасцяў. MBSA будзе таксама выявіць і папярэдзіць вас аб прапушчаных або слабых пароляў і іншых агульных праблем бяспекі.

Nessus з'яўляецца адкрытым зыходным кодам прадукту, а таксама ў вольным доступе. У той час як ёсць Windows, графічны інтэрфейс даступны, ядро ​​Nessus прадукт патрабуе Linux / Unix для запуску. Годнасць, што ў тым, што Linux можа быць атрыманы бясплатна і многія версіі Linux маюць адносна нізкіх сістэмных патрабаванняў, так што не было б занадта цяжка ўзяць стары кампутар і ўсталяваць яго ў якасці сервера Linux. Для адміністратараў прывыклі дзейнічаць у свеце Microsoft будзе крывой навучання, каб прывыкнуць да канвенцыі Linux і атрымаць Nessus прадукт усталяваны.

Пасля выканання першапачатковага сканавання уразлівасцяў, вам неабходна будзе ўкараніць працэс для ліквідацыі выяўленых уразлівасцяў. У большасці выпадкаў, будуць выпраўлення або абнаўлення, даступным для лячэння гэтай праблемы. Часам, хоць могуць быць аператыўныя або дзелавыя прычыны, чаму вы не можаце ўжыць патч ў вашай асяроддзі або пастаўшчыку вашага прадукту, магчыма, яшчэ не выпусцілі абнаўленне або выпраўленне. У гэтых выпадках вам неабходна будзе разгледзець альтэрнатыўныя спосабы мінімізацыі пагрозы. Вы можаце звярнуцца да дэталяў з такіх крыніц, як Secunia або Bugtraq або US-CERT, каб вызначыць, якія парты блакаваць або паслугі, каб закрыць, што можа дапамагчы абараніць вас ад выяўленай уразлівасці.

Звыш выканання рэгулярных абнаўленняў антывірусных праграм і прымянення неабходных патчаў для новых крытычных уразлівасцяў, то мэтазгодна рэалізаваць графік перыядычных праверак уразлівасці, каб пераканацца, што нічога не было выпушчана. Штоквартальна або паўгадавы сканаванні уразлівасцяў могуць прайсці доўгі шлях да таго, каб вы злавіць любыя слабыя месцы ў вашай сеткі да таго, як дрэнныя хлопцы робяць.

Пад рэдакцыяй Эндзі О'Донэл - май 2017