U zou niet willen dat uw netwerk het doelwit wordt van kwaadwillende gebruikers die proberen uw gegevens te stelen of schade aan uw organisatie kunnen toebrengen. Maar hoe kunt u vaststellen dat er zo min mogelijk manieren zijn om naar binnen te gaan? Door ervoor te zorgen dat elke kwetsbaarheid op uw netwerk gekend, aangepakt en opgelost is of dat er een maatregel is om het te verhelpen. En de eerste stap om dat te bereiken, is door uw netwerk te scannen op die kwetsbaarheden. Dit is de taak van een specifiek type softwaretool en vandaag zijn we blij om u onze top 6 beste gratis kwetsbaarheidscanners voor netwerken te bieden.

We beginnen de discussie van vandaag door te praten over kwetsbaarheid van het netwerk - of misschien kwetsbaarheden - proberen uit te leggen wat ze zijn. We bespreken vervolgens kwetsbaarheidscanners in het algemeen. We zullen zien wie ze nodig heeft en waarom. Omdat een kwetsbaarheidscanner alleen werkt als onderdeel van een proces voor kwetsbaarheidsbeheer, zullen we dit hierna bespreken. Vervolgens zullen we bestuderen hoe kwetsbaarheidscanners doorgaans werken. Ze zijn allemaal verschillend, maar in hun kern zijn er meestal meer overeenkomsten dan verschillen. En voordat we laten zien wat de beste gratis kwetsbaarheidsscanners zijn, vertellen we je waar je op moet letten.

Kwetsbaarheid 101

Computersystemen en netwerken zijn complexer dan ooit. Het is niet ongebruikelijk dat een typische server honderden processen uitvoert. Elk van deze processen is een programma, sommige zijn grote programma's met duizenden regels code. En binnen deze code kunnen er allerlei onverwachte dingen zijn. Een programmeur kan op een gegeven moment een backdoor-functie hebben toegevoegd om het opsporen van fouten te vergemakkelijken en deze functie is mogelijk ten onrechte in de definitieve versie terechtgekomen. Er kunnen enkele fouten in de invoervalidatie zijn die onder bepaalde omstandigheden onverwachte en ongewenste resultaten zullen veroorzaken.

Elk van deze is een gat en er zijn talloze mensen die niets beters te doen hebben dan deze gaten te vinden en ze te gebruiken om je systemen aan te vallen. Kwetsbaarheden noemen we deze gaten. En als ze onbeheerd worden achtergelaten, kunnen ze door kwaadwillende gebruikers worden gebruikt om toegang te krijgen tot uw systemen en gegevens of, erger nog, de gegevens van uw klant, of om op een andere manier schade te veroorzaken, zoals het onbruikbaar maken van uw systemen.

Kwetsbaarheden kunnen overal in uw netwerk voorkomen. Ze worden vaak aangetroffen in software die op uw servers of hun besturingssystemen wordt uitgevoerd, maar ze zijn ook gebruikelijk bij netwerkapparatuur zoals switches, routers en zelfs beveiligingsapparatuur zoals firewalls.

Network Vulnerability Scanners - Wat ze zijn en hoe ze werken

Kwetsbaarheidsscanners of kwetsbaarheidsbeoordelingstools zoals ze vaak worden genoemd, zijn softwaretools waarvan het enige doel is om kwetsbaarheden in uw systemen, apparaten, apparatuur en software te identificeren. We noemen ze scanners omdat ze meestal je apparatuur scannen om naar specifieke kwetsbaarheden te zoeken.

Maar hoe vinden ze deze kwetsbaarheden? Ze zijn immers meestal niet in het volle zicht of de ontwikkelaar zou ze hebben aangepakt. Een beetje zoals antivirussoftware die databases met virusdefinities gebruikt om computervirussen te herkennen, de meeste kwetsbaarheidsscanners vertrouwen op kwetsbaarheidsdatabases en scansystemen voor specifieke kwetsbaarheden. Deze kwetsbaarheidsdatabases kunnen afkomstig zijn van bekende veiligheidstestlaboratoria die zich richten op het vinden van kwetsbaarheden in software en hardware of ze kunnen bedrijfseigen databases zijn. Het detectieniveau is net zo goed als de kwetsbaarheidsdatabase die door uw tool wordt gebruikt.

Network Vulnerability Scanners - Wie heeft ze nodig?

Het snelle en eenvoudige antwoord op deze vraag is eenvoudig: U do! Nee echt, iedereen heeft ze nodig. Net zoals niemand bij zijn verstand zou denken van het runnen van een computer zonder enige virusbescherming, zou geen enkele netwerkbeheerder ten minste een beveiligingsschema moeten hebben.

Natuurlijk is dit mogelijk iets dat theoretisch handmatig kan worden gedaan, maar praktisch is dit een onmogelijke taak. Het zou een enorme hoeveelheid tijd en menselijke hulpbronnen vergen. Sommige organisaties zijn toegewijd aan het vinden van kwetsbaarheden en werken vaak met honderden mensen, zo niet duizenden.

Het is een feit dat als u een aantal computersystemen of apparaten beheert, u waarschijnlijk een kwetsbaarheidsscanner nodig hebt. Het naleven van wettelijke normen zoals SOX of PCI-DSS zal vaak een mandaat voor u zijn. En zelfs als ze het niet nodig hebben, is naleving gemakkelijker te demonstreren als u kunt aantonen dat u uw netwerk scant op kwetsbaarheden.

Een woord over beheer van kwetsbaarheden

Het is één ding om kwetsbaarheden te detecteren met behulp van een soort softwaretool, maar het is een soort van nutteloos tenzij het deel uitmaakt van een holistisch proces van kwetsbaarheidsbeheer. Net zoals Intrusion Detection-systemen geen kwetsbaarheidscanners van Intrusion Prevention Systems Network zijn - of in ieder geval verreweg de meeste - zullen kwetsbaarheden alleen worden opgespoord en naar u worden gewezen.

Het is aan u om een ​​bepaald proces te hebben om op deze gedetecteerde kwetsbaarheden te reageren. Het eerste dat moet worden gedaan, is om ze te beoordelen. Het idee hier is om ervoor te zorgen dat gedetecteerde kwetsbaarheden echt zijn. Makers van kwetsbaarheidsscanners geven er vaak de voorkeur aan om voorzichtig te zijn en veel van hun hulpmiddelen melden een bepaald aantal valse meldingen.

De volgende stap in het proces van kwetsbaarheidsbeheer is bepalen hoe u kwetsbaarheden wilt aanpakken en echte kwetsbaarheden wilt oplossen. Als ze in een stukje software worden gevonden dat uw organisatie nauwelijks gebruikt of helemaal niet gebruikt, is uw beste manier om deze te verwijderen en te vervangen door een andere software met vergelijkbare functionaliteit. In veel gevallen is het repareren van kwetsbaarheden net zo eenvoudig als het toepassen van een patch van de software-uitgever of het upgraden naar de nieuwste versie. Soms kunnen ze ook worden opgelost door enkele configuratie-instellingen te wijzigen.

Waarop moet worden gelet In netwerkkwetsbaarheidsscanners

Laten we eens kijken naar enkele van de belangrijkste dingen die u moet overwegen bij het evalueren van scanners voor netwerkproblemen. Eerst en vooral is het bereik van apparaten die het hulpmiddel kan scannen. Dit moet zo goed mogelijk aansluiten bij uw omgeving. Als uw omgeving bijvoorbeeld veel Linux-servers heeft, moet u een tool kiezen die deze zal scannen. Uw scanner moet ook zo nauwkeurig mogelijk in uw omgeving zijn om u niet te laten verdrinken in nutteloze meldingen en valse meldingen.

Een andere belangrijke factor om het als de kwetsbaarheidsdatabase van de tool te beschouwen. Wordt het regelmatig bijgewerkt? Is het lokaal of in de cloud opgeslagen? Moet u extra kosten betalen om de kwetsbaarheidsdatabase bijgewerkt te krijgen? Dit zijn allemaal dingen die u wilt weten voordat u uw tool kiest.

Niet alle scanners zijn gelijk gemaakt, sommige zullen een meer opdringerige scanmethode gebruiken dan andere en kunnen mogelijk de systeemprestaties beïnvloeden. Dit is geen slechte zaak, want de meest indringende zijn vaak de beste scanners, maar als ze van invloed zijn op de systeemprestaties, moet u weten wat er is en de scans dienovereenkomstig plannen. En wat betreft planning, dit is een ander belangrijk aspect van scanners voor netwerkkwetsbaarheid. Heeft de tool die u overweegt zelfs geplande scans? Sommige hulpmiddelen moeten handmatig worden gestart.

Het laatste belangrijke aspect van scanners voor netwerkproblemen is hun waarschuwing en rapportage. Wat gebeurt er wanneer ze een kwetsbaarheid detecteren? Is de melding duidelijk en gemakkelijk te begrijpen? Geeft de tool enig inzicht in hoe u gevonden kwetsbaarheden kunt herstellen? Sommige tools hebben zelfs een geautomatiseerde oplossing voor sommige kwetsbaarheden. Andere integreren met patchbeheersoftware. Wat rapportage betreft, dit is vaak een kwestie van persoonlijke voorkeur, maar u moet ervoor zorgen dat de informatie die u verwacht te vinden in de rapporten er ook daadwerkelijk is. Sommige gereedschappen hebben alleen vooraf gedefinieerde rapporten, sommige kunnen u ze laten wijzigen en met sommige kunt u nieuwe vanuit het niets maken.

Onze Top 6 De beste netwerkkwetsbaarheidsscanners

Nu we weten waar we op moeten letten bij kwetsbaarhedenscanners, laten we eens kijken naar enkele van de beste of meest interessante pakketten die we konden vinden. Op één na zijn alle gratis en de betaalde heeft een gratis proefversie beschikbaar.

1. SolarWinds Network Configuration Manager (GRATIS PROEF)

Onze eerste vermelding in een interessant stukje software van SolarWinds noemde de Network Configuration Manager. Dit is echter geen gratis tool en ook geen scanner voor netwerkkwetsbaarheid. Dus je vraagt ​​je misschien af ​​wat het in deze lijst doet. Er is één hoofdreden voor de opname: de tool pakt een specifiek type kwetsbaarheid aan dat niet veel andere tools doen en dat het de verkeerde configuratie van netwerkapparatuur is.

GRATIS PROEF: SolarWinds Network Configuration Manager

Het primaire doel van deze tool als kwetsbaarheidsscanner is het valideren van netwerkapparatuur voor configuratiefouten en weglatingen. Het controleert ook regelmatig apparaatconfiguraties op wijzigingen.Dit kan handig zijn omdat sommige aanvallen worden gestart door een of andere apparaatconfiguratie zodanig te wijzigen dat de toegang tot andere systemen wordt vergemakkelijkt. De netwerkconfiguratiebeheerder kan u ook helpen met netwerkconformiteit met zijn geautomatiseerde netwerkconfiguratiehulpmiddelen die gestandaardiseerde configs kunnen implementeren, out-of-process-wijzigingen kunnen detecteren, configuraties kunnen controleren en zelfs overtredingen kunnen corrigeren.

De software wordt geïntegreerd met de nationale kwetsbaarheidsdatabase en heeft toegang tot de meest recente CVE's om kwetsbaarheden op uw Cisco-apparaten te identificeren. Het werkt met elk Cisco-apparaat waarop ASA, IOS of Nexus OS wordt uitgevoerd. In feite zijn twee handige tools, Network Insights voor ASA en Network Insights voor Nexus, rechtstreeks in het product ingebouwd.

Prijzen voor de SolarWinds Network Configuration Manager beginnen bij $ 2 895 en variëren afhankelijk van het aantal knooppunten. Als u deze tool eens wilt proberen, kunt u een gratis proefversie van 30 dagen downloaden van SolarWinds.

2. Microsoft Baseline Security Analyzer (MBSA)

Ons tweede item is een oudere tool van Microsoft, de Baseline Security Analyzer of MBSA. Deze tool is een minder ideale optie voor grotere organisaties, maar het kan prima zijn voor kleine bedrijven met slechts een paar servers. Gezien zijn Microsoft-origine, moet je niet verwachten dat deze tool alleen maar naar Microsoft-producten kijkt. Het scant het Windows-besturingssysteem en enkele services zoals de Windows Firewall, SQL Server, IIS en Microsoft Office-toepassingen.

De tool scant niet op specifieke kwetsbaarheden, zoals echte kwetsbaarheidsscanners, maar zoekt naar ontbrekende patches, servicepacks en beveiligingsupdates, evenals scansystemen voor een administratief probleem. De rapportage-engine van de MBSA geeft u een lijst met ontbrekende updates en misconfiguraties

MBSA is een oude tool van Microsoft. Zo oud dat het niet volledig compatibel is met Windows 10. Versie 2.3 zal werken met de nieuwste versie van Windows, maar zal nog wat moeten worden aangepast om valse positieven op te ruimen en om controles die niet kunnen worden voltooid op te lossen. MBSA zal bijvoorbeeld ten onrechte melden dat Windows Update niet is ingeschakeld op de nieuwste Windows-versie. Een ander nadeel is dat MBSA niet-Microsoft-kwetsbaarheden of complexe kwetsbaarheden zal detecteren. Toch is deze tool eenvoudig te gebruiken en doet het zijn werk goed en zou het de perfecte tool kunnen zijn voor een kleinere organisatie met alleen Windows-computers.

3. Open Vulnerability Assessment System (OpenVAS)

Het Open Vulnerability Assessment System, of OpenVAS, is een raamwerk van vele diensten en hulpmiddelen die samen een uitgebreid en krachtig systeem voor het scannen en beheren van kwetsbaarheden bieden. Het raamwerk achter OpenVAS maakt deel uit van de kwetsbaarheidsmanagementoplossing van Greenbone Networks waaruit de ontwikkelingen voor ongeveer tien jaar aan de gemeenschap zijn bijgedragen. Het systeem is volledig gratis en de meeste componenten zijn open-source hoewel sommige eigen zijn. De OpenVAS-scanner wordt geleverd met meer dan vijftigduizend Network Vulnerability Tests die regelmatig worden bijgewerkt.

OpenVAS heeft twee hoofdcomponenten, de OpenVAS-scanner, die verantwoordelijk is voor het daadwerkelijk scannen van doelcomputers en de OpenVAS-manager, die de scanner bestuurt, resultaten consolideert en deze samen met de systeemconfiguratie opslaat in een centrale SQL-database. Andere componenten zijn browsergebaseerde en opdrachtregelinterfaces. Een extra onderdeel van het systeem is de Network Vulnerability Tests-database. Deze database wordt bijgewerkt op basis van de vergoeding Greenborne Community Feed of de Greenborne Security Feed. Dit laatste is een betaalde abonnementsserver terwijl de communityfeed gratis is.

4. Retina-netwerkcommunity

Thre Retina Network Community is de gratis versie van de Retina Network Security Scanner van AboveTrust, een van de bekendste vulnerability-scanners. Het is een uitgebreide kwetsbaarheidsscanner met veel functies. De tool kan een gratis beoordeling van de kwetsbaarheid van ontbrekende patches, zero-day kwetsbaarheden en niet-beveiligde configuraties uitvoeren. Gebruikersprofielen die zijn uitgelijnd met taakfuncties vereenvoudigen de werking van het systeem. De in de metro gestileerde intuïtieve gebruikersinterface zorgt voor een gestroomlijnde werking van het systeem.

Retina Network Community maakt gebruik van de database van de Retina-scanner, een uitgebreide database van netwerkkwetsbaarheden, configuratieproblemen en ontbrekende patches. Het wordt automatisch bijgewerkt en bestrijkt een breed scala aan besturingssystemen, apparaten, applicaties en virtuele omgevingen. Over virtuele omgevingen gesproken, het product ondersteunt volledig VMware-omgevingen en omvat online en offline scannen van virtuele afbeeldingen, scannen van virtuele toepassingen en integratie met vCenter.

De belangrijkste beperking van de Retina-netwerkcommunity is dat deze beperkt is tot het scannen van 256 IP-adressen. Hoewel dit niet veel is, zal het meer dan genoeg zijn voor verschillende kleinere organisaties. Als uw omgeving groter is dan dat, kunt u kiezen voor de Retina Network Security Scanner, beschikbaar in standaard- en onbeperkte edities. Beide edities hebben een uitgebreide functieset vergeleken met de Retina Network Community-scanner.

5. Nexpose Community-editie

Nexpose van Rapid7 is een andere bekende kwetsbaarheidsscanner, hoewel misschien minder dan Retina. De Nexpose Community-editie is een beperkte versie van de uitgebreide vulnerability-scanner van Rapid7. De beperkingen zijn belangrijk. Eerst en vooral kunt u het product alleen gebruiken om maximaal 32 IP-adressen te scannen. Dit maakt het een goede optie, alleen voor de kleinste netwerken. Bovendien kan het product slechts een jaar worden gebruikt. Naast deze beperkingen is dit een uitstekend product.

Nexpose kan worden uitgevoerd op fysieke machines waarop Windows of Linux wordt uitgevoerd. Het is ook beschikbaar als een VM-apparaat. De uitgebreide scanmogelijkheden van het product zullen omgaan met netwerken, besturingssystemen, webapplicaties, databases en virtuele omgevingen. Nexpose gebruikt Adaptive Security wat automatisch nieuwe apparaten en nieuwe kwetsbaarheden kan detecteren en beoordelen vanaf het moment dat ze uw netwerk benaderen. Dit combineert met dynamische verbindingen met VMware en AWS en integratie met het Sonar-onderzoeksproject om echte live monitoring te bieden. Nexpose biedt geïntegreerde beleidsscans om te helpen bij het voldoen aan populaire normen zoals CIS en NIST. De intuïtieve herstelrapporten van de tool geven stapsgewijze instructies over herstelacties om de naleving snel te verbeteren.

6. SecureCheq

Onze laatste invoer is een product van Tripwire, ook een begrip in IT-beveiliging. De SecureCheq-software wordt geadverteerd als een gratis Microsoft Windows-configuratiebeveiligingscontrole voor desktops en servers. De tool voert lokale scans uit op Windows-computers en identificeert onveilige geavanceerde Windows-instellingen zoals gedefinieerd door CIS-, ISO- of COBIT-normen. Er worden ongeveer twee dozijn veelvoorkomende configuratiefouten met betrekking tot beveiliging gezocht.

Dit is een eenvoudige tool die gemakkelijk te gebruiken is. U voert het eenvoudigweg uit op de lokale computer en het zal alle aangevinkte instellingen met een voldoende of mislukte status weergeven. Als u op een van de vermelde instellingen klikt, wordt een samenvatting van het beveiligingslek weergegeven met verwijzingen naar de oplossing. Het rapport kan worden afgedrukt of opgeslagen als een OVAL XML-bestand.

Hoewel SecureCheq voor sommige geavanceerde configuratie-instellingen scant, mist het veel van de meer algemene kwetsbaarheden en bedreigingen. Uw beste gok is om het te gebruiken in combinatie met een meer basale tool zoals de hierboven besproken Microsoft Baseline Security Analyzer.

Werkte Voor U: Robert Gaines & George Fleming | Wilt U Contact Met Ons Opnemen?

Reacties Op De Site: