Skip to main content

Introduktion til sårbarhedsscanning

Introduktion til Nordnet Smarte Porteføljer (Juni 2025)

Introduktion til Nordnet Smarte Porteføljer (Juni 2025)
Anonim

På samme måde som pakkesnuffning, portscanning og andre "sikkerhedsværktøjer" kan scanning af sårbarhed hjælpe dig med at sikre dit eget netværk, eller det kan bruges af de onde fyre til at identificere svagheder i systemet for at montere et angreb mod. Ideen er for du at bruge disse værktøjer til at identificere og rette op på disse svagheder Før de onde gutter bruger dem imod dig.

Målet med at køre en sårbarhedsscanner er at identificere enheder på dit netværk, der er åbne for kendte sårbarheder. Forskellige scannere opnår dette mål på forskellige måder. Nogle arbejder bedre end andre.

Nogle kan se efter tegn som registreringsposter i Microsoft Windows-operativsystemer for at identificere, at en specifik patch eller opdatering er implementeret. Andre, især Nessus, forsøger faktisk at udnytte sårbarheden på hver måleenhed i stedet for at regne med registreringsoplysninger.

Kevin Novak foretog en gennemgang af kommercielle sårbarhedsscannere til Network Computing Magazine i juni 2003. Mens en af ​​produkterne, Tenable Lightning, blev gennemgået som en front-end til Nessus, blev Nessus selv ikke testet direkte mod kommercielle produkter. Klik her for de fuldstændige detaljer og resultaterne af anmeldelsen: VA Scannere peger på dine svage punkter.

Et problem med sårbarhedsscannere er deres indflydelse på de enheder, de scanner. På den ene side vil du have scanningen til at kunne udføres i baggrunden uden at påvirke enheden. På den anden side vil du være sikker på, at scanningen er grundig. Ofte af interesse for at være grundig og afhængigt af hvordan scanneren samler sine oplysninger eller verificerer, at enheden er sårbar, kan scanningen være påtrængende og forårsage uønskede effekter og jævn systemnedbrud på den enhed, der scannes.

Der er en række højt vurderede kommercielle sårbarhedsskanningspakker, herunder Foundstone Professional, eEye Retina og SAINT. Disse produkter har også et forholdsvis stødt pris. Det er nemt at retfærdiggøre omkostningerne med den ekstra netværkssikkerhed og ro i sindet, men mange virksomheder har simpelthen ikke den slags budget, der er nødvendigt for disse produkter.

Selvom det ikke er en sand sårbarhedsscanner, kan virksomheder, der hovedsagelig er afhængige af Microsoft Windows-produkter, bruge den frit tilgængelige Microsoft Baseline Security Analyzer (MBSA). MBSA scanner dit system og identificerer, om der mangler patches for produkter som Windows-operativsystemer, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player og Microsoft Office-produkter. Det har haft nogle problemer i fortiden, og der er lejlighedsvis fejl med resultaterne af MBSA - men værktøjet er gratis og er generelt nyttigt for at sikre, at disse produkter og applikationer er patched mod kendte sårbarheder. MBSA vil også identificere og advare dig om manglende eller svage adgangskoder og andre fælles sikkerhedsproblemer.

Nessus er et open source-produkt og er også frit tilgængeligt. Mens der er en Windows grafisk front-end til rådighed, kræver kernen Nessus-produktet Linux / Unix at køre. Hertil kommer, at Linux kan hentes gratis, og mange versioner af Linux har relativt lave systemkrav, så det ville ikke være for svært at tage en gammel pc og sætte den op som en Linux-server. For administratorer, der plejede at operere i Microsoft verden, vil der være en læringskurve for at blive vant til Linux-konventioner og få Nessus-produktet installeret.

Når du har udført en initial sårbarhedsscanning, skal du implementere en proces til at løse de identificerede sårbarheder. I de fleste tilfælde vil der være patches eller opdateringer til rådighed for at helbrede problemet. Nogle gange kan der være driftsmæssige eller forretningsmæssige årsager til, at du ikke kan anvende patchen i dit miljø, eller sælgeren af ​​dit produkt har muligvis endnu ikke udgivet en opdatering eller et program. I disse tilfælde skal du overveje alternative midler til at begrænse truslen. Du kan henvise til detaljer fra kilder som Secunia eller Bugtraq eller US-CERT for at identificere eventuelle porte, der skal blokere eller tjenester, der lukkes, der kan beskytte dig mod den identificerede sårbarhed.

Ud over at udføre regelmæssige opdateringer af antivirusprogrammer og anvende de nødvendige patches til nye kritiske sårbarheder, er det klogt at gennemføre en tidsplan for periodiske sårbarhedsscanning for at sikre, at intet er blevet savnet. Kvartalsvis eller halvårlig sårbarhedsscanning kan gå langt for at sikre, at du fanger svagheder i dit netværk, før de onde gør.

Redigeret af Andy O'Donnell - maj 2017