I likhet med pakkesniffing, portskanning og andre "sikkerhetsverktøy" kan sårbarhetsskanning hjelpe deg med å sikre ditt eget nettverk, eller det kan brukes av de onde å identifisere svakheter i systemet ditt for å montere et angrep mot. Ideen er for du å bruke disse verktøyene for å identifisere og fikse disse svakhetene før De gutta bruker dem mot deg.
Målet med å kjøre en sårbarhetsskanner er å identifisere enheter på nettverket ditt som er åpne for kjente sårbarheter. Ulike skannere oppnår dette målet på ulike måter. Noen jobber bedre enn andre.
Noen kan se etter tegn som registeroppføringer i Microsoft Windows-operativsystemer for å identifisere at en bestemt oppdatering eller oppdatering er implementert. Andre, spesielt Nessus, forsøker faktisk å utnytte sårbarheten på hver måleenhet i stedet for å stole på registerinformasjon.
Kevin Novak gjorde en gjennomgang av kommersielle sårbarhetsskannere for Network Computing Magazine i juni 2003. Mens en av produktene, Tenable Lightning, ble vurdert som en frontend for Nessus, ble Nessus selv ikke testet direkte mot kommersielle produkter. Klikk her for de fullstendige detaljene og resultatene av anmeldelsen: VA-skannere peker på dine svake punkter.
Et problem med sårbarhetsskannere er deres innvirkning på enhetene de skanner. På den ene siden vil du at skanningen skal kunne utføres i bakgrunnen uten å påvirke enheten. På den annen side vil du være sikker på at skanningen er grundig. Ofte, for å være grundig og avhengig av hvordan skanneren samler inn informasjonen eller verifiserer at enheten er sårbar, kan skanningen være påtrengende og forårsake uønskede effekter og jevn systemkrasj på enheten som blir skannet.
Det finnes en rekke høyt vurderte kommersielle sårbarhetsskanningspakker, inkludert Foundstone Professional, eEye Retina og SAINT. Disse produktene har også en ganske heftig prislapp. Det er enkelt å rettferdiggjøre bekostning gitt ekstra nettverkssikkerhet og trygghet, men mange bedrifter har ganske enkelt ikke den typen budsjett som trengs for disse produktene.
Selv om det ikke er en sann sårbarhetsskanner, kan selskaper som hovedsakelig er avhengige av Microsoft Windows-produkter, bruke den fritt tilgjengelige Microsoft Baseline Security Analyzer (MBSA). MBSA vil skanne systemet og identifisere om det mangler patcher for produkter som Windows-operativsystemene, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player og Microsoft Office-produkter. Det har hatt noen problemer i fortiden, og det er sporadiske feil med resultatene av MBSA - men verktøyet er gratis og er generelt nyttig for å sikre at disse produktene og applikasjonene er oppdatert mot kjente sårbarheter. MBSA vil også identifisere og varsle deg om manglende eller svake passord og andre vanlige sikkerhetsproblemer.
Nessus er et open-source produkt og er også fritt tilgjengelig. Mens det er en Windows grafisk frontend tilgjengelig, krever Nessus-produktet Linux / Unix å kjøre. Opptil det er at Linux kan hentes gratis, og mange versjoner av Linux har relativt lave systemkrav, så det ville ikke være for vanskelig å ta en gammel PC og sette den opp som en Linux-server. For administratorer som pleide å operere i Microsoft verden vil det være en læringskurve for å bli vant til Linux-konvensjoner og få Nessus-produktet installert.
Etter å ha utført en første sårbarhetssøk, må du implementere en prosess for å løse de identifiserte sikkerhetsproblemene. I de fleste tilfeller vil det bli oppdateringer eller oppdateringer tilgjengelig for å kurere problemet. Noen ganger, selv om det kan være operasjonelle eller forretningsmessige årsaker, kan du ikke bruke patchen i miljøet, eller leverandøren av produktet ditt har kanskje ikke gitt ut en oppdatering eller oppdatering. I slike tilfeller må du vurdere alternative metoder for å redusere trusselen. Du kan referere til detaljer fra kilder som Secunia eller Bugtraq eller US-CERT for å identifisere eventuelle porter for å blokkere eller tjenester for å slå av som kan beskytte deg mot det identifiserte sikkerhetsproblemet.
Utover å utføre regelmessige oppdateringer av antivirusprogramvare og bruke nødvendige oppdateringer for eventuelle nye kritiske sårbarheter, er det lurt å implementere en tidsplan for periodiske sårbarhetssøk for å sikre at ingenting har blitt savnet. Kvartalsvis eller halvårlig sårbarhetsskanning kan gå langt for å sikre at du tar noen svakheter i nettverket ditt før de onde gjør.
Redigert av Andy O'Donnell - mai 2017