Inleiding tot Vulnerability Scanning

Soortgelyk aan pakkiesnuffel , hawe skandering en ander "sekuriteitsgereedskap", kan skendbaarheidsondersoek jou help om jou eie netwerk te beveilig of dit kan deur die slegte mense gebruik word om swakhede in jou stelsel te identifiseer om 'n aanval op te rig. Die idee is dat u hierdie instrumente moet gebruik om hierdie swakhede te identifiseer en reg te stel voordat die slegte ouens hulle teen u gebruik.

Die doel om 'n kwesbaarheidskandeerder te bestuur, is om toestelle op jou netwerk te identifiseer wat oop is vir bekende kwesbaarhede. Verskillende skandeerders bereik hierdie doel deur verskillende maniere. Sommige werk beter as ander.

Sommige kan soek na tekens soos registerinskrywings in Microsoft Windows-bedryfstelsels om te identifiseer dat 'n spesifieke pleister of opdatering geïmplementeer is. Ander, in die besonder, Nessus , probeer eintlik die kwesbaarheid op elke teikenapparaat uit te buit, eerder as om op registerinligting te staatmaak.

Kevin Novak het in Junie 2003 'n oorsig van kommersiële kwesbaarheidskandeerders vir Network Computing Magazine gedoen. Terwyl een van die produkte, Tenable Lightning, as 'n voorpunt vir Nessus beskou is, is Nessus self nie direk teen die kommersiële produkte getoets nie. Kliek hier vir die volledige besonderhede en resultate van die oorsig: VA Skandeerders Bepaal jou swak punte.

Een probleem met kwesbaarheidskandeerders is hul impak op die toestelle wat hulle skandering. Aan die een kant wil jy dat die skandering op die agtergrond uitgevoer kan word sonder om die toestel te beïnvloed. Aan die ander kant wil jy seker wees dat die scan deeglik is. Dikwels, in die belang van deeglike en afhangende van hoe die skandeerder sy inligting versamel of verifieer dat die toestel kwesbaar is, kan die skandering opdringerig wees en veroorsaak dat nadelige effekte en selfs stelselstortings op die toestel geskaaf word.

Daar is 'n aantal hoogs gegradeerde kommersiële kwesbaarheidskanderingspakkette, insluitende Foundstone Professional, eEye Retina en SAINT. Hierdie produkte dra ook 'n redelike strawwe prys. Dit is maklik om die koste te regverdig met die bygevoegde netwerk sekuriteit en gemoedsrus, maar baie maatskappye het eenvoudig nie die soort begroting wat nodig is vir hierdie produkte nie.

Hoewel nie 'n ware kwesbaarheidskandeerder is nie, kan maatskappye wat hoofsaaklik op Microsoft Windows-produkte staatmaak, die vrye beskikbare Microsoft Baseline Security Analyzer (MBSA) gebruik . MBSA sal jou stelsel skandeer en identifiseer of daar enige kolle vir produkte soos die Windows-bedryfstelsels, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player en Microsoft Office-produkte ontbreek. Dit het 'n paar probleme gehad in die verlede en daar is af en toe foute met die resultate van MBSA - maar die instrument is gratis en is oor die algemeen nuttig om te verseker dat hierdie produkte en toepassings geplaas word teen bekende kwesbaarhede. MBSA sal ook u identifiseer en waarskuwing gee aan ontbrekende of swak wagwoorde en ander algemene sekuriteitskwessies.

Nessus is 'n oopbronproduk en is ook vrylik beskikbaar. Terwyl daar 'n Windows grafiese voorkant beskikbaar is, vereis die kern Nessus-produk Linux / Unix om te hardloop. Op die voorgrond is dat Linux gratis beskikbaar is en baie weergawes van Linux het relatief lae stelselvereistes, so dit sal nie te moeilik wees om 'n ou rekenaar te gebruik en op te stel as 'n Linux-bediener nie. Vir administrateurs wat in die Microsoft-wêreld bedryf word, sal daar 'n leerkurwe wees om gewoond te raak aan Linux-konvensies en die Nessus-produk te installeer.

Nadat u 'n aanvanklike kwesbaarheidsondersoek uitgevoer het, moet u 'n proses implementeer om die geïdentifiseerde kwesbaarhede aan te spreek. In die meeste gevalle sal daar patches of opdaterings beskikbaar wees om die probleem te genees. Soms is daar dalk operasionele of besigheids redes waarom jy nie die pleister in jou omgewing kan toepas nie, of die verskaffer van jou produk het dalk nog nie 'n opdatering of pleister vrygestel nie. In daardie gevalle sal u alternatiewe middele moet oorweeg om die bedreiging te versag. U kan verwys na besonderhede uit bronne soos Secunia of Bugtraq of US-CERT om enige hawens te identifiseer om te sluit of dienste af te sluit wat u kan help beskerm teen die geïdentifiseerde kwesbaarheid.

Bo en behalwe die uitvoer van gereelde opdaterings van antivirusprogrammatuur en die toepaslike pleisters vir enige nuwe kritiese kwesbaarhede, is dit raadsaam om 'n skedule vir periodieke kwesbaarheidskanale te implementeer om seker te maak dat niks gemis is nie. Kwartaallikse of semi-jaarlikse kwesbaarheidsondersoeke kan baie daartoe bydra om seker te maak dat u enige swakpunte in u netwerk ervaar voordat die slegte ouens dit doen.

Geredigeer deur Andy O'Donnell - Mei 2017