Úvod do skenování chyby zabezpečení

Podobně jako při snackování paketů , skenování portů a dalších "bezpečnostních nástrojích" může skenování zranitelnosti pomoci vám zajistit vlastní síť nebo může být používáno špatnými kluky k tomu, aby identifikovali slabé stránky ve vašem systému a napadly je. Cílem je , abyste tyto nástroje použili k identifikaci a opravě těchto slabostí před tím, než je špatný kluci použijí proti vám.

Cílem spuštění skeneru pro zjištění zranitelnosti je identifikovat zařízení v síti, která jsou otevřená známým zranitelnostem. Různé skenery dosahují tohoto cíle různými způsoby. Někteří pracují lépe než jiní.

Některé mohou vyhledávat značky, jako jsou položky registru v operačních systémech Microsoft Windows, aby zjistily, že byla implementována konkrétní aktualizace nebo aktualizace. Jiní, zejména Nessus , se skutečně pokoušejí zneužít tuto chybu zabezpečení na každém cílovém zařízení, než aby se spoléhali na informace o registru.

Kevin Novak provedl revizi skenerů pro komerční zranitelnost v časopise Network Computing Magazine v červnu 2003. Zatímco jeden z produktů, Tenable Lightning, byl přezkoumán jako front-end pro Nessus, samotný Nessus nebyl testován přímo na komerční produkty. Klikněte zde pro úplné podrobnosti a výsledky recenze: VA Scanners Pinpoint Your Weak Spots.

Jedním z problémů se snímači zranitelnosti je jejich dopad na zařízení, která skenují. Na jedné straně můžete provést skenování na pozadí bez ovlivnění zařízení. Na druhou stranu byste si měli být jisti, že skenování je důkladné. Často, v zájmu důvěryhodnosti a závislosti na tom, jak skener shromažďuje své informace nebo ověří, že je zařízení zranitelné, může být skenování narušující a způsobit nežádoucí účinky a dokonce i zhroucení systému na zařízení, které je naskenováno.

Existuje celá řada vysoce kvalifikovaných skenovacích balíků pro komerční zranitelnosti, včetně Foundstone Professional, eEye Retina a SAINT. Tyto výrobky také nesou poměrně silný cenovka. Je snadné ospravedlnit náklady vzhledem k přidané síti zabezpečení a klid, ale mnoho společností jednoduše nemá takový rozpočet potřebný pro tyto produkty.

Zatímco není skutečný skener pro zranitelnost, společnosti, které se spoléhají především na produkty systému Microsoft Windows, mohou využívat volně dostupný analyzátor Microsoft Baseline Security Analyzer (MBSA) . Služba MBSA skenuje váš systém a zjistí, zda chybí nějaké opravy produktů, jako jsou operační systémy Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player a produkty sady Microsoft Office. V minulosti to mělo nějaké problémy a výsledky MBSA jsou příležitostné, ale tento nástroj je bezplatný a je obecně užitečný pro zajištění toho, aby tyto produkty a aplikace byly opraveny proti známým zranitelnostem. Služba MBSA vás také identifikuje a upozorní na chybějící nebo slabá hesla a další běžné bezpečnostní problémy.

Nessus je produkt s otevřeným zdrojovým kódem a je také volně dostupný. I když je k dispozici grafický front-end systému Windows, základní produkt Nessus vyžaduje spouštění systému Linux / Unix. Lepší než to je, že Linux lze získat zdarma a mnoho verzí systému Linux má relativně nízké požadavky na systém, takže by nebylo příliš obtížné vzít starý počítač a nastavit ho jako server Linux. Pro administrátory používané k práci ve světě Microsoft bude učiněna křivka učení, aby si zvykli na konvence systému Linux a nainstalovali produkt Nessus.

Po provedení počátečního prověřování zranitelností budete muset implementovat proces řešení identifikovaných zranitelných míst. Ve většině případů existují opravy nebo aktualizace k vyřešení problému. Někdy však mohou existovat provozní nebo obchodní důvody, proč nemůžete opravu použít ve svém prostředí, nebo prodejce vašeho produktu dosud nezveřejnil aktualizaci nebo opravu. V takových případech budete muset zvážit alternativní prostředky k zmírnění hrozby. Můžete se obrátit na detaily ze zdrojů, jako jsou Secunia nebo Bugtraq nebo US-CERT, abyste identifikovali všechny bloky, které chcete zablokovat, nebo služby, které se mají vypnout, což by mohlo pomoci chránit vás před zjištěnou zranitelností.

Kromě provádění pravidelných aktualizací antivirového softwaru a aplikací nezbytných záplat pro případné nové kritické chyby, je rozumné zavést plán pravidelných prověřování zranitelnosti, aby se ujistil, že nic nebylo vynecháno. Čtvrtletní nebo pololetní skenování zranitelností může dojít k dlouhé cestě k zajištění chyby ve vaší síti před tím, než to dělají špatní lidé.

Upravil Andy O'Donnell - květen 2017