Introducció a l'escaneig de vulnerabilitats

Similar a l' oli per paquets , l' escaneig de ports i altres "eines de seguretat", l'escaneig de vulnerabilitats us pot ajudar a protegir la vostra pròpia xarxa o pot ser utilitzat pels dolents per identificar els punts febles del sistema per atacar-los. La idea és que utilitzeu aquestes eines per identificar i corregir aquestes debilitats abans que els nois usin contra vosaltres.

L'objectiu d'executar un escàner de vulnerabilitat és identificar dispositius de la vostra xarxa que estiguin oberts a vulnerabilitats conegudes. Els diferents escàners realitzen aquest objectiu a través de diferents mitjans. Alguns funcionen millor que altres.

Alguns poden cercar signes com registres de registres en els sistemes operatius de Microsoft Windows per identificar que s'ha implementat un pegat o actualització específic. Uns altres, en particular, Nessus , en realitat intenten explotar la vulnerabilitat en cada dispositiu objectiu en lloc de confiar en la informació del registre.

Kevin Novak va fer una revisió dels escàners de vulnerabilitat comercial per a la revista Network Computing Magazine al juny de 2003. Mentre que un dels productes, Tenable Lightning, va ser revisat com a interfície per a Nessus, Nessus no es va provar directament contra els productes comercials. Feu clic aquí per obtenir els detalls complets i els resultats de la revisió: els escàners VA identifiquen els punts febles.

Un dels problemes amb els escàners de vulnerabilitat és el seu impacte en els dispositius que s'estan escanejant. D'una banda, voleu que l'escaneig es pugui realitzar en segon pla sense afectar el dispositiu. A l'altre, vol assegurar-se que l'exploració és completa. Sovint, a l'interès de ser exhaustiu i depenent de com l'escàner recopila la seva informació o verifica que el dispositiu sigui vulnerable, l'escaneig pot ser intrusiu i causar efectes adversos i fins i tot bloquejar el sistema en el dispositiu que s'està escanejant.

Hi ha una sèrie de paquets d'escaneig de vulnerabilitat comercial molt valorats, com Foundstone Professional, eEye Retina i SAINT. Aquests productes també tenen un preu força alt. És fàcil justificar la despesa donada la seguretat de la xarxa afegida i la tranquil·litat, però moltes empreses simplement no tenen el tipus de pressupost necessari per a aquests productes.

Tot i que no és un vertader escàner de vulnerabilitat, les empreses que es basen principalment en productes de Microsoft Windows poden utilitzar l' analitzador de seguretat basat Microsoft Baseline (MBSA) . MBSA analitzarà el vostre sistema i identificarà si hi ha algun pedaç que falti en productes com ara els sistemes operatius Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player i productes de Microsoft Office. Ha tingut alguns problemes en el passat i hi ha errors ocasionals amb els resultats de MBSA, però l'eina és gratuïta i, en general, és útil per assegurar que aquests productes i aplicacions estiguin ben corregits contra vulnerabilitats conegudes. MBSA també identificarà i us alertarà de les contrasenyes que falten o que siguin febles i d'altres problemes de seguretat comuns.

Nessus és un producte de codi obert i també està disponible de forma gratuïta. Tot i que hi ha un avantatge gràfic de Windows disponible, el producte Nessus bàsic requereix Linux / Unix per executar-se. L'avantatge d'això és que Linux es pot obtenir de forma gratuïta i moltes versions de Linux tenen uns requisits de sistema relativament baixos, de manera que no seria massa difícil portar una PC antiga i configurar-la com un servidor Linux. Per als administradors que operen al món de Microsoft, hi haurà una corba d'aprenentatge per acostumar-se a les convencions de Linux i obtenir el producte Nessus instal·lat.

Després de realitzar un escaneig de vulnerabilitat inicial, haurà d'implementar un procés per fer front a les vulnerabilitats identificades. En la majoria dels casos, hi haurà pedaços o actualitzacions disponibles per curar el problema. De vegades, pot ser que hi hagi motius operatius o comercials per què no podeu aplicar el pegat al vostre entorn o el proveïdor del vostre producte encara no ha publicat una actualització o un pegat. En aquests casos, hauràs de considerar altres mitjans per mitigar l'amenaça. Podeu consultar detalls de fonts com Secunia o Bugtraq o US-CERT per identificar els ports a bloquejar o els serveis que es podrien bloquejar que podrien ajudar a protegir-vos contra la vulnerabilitat identificada.

Més enllà de realitzar actualitzacions periòdiques del programari antivirus i aplicar els parches necessaris per a qualsevol vulnerabilitat crítica nova, és convenient implementar un programa per a escaneigs de vulnerabilitats periòdiques per assegurar-se que no s'hagi perdut res. L'escanejat de vulnerabilitat trimestral o semestral pot recórrer un llarg camí per assegurar que captures qualsevol debilitat de la vostra xarxa abans que facin els dolents.

Editat per Andy O'Donnell - maig de 2017