Skaner podatności to zautomatyzowane narzędzie, które identyfikuje i tworzy listę wszystkich zasobów IT (w tym serwerów, zapór ogniowych, przełączników i drukarek, komputerów stacjonarnych, laptopów, maszyn wirtualnych, kontenerów) podłączonych do sieci. dla wszystkich z wykrytych zasobów jest też w stanie zidentyfikować szczegóły konfiguracyjne, takie jak działający system operacyjny i zainstalowane na nim oprogramowanie. Skanery pomagają też wykryć dostępne usługi, otwarte porty, wersje systemu a choćby konta użytkowników dostępne w danej usłudze. Skaner podatności umożliwia organizacjom monitorowanie sieci, systemów i aplikacji pod kątem luk w zabezpieczeniach.
Podział skanerów
- Skanery sieciowe
Sieciowe skanery podatności identyfikują możliwe ataki na bezpieczeństwo sieci i podatne na ataki systemy w sieciach przewodowych i bezprzewodowych. Skanery sieciowe wykrywają nieznane lub nieautoryzowane urządzenia i systemy podpięte do sieci. Tego typu programy pomagają określić, czy w sieci znajdują się nieznane lub zapomniane urządzenia lub połączenia z innymi niezabezpieczonymi sieciami. - Skanery sieci bezprzewodowej
Skanery Wi-Fi podatności służą do identyfikowania fałszywych punktów dostępu, a także sprawdzania, czy sieć firmowa jest bezpiecznie skonfigurowana. - Skanery aplikacji
Skanery podatności aplikacji testują strony internetowe w celu wykrycia znanych luk w oprogramowaniu i błędnych konfiguracji w sieci lub aplikacjach internetowych. - Skanery baz danych
Skanery podatności bazy danych identyfikują słabe punkty bazy danych, ich konfiguracje, schematy tabel oraz poprawność przypisanych uprawnień. - Skanery systemu
Skanery podatności oparte na hoście służą do lokalizowania i identyfikowania luk w zabezpieczeniach serwerów, stacji roboczych lub innych hostów sieciowych. Zapewniają dokładny wgląd w ustawienia konfiguracyjne i historię poprawek przeskanowanych systemów. Narzędzia do oceny podatności oparte na hoście mogą również zapewnić wgląd w potencjalne szkody, jakie mogą wyrządzić osoby wewnętrzne i zewnętrzne po przyznaniu lub przejęciu pewnego poziomu dostępu w systemie.
Przykładowe skanery podatności
W zależności od potrzeb będziemy potrzebować ważne jest wdrożenie skanera podatności, który będzie spełniał nasze wymagania.
Nmap (Network Mapper)
Nmap to potężny skaner sieciowy typu open source, szeroko stosowany do eksploracji sieci i audytu bezpieczeństwa. Obsługuje szeroką gamę typów skanowania, w tym wykrywanie hostów, skanowanie portów, wykrywanie wersji i pobieranie odcisków palców systemu operacyjnego.
Nmap można rozszerzyć dzięki skryptów NSE w celu uzyskania zaawansowanej funkcjonalności i dostosowania go do naszych wymagań.
Cena: Nmap jest darmowym oprogramowaniem typu open source, co czyni go atrakcyjnym wyborem zarówno dla osób prywatnych, jak i organizacji.
Wady: Interfejs wiersza poleceń Nmapa może być trudny w obsłudze dla początkujących i wymagać pewnej nauki, aby w pełni wykorzystać jego potencjał.
OpenVAS / Greenbone Security Assistant
OpenVAS to darmowy skaner podatności o otwartym kodzie źródłowym, który przeprowadza kompleksową ocenę bezpieczeństwa sieci. OpenVAS jest wysoce konfigurowalny, co pozwala użytkownikom konfigurować skanowanie zgodnie z ich specyficznymi wymaganiami. Oferuje stale aktualizowaną bazę danych o podatnościach sieci, zapewniając dokładne i aktualne wyniki.
Cena: Jako narzędzie typu open source, jest zupełnie darmowy. OpenVAS jest dostępny bez opłat dla wszystkich użytkowników zarówno indywidualnych jak i firm.
Wady: w OpenVAS często pojawiają się problemy z fałszywymi alarmami (false positive), co wymaga manualnej weryfikacji niektórych wyników. Problematyczne może być też konfiguracja narzedzia.
Nessus / Tenable
Nessus to skaner podatności często stosowany przez duże przedsiębiorstwa. Dostarcza szczegółowe raporty na temat luk w zabezpieczeniach, błędnych konfiguracji i złośliwego oprogramowania, umożliwiając efektywne ustalanie priorytetów ryzyka. Pomaga on firmom identyfikować potencjalne luki w zabezpieczeniach i problemy ze zgodnością w infrastrukturze sieciowej. Nessus pozwala kompleksowo ocenić stan bezpieczeństwa sieci.
Cena: Nessus oferuje różne plany cenowe, w tym bezpłatną wersję trial do użytku osobistego. Wersje komercyjne są objęte opłatą subskrypcyjną.
Wady: koszt wersji profesjonalnych i korporacyjnych może być zaporowy dla małych firm i użytkowników indywidualnych.
Zenmap
Zenmap jest oficjalnym graficznym interfejsem użytkownika skanera bezpieczeństwa Nmap. Jest to wieloplatformowa (Linux, Windows, Mac OS X, BSD, itp.) darmowa aplikacja o otwartym kodzie źródłowym, której celem jest ułatwienie obsługi Nmap początkującym, zapewniając jednocześnie zaawansowane funkcje doświadczonym użytkownikom Nmap. Często używane skany można zapisać jako profile, aby ułatwić ich wielokrotne uruchamianie. Kreator poleceń umożliwia interaktywne tworzenie linii poleceń Nmap.
Cena: Jako rozszerzenie Nmapa, Zenmap jest również bezpłatny i open source.
Wady: Zaawansowane funkcje Nmapa nie są łatwo konfigurowalne przy użyciu interfejsu graficznego.
Wybierz odpowiedni skaner
Wymienione te narzędzia skanujące oferują kombinację funkcji audytu, rejestrowania, modelowania zagrożeń, raportowania i rozwiązywania problemów, co pozwala organizacjom na ocenę różnych poziomów problemów związanych z bezpieczeństwem w dowolnym momencie. Wybór odpowiedniego narzędzia do skanowania sieci lub systemu ma najważniejsze znaczenie dla utrzymania bezpieczeństwa i wydajności infrastruktury sieciowej.