A biztonsági rés beolvasása

A csomagszaggatáshoz, a portszkenneléshez és más "biztonsági eszközökhöz" hasonlóan a sebezhetőség vizsgálatával biztosíthatja saját hálózatának védelmét, vagy a rosszfiúk arra használhatják, hogy azonosítsák a rendszer gyengeségeit támadásra. Az ötlet az Ön számára, hogy ezeket az eszközöket azonosítsa és kijavítsa ezeket a gyengeségeket, mielőtt a rosszfiúk használják őket ellened.

A sebezhetőség-szkenner futtatásának célja azonosítani az olyan hálózaton lévő eszközöket, amelyek ismert sebezhetőségekkel rendelkeznek. A különböző szkennerek ezt a célt különböző eszközökkel valósítják meg. Néhányan jobban működnek, mint mások.

Néhányan megjelennek olyan jelek, mint a Microsoft Windows operációs rendszerekben található rendszerleíró bejegyzések, annak megállapítására, hogy egy adott javítást vagy frissítést végrehajtottak-e. A többiek, különösen a Nessus , valójában megpróbálják kihasználni a biztonsági rést az egyes célkészülékeken, nem pedig a rendszerinformációs adatokra támaszkodva.

Kevin Novak 2003 júniusában áttekintette a Network Computing Magazin kereskedelmi sebezhetőségének szkennereit. Bár az egyik termék, a Tenable Lightning, mint a Nessus előlapja, a Nessust nem vizsgálták közvetlenül a kereskedelmi termékekkel szemben. Kattintson ide a teljes részletességgel és a felülvizsgálat eredményével kapcsolatban: VA szkennerek felbecsülni gyenge pontjait.

A sebezhetőség-szkennerek egyik problémája az, hogy milyen hatással van az általuk szkennelt eszközökre. Egyrészt azt szeretné, hogy a szkennelés a háttérben történjen, anélkül, hogy befolyásolná az eszközt. Másrészt, biztos akar lenni abban, hogy a vizsgálat alapos. Gyakran azért, hogy alaposan és attól függően, hogy a szkenner összegyűjti-e az információt vagy ellenőrizze, hogy az eszköz sebezhető-e, a beolvasás tolakodó lehet, és káros hatásokat, valamint rendszerösszeomlást okozhat a beolvasni kívánt eszközön.

Számos magasan értékelt kereskedelmi sebezhetőség-vizsgálati csomag létezik, többek között a Foundstone Professional, az eEye Retina és a SAINT. Ezek a termékek is viszonylag izmos árakat tartalmaznak. Könnyen igazolható a költség a hozzáadott hálózati biztonság és nyugalom miatt, de sok vállalat egyszerűen nem rendelkezik ilyen típusú költségvetéssel.

Bár nem egy igazi sebezhetőségű szkenner, a vállalatok, amelyek elsősorban a Microsoft Windows termékekre támaszkodnak, használhatják a szabadon elérhető Microsoft Baseline Security Analyzer (MBSA) programot . Az MBSA átvizsgálja a rendszert, és azonosítja a hiányzó javításokat olyan termékekhez, mint a Windows operációs rendszerek, az Internet Information Server (IIS), az SQL Server, az Exchange Server, az Internet Explorer, a Windows Media Player és a Microsoft Office termékek. A múltban volt néhány problémája, és az MBSA eredményei alkalmanként hibák vannak, de az eszköz szabad, és általában hasznos annak biztosítására, hogy ezeket a termékeket és alkalmazásokat az ismert sebezhetőségek ellen védje. Az MBSA azonosítja és figyelmezteti Önt a hiányzó vagy gyenge jelszavakra és más általános biztonsági problémákra.

A Nessus nyílt forrású termék, és szabadon hozzáférhető. Miközben Windows grafikus front-end áll rendelkezésre, a Nessus core termékhez Linux / Unix futtatásra van szükség. Ennek fejlettsége, hogy a Linux ingyenes, és a Linux számos verziója viszonylag alacsony rendszerkövetelményeket tartalmaz, így nem lenne túl nehéz megtenni egy régi számítógépet, és Linux szerverként felállítani. A Microsoft világában működő rendszergazdáknak tanulási görbét kell használniuk ahhoz, hogy megszokhassák a Linux konvenciókat, és telepítsék a Nessus terméket.

Miután végrehajtotta a kezdeti sebezhetőség vizsgálatát, végre kell hajtania egy folyamatot az azonosított sebezhetőségek kezelésére. A legtöbb esetben javítások vagy frissítések érhetők el a probléma kiküszöbölése érdekében. Néha azonban működési vagy üzleti okok miatt lehet, hogy nem alkalmazhatja a javítást a környezetében, vagy ha a termék forgalmazója még nem adott ki frissítést vagy javítást. Ezekben az esetekben alternatív eszközöket kell fontolóra venni a fenyegetés mérséklése érdekében. A Secunia, vagy a Bugtraq vagy az US-CERT forrásokból származó adatokra hivatkozhat, amelyek azonosítják a letiltott portokat vagy kikapcsolási szolgáltatásokat, amelyek segíthetnek megvédeni az azonosított biztonsági réstől.

A víruskereső szoftverek rendszeres frissítéseinek elvégzése és a szükséges javítások alkalmazása minden új kritikus biztonsági rés esetében bölcs dolog egy ütemezést végrehajtani a rendszeres sebezhetőségi vizsgálathoz annak biztosítása érdekében, hogy semmit ne lehessen kihagyni. A negyedéves vagy féléves sebezhetőség-átvizsgálás hosszú utat tehet annak érdekében, hogy a rossz fiúk előtt megragadja a hálózat gyengeségeit.

Szerkesztette Andy O'Donnell - 2017 május