Подобно обнюхиванию пакетов, сканированию портов и другим «инструментам безопасности», сканирование уязвимостей может помочь вам защитить вашу собственную сеть или может быть использовано злоумышленниками для выявления слабых мест в вашей системе и проведения атаки. Идея состоит в том, чтобы вы использовали эти инструменты для выявления и устранения этих недостатков. до плохие парни используют их против вас.
Цель запуска сканера уязвимостей — выявить устройства в вашей сети, открытые для известных уязвимостей. Разные сканеры достигают этой цели разными способами. Некоторые работают лучше, чем другие.
Некоторые могут искать такие признаки, как записи в реестре в операционных системах Microsoft Windows, чтобы определить, что было реализовано конкретное исправление или обновление. Другие, в частности Nessus, фактически пытаются использовать уязвимость на каждом целевом устройстве, вместо того чтобы полагаться на информацию реестра.
Кевин Новак провел обзор коммерческих сканеров уязвимостей для журнала Network Computing Magazine в июне 2003 года. Хотя один из продуктов, Tenable Lightning, рассматривался как интерфейсный модуль для Nessus, сам Nessus не тестировался непосредственно на коммерческих продуктах.
Одна из проблем сканеров уязвимостей — это их влияние на сканируемые устройства. С одной стороны, вы хотите, чтобы сканирование могло выполняться в фоновом режиме, не затрагивая устройство. С другой стороны, вы хотите быть уверены в тщательности сканирования. Часто в интересах тщательности и в зависимости от того, как сканер собирает информацию или проверяет уязвимость устройства, сканирование может быть навязчивым и вызывать неблагоприятные эффекты и даже сбои системы на сканируемом устройстве.
Существует ряд коммерческих пакетов сканирования уязвимостей с высоким рейтингом, включая Foundstone Professional, eEye Retina и SAINT. Эти продукты также имеют довольно высокую цену. С учетом дополнительной сетевой безопасности и душевного спокойствия расходы легко оправдать, но у многих компаний просто нет бюджета, необходимого для этих продуктов.
Хотя это не настоящий сканер уязвимостей, компании, которые в основном полагаются на продукты Microsoft Windows, могут использовать свободно доступный Microsoft Baseline Security Analyzer (MBSA). MBSA просканирует вашу систему и определит, отсутствуют ли какие-либо исправления для таких продуктов, как операционные системы Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player и продукты Microsoft Office. В прошлом у него были некоторые проблемы, и иногда возникают ошибки с результатами MBSA, но этот инструмент является бесплатным и обычно полезен для обеспечения исправления этих продуктов и приложений против известных уязвимостей. MBSA также определит и предупредит вас об отсутствующих или слабых паролях и других распространенных проблемах безопасности.
Nessus — это продукт с открытым исходным кодом, который также находится в свободном доступе. Несмотря на то, что доступен графический интерфейс Windows, для работы основного продукта Nessus требуется Linux / Unix. Положительным моментом является то, что Linux можно получить бесплатно, и многие версии Linux имеют относительно низкие системные требования, поэтому было бы несложно взять старый ПК и настроить его как сервер Linux. Администраторам, привыкшим работать в мире Microsoft, придется немного поучиться, чтобы привыкнуть к соглашениям Linux и установить продукт Nessus.
После выполнения первоначального сканирования уязвимостей вам необходимо будет реализовать процесс устранения выявленных уязвимостей. В большинстве случаев для решения проблемы будут доступны исправления или обновления. Иногда, хотя могут быть операционные или бизнес-причины, по которым вы не можете применить исправление в своей среде, или поставщик вашего продукта, возможно, еще не выпустил обновление или исправление. В таких случаях вам нужно будет рассмотреть альтернативные средства для снижения угрозы. Вы можете обратиться к сведениям из таких источников, как Secunia, Bugtraq или US-CERT, чтобы определить любые порты, которые необходимо заблокировать, или службы, которые необходимо отключить, которые могут помочь защитить вас от выявленной уязвимости.
Помимо регулярных обновлений антивирусного программного обеспечения и применения необходимых исправлений для любых новых критических уязвимостей, разумно реализовать график периодического сканирования уязвимостей, чтобы убедиться, что ничего не было упущено. Ежеквартальное или полугодовое сканирование уязвимостей может иметь большое значение для обеспечения того, чтобы вы обнаружили любые слабые места в своей сети до того, как это сделают злоумышленники.