• اسکنرهای آسیب پذیری اسکن آسیب پذیری: نحوه بررسی دستگاه خود و محافظت از خود در برابر تهدیدات احتمالی محدودیت های این مقایسه

    فرآیندی به نام پویش آسیب‌پذیری، بررسی میزبان‌ها یا شبکه‌ها برای تهدیدات بالقوه است.

    و نیاز به بررسی امنیت اغلب به وجود می آید - به خصوص وقتی صحبت از سازمان های بزرگی می شود که اطلاعات ارزشمندی دارند که مهاجمان ممکن است به آنها نیاز داشته باشند.

    مدیران شبکه های کوچک نباید از چنین اسکنی غافل شوند، به خصوص که در سال 2017، صدها هزار کامپیوتر مورد حملات جدی هکرها قرار گرفتند.

    استفاده از اسکنرهای آسیب پذیری

    متخصصان امنیت اطلاعات برای بررسی نقاط ضعف در سیستم های امنیتی شبکه ها از نرم افزارهای مناسب استفاده می کنند.

    به چنین برنامه هایی اسکنر آسیب پذیری می گویند.

    اصل کار آنها این است که برنامه‌هایی را که کار می‌کنند بررسی کنند و به دنبال "حفره‌هایی" باشند که افراد خارجی بتوانند از آنها برای دسترسی به اطلاعات مهم استفاده کنند.

    استفاده صحیح از برنامه‌هایی که می‌توانند آسیب‌پذیری‌های شبکه را شناسایی کنند به متخصصان فناوری اطلاعات اجازه می‌دهد تا از مشکلات مربوط به رمزهای عبور دزدیده شده جلوگیری کنند. حل چنین کارهایی:

    • جستجوی کد مخرب وارد شده به رایانه؛
    • موجودی نرم افزار و سایر منابع سیستم؛
    • ایجاد گزارش هایی حاوی اطلاعاتی در مورد آسیب پذیری ها و راه های رفع آنها.

    مزیت اصلی گزینه دوم نه تنها تأیید مشکلاتی است که با یک اسکن ساده قابل شناسایی هستند، بلکه همچنین تشخیص مشکلاتی است که با استفاده از تکنیک غیرفعال نمی توان آنها را پیدا کرد. این بررسی با استفاده از سه مکانیسم انجام می شود - بررسی هدر، بررسی های کاوشگر فعال و حملات شبیه سازی شده.

    بررسی سرصفحه

    مکانیسمی که نام آن در انگلیسی به نظر می رسد "بررسی بنر"، از تعدادی اسکن تشکیل شده است و نتیجه گیری خاصی را بر اساس داده های ارسال شده به برنامه اسکنر در پاسخ به درخواست آن ممکن می سازد.

    نمونه ای از چنین چکی اسکن سرصفحه ها است با استفاده از برنامه Sendmail، که به شما امکان می دهد هم نسخه های نرم افزار را تعیین کنید و هم بررسی کنید که آیا مشکلی وجود دارد یا خیر.

    این تکنیک ساده ترین و سریع ترین در نظر گرفته می شود، اما یک سری معایب دارد:

    • راندمان راستی آزمایی خیلی بالا نیست.علاوه بر این، مهاجمان می توانند اطلاعات موجود در هدرها را تغییر دهند، شماره نسخه و سایر اطلاعاتی را که توسط اسکنر برای به دست آوردن خروجی استفاده می شود حذف کنند. از یک طرف احتمال چنین تغییری خیلی زیاد نیست، از طرف دیگر نباید از آن غافل شد.
    • ناتوانی در تعیین دقیق اینکه آیا داده های موجود در هدر شواهدی از آسیب پذیری است یا خیر. اول از همه، این برای برنامه هایی که با کد منبع ارائه می شوند صدق می کند. هنگام رفع آسیب‌پذیری‌ها، شماره نسخه‌ها در هدرها باید به صورت دستی تغییر داده شوند - گاهی اوقات توسعه‌دهندگان به سادگی فراموش می‌کنند این کار را انجام دهند.
    • که در احتمال بروز یک آسیب پذیری در نسخه های بعدی برنامه، حتی پس از حذف آن از تغییرات قبلی.

    در همین حال، با وجود معایب خاص و فقدان ضمانت تشخیص "سوراخ" در سیستم، فرآیند بررسی هدرها را می توان نه تنها اولین، بلکه یکی از مراحل اصلی اسکن نامید. علاوه بر این، استفاده از آن در عملکرد سرویس ها یا گره های شبکه اختلال ایجاد نمی کند.

    بررسی های کاوشگر فعال

    این تکنیک که به عنوان "بررسی کاوش فعال" نیز شناخته می شود، بر اساس بررسی در سرصفحه ها نیست، بلکه بر اساس تجزیه و تحلیل و مقایسه "کست" های دیجیتالی برنامه ها با اطلاعات مربوط به آسیب پذیری های شناخته شده است.

    اصل کارش کمی شبیه یک الگوریتم، که شامل مقایسه قطعات اسکن شده با پایگاه داده های ویروس است.

    همین گروه از تکنیک‌ها همچنین شامل بررسی تاریخ ایجاد نرم‌افزار یا چک‌سام‌های اسکن‌شده است که به شما امکان می‌دهد صحت و یکپارچگی برنامه‌ها را تأیید کنید.

    برای ذخیره اطلاعات در مورد آسیب پذیری ها، از پایگاه های داده تخصصی استفاده می شود که همچنین حاوی اطلاعاتی است که به شما امکان می دهد مشکل را برطرف کنید و خطر تهدید دسترسی غیرمجاز به شبکه را کاهش دهید.

    این اطلاعات گاهی هم توسط سیستم های تحلیل امنیتی و هم توسط نرم افزارهایی که وظیفه آنها شناسایی حملات است، استفاده می شود. به طور کلی، تکنیک کاوش فعال که توسط شرکت‌های بزرگی مانند ISS و .

    تقلید از حملات

    روش دیگری در زبان انگلیسی نام دارد "بررسی بهره برداری"، که می تواند به روسی ترجمه شود "تقلید حمله".

    تأیید انجام شده با کمک آن نیز یکی از گزینه های کاوشگر است و بر اساس جستجوی عیوب برنامه با تقویت آنها است.

    این تکنیک دارای ویژگی های زیر است:

    • برخی از حفره های امنیتی را نمی توان تا زمانی که یک حمله واقعی علیه سرویس ها و گره های مشکوک شبیه سازی شود، کشف کرد.
    • برنامه‌های اسکنر هدرهای نرم‌افزار را در طول یک حمله جعلی بررسی می‌کنند.
    • هنگام اسکن داده ها، آسیب پذیری ها بسیار سریعتر از شرایط عادی شناسایی می شوند.
    • با شبیه‌سازی حملات، می‌توانید آسیب‌پذیری‌های بیشتری را (در صورتی که در ابتدا بودند) نسبت به استفاده از دو روش قبلی پیدا کنید - در حالی که نرخ تشخیص بسیار بالا است، اما استفاده از این روش همیشه توصیه نمی‌شود.
    • موقعیت هایی که اجازه راه اندازی "حملات تقلید" را نمی دهند به دو گروه تقسیم می شوند - تهدید مشکلات مربوط به نگهداری نرم افزار در حال بررسی یا عدم امکان اساسی حمله به سیستم.

    اگر موارد تأیید سرورهای امن با اطلاعات ارزشمند باشند، استفاده از این تکنیک نامطلوب است.

    حمله به چنین رایانه‌هایی می‌تواند منجر به از دست رفتن داده‌های جدی و خرابی عناصر مهم شبکه شود و هزینه بازیابی عملکرد ممکن است حتی با در نظر گرفتن بسیار جدی باشد.

    در این مورد، مطلوب است که از روش های دیگر تأیید استفاده کنید - به عنوان مثال، کاوش فعال یا بررسی هدرها.

    در همین حال، در لیست آسیب‌پذیری‌ها مواردی وجود دارد که بدون تلاش برای شبیه‌سازی حملات قابل شناسایی نیستند - مثلاً شامل موارد زیر است: حساسیت به حملات "طوفان بسته"..

    به طور پیش فرض، چنین روش های تأیید در سیستم غیرفعال هستند.

    کاربر باید خودش آنها را فعال کند.

    اسکنرهایی که از روش سوم اسکن برای آسیب پذیری ها استفاده می کنند، شامل سیستم هایی مانند اسکنر اینترنتو اسکنر CyberCop. در برنامه اول، چک ها برجسته می شوند به یک دسته جداگانه "انکار خدمات". هنگام استفاده از هر تابعی از لیست، برنامه در مورد خطر خرابی یا راه اندازی مجدد گره اسکن شده هشدار می دهد و هشدار می دهد که کاربر مسئول شروع اسکن است.

    مراحل اصلی تست آسیب پذیری

    اکثر نرم افزارهایی که اسکن آسیب پذیری را انجام می دهند اینگونه کار می کند:

    1 تمام اطلاعات لازم در مورد شبکه را جمع آوری می کندابتدا تمامی دستگاه های فعال در سیستم و نرم افزارهای در حال اجرا بر روی آنها را شناسایی کنید. اگر تجزیه و تحلیل فقط در سطح یک رایانه شخصی با اسکنر از قبل نصب شده روی آن انجام شود، این مرحله نادیده گرفته می شود.

    2 سعی می کند آسیب پذیری های احتمالی را پیدا کند، با استفاده از پایگاه های داده ویژه برای مقایسه اطلاعات دریافتی با انواع شناخته شده "حفره" در امنیت. مقایسه با استفاده از کاوش فعال یا بررسی هدر انجام می شود.

    3 آسیب پذیری های یافت شده را با استفاده از تکنیک های خاص تأیید می کند- تقلید از نوع خاصی از حمله که می تواند وجود یا عدم وجود تهدید را ثابت کند.

    4 گزارش هایی را بر اساس اطلاعات جمع آوری شده در حین اسکن تولید می کندتشریح آسیب پذیری ها

    مرحله آخر اسکن یک رفع خودکار یا تلاش برای رفع مشکلات است. این ویژگی تقریباً در هر اسکنر سیستم موجود است و در اکثر برنامه های شبکه برای بررسی آسیب پذیری ها وجود ندارد.

    تفاوت در کار برنامه های مختلف

    برخی از اسکنرها آسیب پذیری مشترک دارند.

    مثلا، سیستم نت سونارآنها را به شبکه‌هایی تقسیم می‌کند که می‌توانند روی روترها، بنابراین جدی‌تر، و محلی‌هایی که بر ایستگاه‌های کاری تأثیر می‌گذارند، تأثیر بگذارند.

    اسکنر اینترنتتهدیدها را به سه سطح کم، زیاد و متوسط ​​تقسیم می کند.

    این دو اسکنر چند تفاوت دیگر با هم دارند.

    با کمک آنها، گزارش ها نه تنها ایجاد می شوند، بلکه به چندین گروه نیز تقسیم می شوند که هر کدام برای کاربران خاصی در نظر گرفته شده است - از تا سران سازمان.

    علاوه بر این، برای اولین بار، حداکثر تعداد اعداد صادر می شود، برای دفترچه راهنما - نمودارها و نمودارهای زیبا با مقدار کمی جزئیات طراحی شده است.

    به عنوان بخشی از گزارش های تولید شده توسط اسکنرها، توصیه هایی برای از بین بردن آسیب پذیری های یافت شده وجود دارد.

    بیشتر این اطلاعات در داده هایی است که توسط برنامه Internet Scanner صادر می شود که دستورالعمل های گام به گام برای حل مشکل را با در نظر گرفتن ویژگی های سیستم عامل های مختلف صادر می کند.

    مکانیسم عیب یابی در اسکنرها به صورت متفاوتی اجرا می شود.بنابراین در System Scanner یک اسکریپت مخصوص برای این وجود دارد که توسط مدیر راه اندازی می شود تا مشکل را حل کند. در همان زمان، یک الگوریتم دوم در حال ایجاد است که می تواند تغییرات ایجاد شده را در صورتی که الگوریتم اول منجر به بدتر شدن عملکرد یا شکست گره های جداگانه شود، اصلاح کند. در اکثر برنامه های اسکنر دیگر، هیچ راهی برای برگرداندن تغییرات وجود ندارد.

    اقدامات مدیر برای شناسایی آسیب پذیری ها

    برای جستجوی "حفره" در امنیت، مدیر می تواند توسط سه الگوریتم هدایت شود.

    اولین و محبوب ترین گزینه- فقط شبکه را برای آسیب‌پذیری‌های احتمالی بررسی کنید. این امکان را به شما می دهد تا پیش نمایش داده های سیستم را بدون ایجاد اختلال در عملکرد گره ها و ارائه حداکثر سرعت تجزیه و تحلیل انجام دهید.

    گزینه دوم- اسکن با تأیید و تأیید آسیب پذیری ها. این تکنیک زمان بیشتری می‌برد و ممکن است باعث خرابی نرم‌افزار رایانه‌های روی شبکه در حین اجرای مکانیسم شبیه‌سازی حمله شود.

    روش شماره 3شامل استفاده از هر سه مکانیسم (علاوه بر این، با حقوق مدیر و کاربر) و تلاش برای از بین بردن آسیب پذیری ها در رایانه های فردی است. به دلیل سرعت کم و خطر شکستن نرم افزار، از این روش کمتر استفاده می شود - عمدتاً زمانی که شواهد جدی از "سوراخ" وجود دارد.

    قابلیت های اسکنرهای مدرن

    الزامات اصلی برای یک برنامه اسکنر که سیستم و گره های جداگانه آن را از نظر آسیب پذیری بررسی می کند هستند:

    • کراس پلتفرم یا پشتیبانی از چندین سیستم عامل.با استفاده از این قابلیت می توانید شبکه ای متشکل از کامپیوترهایی با پلتفرم های مختلف را اسکن کنید. به عنوان مثال، با یا حتی با سیستم های نوع یونیکس.
    • امکان اسکن چندین پورت به طور همزمان- این ویژگی زمان تأیید را به میزان قابل توجهی کاهش می دهد.
    • اسکن انواع نرم افزارهایی که معمولا توسط هکرها مورد حمله قرار می گیرند.چنین نرم افزارهایی شامل محصولات این شرکت و (به عنوان مثال، مجموعه برنامه های اداری MS Office) می شود.
    • بررسی شبکه به عنوان یک کل و عناصر جداگانه آن بدون نیاز به اجرای اسکنبرای هر گره در سیستم

    اکثر برنامه های اسکن مدرن دارای یک منوی بصری هستند و پیکربندی آنها مطابق با وظایف انجام شده بسیار آسان است.

    بنابراین، تقریباً هر اسکنر این امکان را به شما می دهد تا لیستی از گره ها و برنامه های اسکن شده را جمع آوری کنید، برنامه هایی را مشخص کنید که در صورت شناسایی آسیب پذیری ها، به روز رسانی ها به طور خودکار برای آنها نصب شود، و تعداد دفعات اسکن و گزارش را تنظیم کنید.

    پس از دریافت گزارش‌ها، اسکنر به مدیر اجازه می‌دهد تا اصلاح تهدید را اجرا کند.

    از جمله ویژگی های اضافی اسکنرها می توان به امکان صرفه جویی در ترافیک اشاره کرد که تنها با دانلود یک نسخه از توزیع و توزیع آن در تمام رایانه های موجود در شبکه به دست می آید. یکی دیگر از ویژگی های مهم شامل ذخیره تاریخچه بررسی های گذشته است که به شما امکان می دهد عملکرد گره ها را در بازه های زمانی مشخص ارزیابی کنید و خطرات مشکلات امنیتی جدید را ارزیابی کنید.

    اسکنرهای آسیب پذیری شبکه

    دامنه برنامه های اسکنر بسیار زیاد است.

    همه آنها از نظر عملکرد، اثربخشی یافتن آسیب پذیری ها و قیمت با یکدیگر متفاوت هستند.

    برای ارزیابی قابلیت های چنین برنامه هایی، ارزش دارد که ویژگی ها و ویژگی های پنج گزینه محبوب را در نظر بگیرید.

    GFI LanGuard

    تولید کننده نرم افزار GFI یکی از پیشروان در بازار جهانی امنیت اطلاعات محسوب می شود و محصولات آن در رتبه بندی راحت ترین و موثرترین برنامه ها برای بررسی آسیب پذیری ها گنجانده شده است.

    یکی از این برنامه ها که شبکه و کامپیوترهای فردی را ایمن می کند GFI LanGuard است. که ویژگی های آن عبارتند از:

    • ارزیابی سریع وضعیت پورت ها در سیستم؛
    • جستجوی تنظیمات ناامن در رایانه‌های شبکه و برنامه‌ها، افزونه‌ها و وصله‌های ممنوعه برای نصب؛
    • امکان اسکن نه تنها رایانه ها و سرورهای فردی، بلکه ماشین های مجازی موجود در سیستم و حتی تلفن های هوشمند متصل.
    • تهیه گزارش دقیق بر اساس نتایج اسکن، نشان دادن آسیب پذیری ها، پارامترهای آنها و راه های رفع آنها.
    • کنترل بصری و توانایی پیکربندی عملکرد خودکار - در صورت لزوم، اسکنر در زمان مشخصی شروع به کار می کند و تمام اصلاحات بدون دخالت مدیر انجام می شود.
    • توانایی حذف سریع تهدیدات یافت شده، تغییر تنظیمات سیستم، به روز رسانی نرم افزار مجاز و حذف برنامه های ممنوعه.

    تفاوت این اسکنر با اکثر آنالوگ ها نصب به روز رسانی ها و وصله ها برای تقریبا هر سیستم عاملی است.

    این ویژگی و سایر مزایای GFI LanGuard آن را در صدر فهرست نرم افزارهای اسکن آسیب پذیری شبکه قرار می دهد.

    در عین حال هزینه استفاده از اسکنر حتی برای شرکت های کوچک نیز نسبتا کم و مقرون به صرفه است.

    نسوس

    برنامه Nessus برای اولین بار 20 سال پیش منتشر شد، اما تنها از سال 2003 تبدیل به پول شد.

    درآمدزایی این پروژه باعث نشد که محبوبیت کمتری داشته باشد - به دلیل کارایی و سرعت کار، هر ششمین مدیر در جهان از این اسکنر خاص استفاده می کند.

    مزایای انتخاب Nessus عبارتند از:

    • پایگاه داده آسیب پذیری ها به طور مداوم به روز می شود.
    • نصب ساده و رابط کاربر پسند؛
    • تشخیص موثر مشکلات امنیتی؛
    • استفاده از پلاگین ها، که هر کدام وظیفه خود را انجام می دهد - به عنوان مثال، اسکن سیستم عامل لینوکس را فراهم می کند یا شروع به بررسی فقط هدرها می کند.

    ویژگی اضافی اسکنر- امکان استفاده از تست های ایجاد شده توسط کاربران با استفاده از نرم افزارهای خاص. در عین حال، این برنامه دو اشکال جدی دارد. اولین مورد احتمال شکست برخی از برنامه ها هنگام اسکن با استفاده از روش "تقلید حمله" است، دومی هزینه نسبتاً بالایی است.

    بررسی امنیتی سیمانتک

    Security Check یک اسکنر رایگان از Symantec است.

    در میان عملکردهای آن، شایان ذکر است جستجو نه تنها برای آسیب پذیری ها، بلکه برای ویروس ها - از جمله ویروس های ماکرو، تروجان ها و کرم های اینترنتی. در واقع، برنامه از 2 بخش تشکیل شده است - یک اسکنر امنیتی که امنیت شبکه را تضمین می کند و یک آنتی ویروس تشخیص ویروس.

    از مزایای این برنامه می توان به نصب ساده و قابلیت کار از طریق مرورگر اشاره کرد. در میان معایب، راندمان پایین ذکر شده است - تطبیق پذیری محصول، که به آن اجازه می دهد به دنبال ویروس ها نیز بگردد، باعث می شود برای بررسی شبکه چندان مناسب نباشد. اکثر کاربران استفاده از این اسکنر را فقط برای بررسی های اضافی توصیه می کنند.

    XSpider

    اسکنر XSpider توسط Positive Technologies تولید شده است که نمایندگان آن ادعا می کنند که این برنامه نه تنها آسیب پذیری های شناخته شده را شناسایی می کند، بلکه می تواند تهدیدهایی را که هنوز ایجاد نشده اند نیز پیدا کند.

    ویژگی های برنامه عبارتند از:

    • تشخیص موثر "سوراخ" در سیستم؛
    • توانایی کار از راه دور بدون نصب نرم افزار اضافی؛
    • ایجاد گزارش های دقیق با مشاوره در مورد عیب یابی؛
    • به روز رسانی پایگاه داده آسیب پذیری ها و ماژول های برنامه؛
    • اسکن همزمان تعداد زیادی گره و ایستگاه های کاری؛
    • ذخیره تاریخچه چک ها برای تجزیه و تحلیل بیشتر مشکلات.

    همچنین شایان ذکر است که هزینه استفاده از اسکنر در مقایسه با برنامه Nessus مقرون به صرفه تر است. اگرچه بالاتر از GFI LanGuard.

    QualysGuard

    این اسکنر چند منظوره در نظر گرفته می شود و به شما امکان می دهد گزارش دقیقی را با ارزیابی سطح آسیب پذیری، زمان حذف آنها و میزان تأثیر "تهدید" بر تجارت دریافت کنید.

    توسعه‌دهنده محصول، Qualys، Inc.، نرم‌افزار را به صدها هزار مشتری، از جمله نیمی از بزرگترین شرکت‌های جهان، تحویل می‌دهد.

    نتیجه گیری

    با توجه به طیف گسترده ای از برنامه های کاربردی برای اسکن شبکه و گره های آن برای آسیب پذیری ها، کار مدیر تا حد زیادی تسهیل می شود.

    اکنون او نیازی به راه اندازی دستی تمام مکانیسم های اسکن به تنهایی ندارد - فقط برنامه مناسب را پیدا کنید، روش اسکن را انتخاب کنید، پیکربندی کنید و از توصیه های گزارش دریافتی استفاده کنید.

    انتخاب اسکنر مناسب باید بر اساس عملکرد برنامه، اثربخشی جستجوی تهدیدات (که با بازخورد کاربر تعیین می شود) باشد - و، که بسیار مهم است، با قیمتی که باید با ارزش اطلاعات محافظت شده قابل مقایسه باشد.

    اسکنر امنیتی: آسیب‌پذیری‌های شبکه را شناسایی می‌کند، به‌روزرسانی‌ها و وصله‌ها را مدیریت می‌کند، به طور خودکار مشکلات را برطرف می‌کند، نرم‌افزار و سخت‌افزار را ممیزی می‌کند. GFI امنیت شبکه"> امنیت شبکه 2080

    اسکنر امنیت شبکه و مدیریت به روز رسانی متمرکز

    GFI LanGuard به عنوان یک مشاور امنیت مجازی کار می کند:

    - به‌روزرسانی‌های Windows®، Mac OS® و Linux® را مدیریت می‌کند

    - آسیب پذیری های رایانه ها و دستگاه های تلفن همراه را شناسایی می کند

    - دستگاه ها و نرم افزارهای شبکه را ممیزی می کند

    GFI Languard - اسکنر امنیتی برای شبکه‌ها در هر مقیاسی: پورت شبکه و اسکنر آسیب‌پذیری، اسکنر امنیتی، حفره‌ها را به طور خودکار در شبکه پیدا می‌کند.

    GFI Languard - اسکنر امنیتی برای شبکه‌ها در هر مقیاسی: پورت شبکه و اسکنر آسیب‌پذیری، اسکنر امنیتی، حفره‌ها را به طور خودکار در شبکه پیدا می‌کند.

    GFI LanGuard چیست؟

    بیشتر از یک اسکنر آسیب پذیری!

    GFI LanGuard یک اسکنر امنیتی شبکه است: آسیب‌پذیری‌های شبکه را شناسایی، شناسایی و رفع می‌کند. اسکن کامل پورت، به‌روزرسانی‌های نرم‌افزار حفاظت از شبکه، و ممیزی نرم‌افزار و سخت‌افزار همگی از طریق یک کنترل پنل در دسترس هستند.

    اسکنر پورت

    چندین پروفایل اسکن از پیش تعیین شده به شما این امکان را می دهد که اسکن کامل همه پورت ها را انجام دهید و همچنین به سرعت فقط آنهایی را که معمولاً توسط نرم افزارهای ناخواسته و مخرب استفاده می شود بررسی کنید. GFI LanGuard چندین هاست را به طور همزمان اسکن می کند و زمان مورد نیاز را به میزان قابل توجهی کاهش می دهد و سپس نرم افزار یافت شده در پورت های شلوغ را با نرم افزار مورد انتظار مقایسه می کند.

    به روز رسانی ها و وصله ها

    تا زمانی که آخرین به‌روزرسانی‌ها نصب نشوند، گره‌های شما کاملاً محافظت نمی‌شوند، زیرا این آخرین آسیب‌پذیری‌ها هستند که توسط وصله‌ها و به‌روزرسانی‌های فعلی بسته می‌شوند که توسط هکرها برای نفوذ به شبکه شما استفاده می‌شوند. برخلاف ابزارهای تعبیه شده در سیستم عامل، GFI LanGuard نه تنها خود سیستم عامل، بلکه نرم افزارهای محبوبی را که آسیب پذیری های آن معمولاً برای هک استفاده می شود را بررسی می کند: Adobe Acrobat / Reader، Flash Player، Skype، Outlook، مرورگرها، پیام رسان های فوری.

    حسابرسی گره

    GFI LanGuard لیست دقیقی از نرم افزارها و سخت افزارهای نصب شده بر روی هر یک از رایانه های شما، شناسایی برنامه های ممنوعه یا گم شده و همچنین دستگاه های متصل غیر ضروری را برای شما آماده می کند. نتایج اسکن های متعدد را می توان برای شناسایی تغییرات در ترکیب نرم افزار و سخت افزار مقایسه کرد.

    آخرین اطلاعات تهدید

    هر اسکن پس از به روز رسانی داده ها در مورد آسیب پذیری ها انجام می شود که تعداد آنها در پایگاه داده GFI LanGuard از 50000 فراتر رفته است. اطلاعات تهدید توسط خود فروشندگان نرم‌افزار و همچنین لیست‌های SANS و OVAL ارائه می‌شود، بنابراین شما همیشه در برابر آخرین تهدیدات، از جمله خونریزی، مخفیانه، صدف، پودل، کرم شنی و غیره محافظت می‌شوید.

    تعمیر خودکار

    پس از دریافت گزارش اسکن دقیق با شرح هر آسیب‌پذیری و پیوندهایی به ادبیات اضافی، می‌توانید با یک کلیک بر روی دکمه «Remediate» اکثر تهدیدات را برطرف کنید: پورت‌ها بسته می‌شوند، کلیدهای رجیستری ثابت می‌شوند، وصله‌ها نصب می‌شوند، نرم‌افزار به‌روزرسانی می‌شود، برنامه‌های ممنوعه حذف می‌شوند و برنامه‌های گمشده نصب می‌شوند.

    فرآیندی به نام پویش آسیب‌پذیری، بررسی میزبان‌ها یا شبکه‌ها برای تهدیدات بالقوه است.

    و نیاز به بررسی امنیت اغلب برای متخصصان فناوری اطلاعات ایجاد می شود - به خصوص وقتی صحبت از سازمان های بزرگی می شود که اطلاعات ارزشمندی دارند که مهاجمان ممکن است به آن نیاز داشته باشند.

    مدیران شبکه های کوچک نباید از چنین اسکنی غافل شوند، به خصوص که در سال 2017، صدها هزار رایانه در معرض حملات جدی باج افزارهای بزرگ مقیاس قرار گرفتند که توسط هکرها راه اندازی شد.

    استفاده از اسکنرهای آسیب پذیری

    متخصصان امنیت اطلاعات برای بررسی نقاط ضعف در سیستم های امنیتی شبکه ها از نرم افزارهای مناسب استفاده می کنند.

    به چنین برنامه هایی اسکنر آسیب پذیری می گویند.

    اصل کار آنها بررسی برنامه هایی است که روی رایانه های موجود در شبکه اجرا می شوند و به اصطلاح "حفره هایی" را جستجو می کنند که افراد خارجی می توانند از آنها برای دسترسی به اطلاعات مهم استفاده کنند.

    استفاده صحیح از برنامه‌هایی که می‌توانند آسیب‌پذیری‌های شبکه را شناسایی کنند به متخصصان فناوری اطلاعات اجازه می‌دهد تا از مشکلات مربوط به رمزهای عبور دزدیده شده جلوگیری کنند. حل چنین کارهایی:

    • جستجوی کد مخرب وارد شده به رایانه؛
    • موجودی نرم افزار و سایر منابع سیستم؛
    • ایجاد گزارش هایی حاوی اطلاعاتی در مورد آسیب پذیری ها و راه های رفع آنها.

    اسکنرهای آسیب‌پذیری برای آن دسته از سازمان‌هایی که فعالیت‌هایشان شامل پردازش و ذخیره‌سازی آرشیوهای ارزشمند و اطلاعات محرمانه است، اهمیت ویژه‌ای دارد. چنین برنامه هایی توسط شرکت هایی که در تحقیقات علمی، پزشکی، تجارت، فناوری اطلاعات، تبلیغات، امور مالی و سایر وظایفی که ممکن است با نشت اطلاعات از آنها جلوگیری شود، مورد نیاز است.

    مکانیسم های اسکن

    اسکن آسیب پذیری با استفاده از دو مکانیسم اصلی انجام می شود - اسکن و کاوش

    گزینه اول فرض می کند که برنامه اسکنر یک تجزیه و تحلیل غیرفعال انجام می دهد و وجود مشکلات امنیتی را تنها با تعدادی از علائم غیر مستقیم، اما بدون شواهد واقعی تعیین می کند.

    این تکنیک "استنتاج منطقی" نامیده می شود اصول آن مراحل زیر است:

    1. شناسایی پورت های باز در هر یک از دستگاه های موجود در شبکه.

    2. مجموعه ای از هدرهای مرتبط با پورت ها و یافت شده در حین اسکن.

    3. مقایسه سرصفحه های دریافتی با جدول ویژه ای حاوی قوانین تعیین آسیب پذیری ها.

    4. کسب نتیجه در مورد وجود یا عدم وجود مشکلات امنیتی در شبکه.

    فرآیندی به نام "کاوشگر" یک تکنیک تست فعال است که به شما امکان می دهد با اطمینان تقریباً صد در صد بررسی کنید که آیا آسیب پذیری در شبکه وجود دارد یا خیر.

    در مقایسه با سرعت اسکن نسبتا کند است، اما در بیشتر موارد دقیق تر است.

    این روش که «تأیید» نیز نامیده می‌شود، از اطلاعات به‌دست‌آمده در حین اسکن اولیه استفاده می‌کند تا هر دستگاه شبکه را حتی موثرتر تجزیه و تحلیل کند، وجود تهدیدها را تأیید یا رد کند.

    مزیت اصلی گزینه دوم نه تنها تأیید مشکلاتی است که با یک اسکن ساده قابل شناسایی هستند، بلکه همچنین تشخیص مشکلاتی است که با استفاده از تکنیک غیرفعال نمی توان آنها را پیدا کرد. این بررسی با استفاده از سه مکانیسم انجام می شود - بررسی هدر، بررسی های کاوشگر فعال و حملات شبیه سازی شده.

    بررسی سرصفحه

    مکانیسمی که نام آن در انگلیسی به نظر می رسد "بررسی بنر"، از تعدادی اسکن تشکیل شده است و نتیجه گیری خاصی را بر اساس داده های ارسال شده به برنامه اسکنر در پاسخ به درخواست آن ممکن می سازد.

    نمونه ای از چنین چکی اسکن سرصفحه ها است با استفاده از برنامه Sendmail، که به شما امکان می دهد هم نسخه های نرم افزار را تعیین کنید و هم بررسی کنید که آیا مشکلی وجود دارد یا خیر.

    این تکنیک ساده ترین و سریع ترین در نظر گرفته می شود، اما یک سری معایب دارد:

    • راندمان راستی آزمایی خیلی بالا نیست.علاوه بر این، مهاجمان می توانند اطلاعات موجود در هدرها را تغییر دهند، شماره نسخه و سایر اطلاعاتی را که توسط اسکنر برای به دست آوردن خروجی استفاده می شود حذف کنند. از یک طرف احتمال چنین تغییری خیلی زیاد نیست، از طرف دیگر نباید از آن غافل شد.
    • ناتوانی در تعیین دقیق اینکه آیا داده های موجود در هدر شواهدی از آسیب پذیری است یا خیر. اول از همه، این برای برنامه هایی که با کد منبع ارائه می شوند صدق می کند. هنگام رفع آسیب‌پذیری‌ها، شماره نسخه‌ها در هدرها باید به صورت دستی تغییر داده شوند - گاهی اوقات توسعه‌دهندگان به سادگی فراموش می‌کنند این کار را انجام دهند.
    • که در احتمال بروز یک آسیب پذیری در نسخه های بعدی برنامه، حتی پس از حذف آن از تغییرات قبلی.

    در همین حال، با وجود معایب خاص و فقدان ضمانت تشخیص "سوراخ" در سیستم، فرآیند بررسی هدرها را می توان نه تنها اولین، بلکه یکی از مراحل اصلی اسکن نامید. علاوه بر این، استفاده از آن در عملکرد سرویس ها یا گره های شبکه اختلال ایجاد نمی کند.

    بررسی های کاوشگر فعال

    این تکنیک که به عنوان «بررسی فعال کاوشگر» نیز شناخته می‌شود، بر اساس بررسی نسخه‌های نرم‌افزار در هدرها نیست، بلکه مبتنی بر تجزیه و تحلیل و مقایسه «کست‌های» دیجیتالی برنامه‌ها با اطلاعات مربوط به آسیب‌پذیری‌های از قبل شناخته شده است.

    اصل کارش کمی شبیه الگوریتم برنامه های آنتی ویروس است، که شامل مقایسه قطعات اسکن شده با پایگاه داده های ویروس است.

    همین گروه از تکنیک‌ها همچنین شامل بررسی تاریخ ایجاد نرم‌افزار یا چک‌سام‌های اسکن‌شده است که به شما امکان می‌دهد صحت و یکپارچگی برنامه‌ها را تأیید کنید.

    برای ذخیره اطلاعات در مورد آسیب پذیری ها، از پایگاه های داده تخصصی استفاده می شود که همچنین حاوی اطلاعاتی است که به شما امکان می دهد مشکل را برطرف کنید و خطر تهدید دسترسی غیرمجاز به شبکه را کاهش دهید.

    این اطلاعات گاهی هم توسط سیستم های تحلیل امنیتی و هم توسط نرم افزارهایی که وظیفه آنها شناسایی حملات است، استفاده می شود. به طور کلی، تکنیک کاوش فعال که توسط شرکت‌های بزرگی مانند ISS و Cisco استفاده می‌شود، بسیار سریع‌تر از روش‌های دیگر است - اگرچه اجرای آن از بازرسی هدر دشوارتر است.

    تقلید از حملات

    روش دیگری در زبان انگلیسی نام دارد "بررسی بهره برداری"، که می تواند به روسی ترجمه شود "تقلید حمله".

    تأیید انجام شده با کمک آن نیز یکی از گزینه های کاوشگر است و بر اساس جستجوی عیوب برنامه با تقویت آنها است.

    این تکنیک دارای ویژگی های زیر است:

    • برخی از حفره های امنیتی را نمی توان تا زمانی که یک حمله واقعی علیه سرویس ها و گره های مشکوک شبیه سازی شود، کشف کرد.
    • برنامه‌های اسکنر هدرهای نرم‌افزار را در طول یک حمله جعلی بررسی می‌کنند.
    • هنگام اسکن داده ها، آسیب پذیری ها بسیار سریعتر از شرایط عادی شناسایی می شوند.
    • با شبیه‌سازی حملات، می‌توانید آسیب‌پذیری‌های بیشتری را (در صورتی که در ابتدا بودند) نسبت به استفاده از دو روش قبلی پیدا کنید - در حالی که نرخ تشخیص بسیار بالا است، اما استفاده از این روش همیشه توصیه نمی‌شود.
    • موقعیت هایی که اجازه راه اندازی "حملات تقلید" را نمی دهند به دو گروه تقسیم می شوند - تهدید مشکلات مربوط به نگهداری نرم افزار در حال بررسی یا عدم امکان اساسی حمله به سیستم.

    اگر موارد تأیید سرورهای امن با اطلاعات ارزشمند باشند، استفاده از این تکنیک نامطلوب است.

    حمله به چنین رایانه‌هایی می‌تواند منجر به از دست رفتن داده‌های جدی و خرابی عناصر مهم شبکه شود و هزینه بازیابی عملکرد ممکن است بسیار جدی باشد، حتی با در نظر گرفتن افزایش امنیت سیستم.

    در این مورد، مطلوب است که از روش های دیگر تأیید استفاده کنید - به عنوان مثال، کاوش فعال یا بررسی هدرها.

    در همین حال، در لیست آسیب‌پذیری‌ها مواردی وجود دارد که بدون تلاش برای شبیه‌سازی حملات قابل شناسایی نیستند - مثلاً شامل موارد زیر است: حساسیت به حملاتی مانند "طوفان بسته".

    به طور پیش فرض، چنین روش های تأیید در سیستم غیرفعال هستند.

    کاربر باید خودش آنها را فعال کند.

    اسکنرهایی که از روش سوم اسکن برای آسیب پذیری ها استفاده می کنند، شامل سیستم هایی مانند اسکنر اینترنتو اسکنر CyberCop. در برنامه اول، چک ها برجسته می شوند به یک دسته جداگانه "انکار خدمات". هنگام استفاده از هر تابعی از لیست، برنامه در مورد خطر خرابی یا راه اندازی مجدد گره اسکن شده هشدار می دهد و هشدار می دهد که کاربر مسئول شروع اسکن است.

    مراحل اصلی تست آسیب پذیری

    اکثر نرم افزارهایی که اسکن آسیب پذیری را انجام می دهند اینگونه کار می کند:

    1. تمام اطلاعات لازم در مورد شبکه را جمع آوری می کندابتدا تمامی دستگاه های فعال در سیستم و نرم افزارهای در حال اجرا بر روی آنها را شناسایی کنید. اگر تجزیه و تحلیل فقط در سطح یک رایانه شخصی با اسکنر از قبل نصب شده روی آن انجام شود، این مرحله نادیده گرفته می شود.

    2. سعی می کند آسیب پذیری های احتمالی را پیدا کند، با استفاده از پایگاه های داده ویژه برای مقایسه اطلاعات دریافتی با انواع شناخته شده "حفره" در امنیت. مقایسه با استفاده از کاوش فعال یا بررسی هدر انجام می شود.

    3. آسیب پذیری های یافت شده را با استفاده از تکنیک های خاص تأیید می کند- تقلید از نوع خاصی از حمله که می تواند وجود یا عدم وجود تهدید را ثابت کند.

    4. گزارش هایی را بر اساس اطلاعات جمع آوری شده در حین اسکن تولید می کندتشریح آسیب پذیری ها

    مرحله آخر اسکن یک رفع خودکار یا تلاش برای رفع مشکلات است. این ویژگی تقریباً در هر اسکنر سیستم موجود است و در اکثر برنامه های شبکه برای بررسی آسیب پذیری ها وجود ندارد.

    تفاوت در کار برنامه های مختلف

    برخی از اسکنرها آسیب پذیری ها را بر اساس سطح تهدید دسته بندی می کنند.

    مثلا، سیستم نت سونارآنها را به شبکه‌هایی تقسیم می‌کند که می‌توانند روی روترها، بنابراین جدی‌تر، و محلی‌هایی که بر ایستگاه‌های کاری تأثیر می‌گذارند، تأثیر بگذارند.

    اسکنر اینترنتتهدیدها را به سه سطح کم، زیاد و متوسط ​​تقسیم می کند.

    این دو اسکنر چند تفاوت دیگر با هم دارند.

    با کمک آنها، گزارش ها نه تنها ایجاد می شوند، بلکه به چندین گروه نیز تقسیم می شوند که هر کدام برای کاربران خاصی در نظر گرفته شده است - از مدیران شبکه تا رهبران شرکت.

    علاوه بر این، برای اولین بار، حداکثر تعداد اعداد صادر می شود، برای دفترچه راهنما - نمودارها و نمودارهای زیبا با مقدار کمی جزئیات طراحی شده است.

    به عنوان بخشی از گزارش های تولید شده توسط اسکنرها، توصیه هایی برای از بین بردن آسیب پذیری های یافت شده وجود دارد.

    بیشتر این اطلاعات در داده هایی است که توسط برنامه Internet Scanner صادر می شود که دستورالعمل های گام به گام برای حل یک مشکل را با در نظر گرفتن ویژگی های سیستم عامل های مختلف صادر می کند.

    مکانیسم عیب یابی در اسکنرها به صورت متفاوتی اجرا می شود.بنابراین در System Scanner یک اسکریپت مخصوص برای این وجود دارد که توسط مدیر راه اندازی می شود تا مشکل را حل کند. در همان زمان، یک الگوریتم دوم در حال ایجاد است که می تواند تغییرات ایجاد شده را در صورتی که الگوریتم اول منجر به بدتر شدن عملکرد یا شکست گره های جداگانه شود، اصلاح کند. در اکثر برنامه های اسکنر دیگر، هیچ راهی برای برگرداندن تغییرات وجود ندارد.

    اقدامات مدیر برای شناسایی آسیب پذیری ها

    برای جستجوی "حفره" در امنیت، مدیر می تواند توسط سه الگوریتم هدایت شود.

    اولین و محبوب ترین گزینه- فقط شبکه را برای آسیب‌پذیری‌های احتمالی بررسی کنید. این امکان را به شما می دهد تا پیش نمایش داده های سیستم را بدون ایجاد اختلال در عملکرد گره ها و ارائه حداکثر سرعت تجزیه و تحلیل انجام دهید.

    گزینه دوم- اسکن با تأیید و تأیید آسیب پذیری ها. این تکنیک زمان بیشتری می‌برد و ممکن است باعث خرابی نرم‌افزار رایانه‌های روی شبکه در حین اجرای مکانیسم شبیه‌سازی حمله شود.

    روش شماره 3شامل استفاده از هر سه مکانیسم (علاوه بر این، با حقوق مدیر و کاربر) و تلاش برای از بین بردن آسیب پذیری ها در رایانه های فردی است. به دلیل سرعت کم و خطر شکستن نرم افزار، از این روش کمتر استفاده می شود - عمدتاً زمانی که شواهد جدی از "سوراخ" وجود دارد.

    قابلیت های اسکنرهای مدرن

    الزامات اصلی برای یک برنامه اسکنر که سیستم و گره های جداگانه آن را از نظر آسیب پذیری بررسی می کند هستند:

    • کراس پلتفرم یا پشتیبانی از چندین سیستم عامل.با استفاده از این قابلیت می توانید شبکه ای متشکل از کامپیوترهایی با پلتفرم های مختلف را اسکن کنید. به عنوان مثال، با نسخه های متعدد ویندوز، یا حتی سیستم هایی مانند یونیکس.
    • امکان اسکن چندین پورت به طور همزمان- این ویژگی زمان تأیید را به میزان قابل توجهی کاهش می دهد.
    • اسکن انواع نرم افزارهایی که معمولا توسط هکرها مورد حمله قرار می گیرند.چنین نرم‌افزاری شامل محصولاتی از ادوبی و مایکروسافت است (به عنوان مثال، مجموعه برنامه‌های آفیس MS Office).
    • بررسی شبکه به عنوان یک کل و عناصر جداگانه آن بدون نیاز به اجرای اسکنبرای هر گره در سیستم

    اکثر برنامه های اسکن مدرن دارای یک منوی بصری هستند و پیکربندی آنها مطابق با وظایف انجام شده بسیار آسان است.

    بنابراین، تقریباً هر اسکنر این امکان را به شما می دهد تا لیستی از گره ها و برنامه های اسکن شده را جمع آوری کنید، برنامه هایی را مشخص کنید که در صورت شناسایی آسیب پذیری ها، به روز رسانی ها به طور خودکار برای آنها نصب شود، و تعداد دفعات اسکن و گزارش را تنظیم کنید.

    پس از دریافت گزارش‌ها، اسکنر به مدیر اجازه می‌دهد تا اصلاح تهدید را اجرا کند.

    از جمله ویژگی های اضافی اسکنرها می توان به امکان صرفه جویی در ترافیک اشاره کرد که تنها با دانلود یک نسخه از توزیع و توزیع آن در تمام رایانه های موجود در شبکه به دست می آید. یکی دیگر از ویژگی های مهم شامل ذخیره تاریخچه بررسی های گذشته است که به شما امکان می دهد عملکرد گره ها را در بازه های زمانی مشخص ارزیابی کنید و خطرات مشکلات امنیتی جدید را ارزیابی کنید.

    اسکنرهای آسیب پذیری شبکه

    دامنه برنامه های اسکنر در بازار نرم افزار مدرن بسیار زیاد است.

    همه آنها از نظر عملکرد، اثربخشی یافتن آسیب پذیری ها و قیمت با یکدیگر متفاوت هستند.

    برای ارزیابی قابلیت های چنین برنامه هایی، ارزش دارد که ویژگی ها و ویژگی های پنج گزینه محبوب را در نظر بگیرید.

    GFI LanGuard

    تولید کننده نرم افزار GFI یکی از پیشروان در بازار جهانی امنیت اطلاعات محسوب می شود و محصولات آن در رتبه بندی راحت ترین و موثرترین برنامه ها برای بررسی آسیب پذیری ها گنجانده شده است.

    یکی از این برنامه ها که شبکه و کامپیوترهای فردی را ایمن می کند GFI LanGuard است. که ویژگی های آن عبارتند از:

    • ارزیابی سریع وضعیت پورت ها در سیستم؛
    • جستجوی تنظیمات ناامن در رایانه‌های شبکه و برنامه‌ها، افزونه‌ها و وصله‌های ممنوعه برای نصب؛
    • امکان اسکن نه تنها رایانه ها و سرورهای فردی، بلکه ماشین های مجازی موجود در سیستم و حتی تلفن های هوشمند متصل.
    • تهیه گزارش دقیق بر اساس نتایج اسکن، نشان دادن آسیب پذیری ها، پارامترهای آنها و راه های رفع آنها.
    • کنترل بصری و توانایی پیکربندی عملکرد خودکار - در صورت لزوم، اسکنر در زمان مشخصی شروع به کار می کند و تمام اصلاحات بدون دخالت مدیر انجام می شود.
    • توانایی حذف سریع تهدیدات یافت شده، تغییر تنظیمات سیستم، به روز رسانی نرم افزار مجاز و حذف برنامه های ممنوعه.

    تفاوت این اسکنر با اکثر آنالوگ ها نصب به روز رسانی ها و وصله ها برای تقریبا هر سیستم عاملی است.

    این ویژگی و سایر مزایای GFI LanGuard آن را در صدر فهرست نرم افزارهای اسکن آسیب پذیری شبکه قرار می دهد.

    در عین حال هزینه استفاده از اسکنر حتی برای شرکت های کوچک نیز نسبتا کم و مقرون به صرفه است.

    نسوس

    برنامه Nessus برای اولین بار 20 سال پیش منتشر شد، اما تنها از سال 2003 تبدیل به پول شد.

    درآمدزایی این پروژه باعث نشد که محبوبیت کمتری داشته باشد - به دلیل کارایی و سرعت کار، هر ششمین مدیر در جهان از این اسکنر خاص استفاده می کند.

    مزایای انتخاب Nessus عبارتند از:

    • پایگاه داده آسیب پذیری ها به طور مداوم به روز می شود.
    • نصب ساده و رابط کاربر پسند؛
    • تشخیص موثر مشکلات امنیتی؛
    • استفاده از پلاگین ها، که هر کدام وظیفه خود را انجام می دهد - به عنوان مثال، اسکن سیستم عامل لینوکس را فراهم می کند یا شروع به بررسی فقط هدرها می کند.

    ویژگی اضافی اسکنر- امکان استفاده از تست های ایجاد شده توسط کاربران با استفاده از نرم افزارهای خاص. در عین حال، این برنامه دو اشکال جدی دارد. اولین مورد احتمال شکست برخی از برنامه ها هنگام اسکن با استفاده از روش "تقلید حمله" است، دومی هزینه نسبتاً بالایی است.

    بررسی امنیتی سیمانتک

    Security Check یک اسکنر رایگان از Symantec است.

    در میان عملکردهای آن، شایان ذکر است جستجو نه تنها برای آسیب پذیری ها، بلکه برای ویروس ها - از جمله ویروس های ماکرو، تروجان ها و کرم های اینترنتی. در واقع، برنامه از 2 بخش تشکیل شده است - اسکن امنیتی که امنیت شبکه را تضمین می کند و آنتی ویروس تشخیص ویروس.

    از مزایای این برنامه می توان به نصب ساده و قابلیت کار از طریق مرورگر اشاره کرد. در میان معایب، راندمان پایین ذکر شده است - تطبیق پذیری محصول، که به آن اجازه می دهد به دنبال ویروس ها نیز بگردد، باعث می شود برای بررسی شبکه چندان مناسب نباشد. اکثر کاربران استفاده از این اسکنر را فقط برای بررسی های اضافی توصیه می کنند.

    XSpider

    اسکنر XSpider توسط Positive Technologies تولید شده است که نمایندگان آن ادعا می کنند که این برنامه نه تنها آسیب پذیری های شناخته شده را شناسایی می کند، بلکه می تواند تهدیدهایی را که هنوز ایجاد نشده اند نیز پیدا کند.

    ویژگی های برنامه عبارتند از:

    • تشخیص موثر "سوراخ" در سیستم؛
    • توانایی کار از راه دور بدون نصب نرم افزار اضافی؛
    • ایجاد گزارش های دقیق با مشاوره در مورد عیب یابی؛
    • به روز رسانی پایگاه داده آسیب پذیری ها و ماژول های برنامه؛
    • اسکن همزمان تعداد زیادی گره و ایستگاه های کاری؛
    • ذخیره تاریخچه چک ها برای تجزیه و تحلیل بیشتر مشکلات.

    همچنین شایان ذکر است که هزینه استفاده از اسکنر در مقایسه با برنامه Nessus مقرون به صرفه تر است. اگرچه بالاتر از GFI LanGuard.

    QualysGuard

    این اسکنر چند منظوره در نظر گرفته می شود و به شما امکان می دهد گزارش دقیقی را با ارزیابی سطح آسیب پذیری، زمان حذف آنها و میزان تأثیر "تهدید" بر تجارت دریافت کنید.

    توسعه‌دهنده محصول، Qualys، Inc.، نرم‌افزار را به صدها هزار مشتری، از جمله نیمی از بزرگترین شرکت‌های جهان، تحویل می‌دهد.

    تفاوت این برنامه وجود یک فضای ذخیره سازی پایگاه داده ابری و مجموعه ای داخلی از برنامه ها است که به شما امکان می دهد نه تنها امنیت شبکه را افزایش دهید، بلکه هزینه رساندن آن به نیازهای مختلف را نیز کاهش دهید.

    این نرم افزار به شما امکان می دهد وب سایت های شرکتی، رایانه های فردی و کل شبکه را اسکن کنید.

    نتیجه اسکن گزارشی است که به طور خودکار برای مدیر ارسال می شود و حاوی توصیه هایی برای از بین بردن آسیب پذیری ها است.

    نتیجه گیری

    با توجه به طیف گسترده ای از برنامه های کاربردی برای اسکن شبکه و گره های آن برای آسیب پذیری ها، کار مدیر تا حد زیادی تسهیل می شود.

    اکنون او نیازی به راه اندازی دستی تمام مکانیسم های اسکن به تنهایی ندارد - فقط برنامه مناسب را پیدا کنید، روش اسکن را انتخاب کنید، پیکربندی کنید و از توصیه های گزارش دریافتی استفاده کنید.

    انتخاب اسکنر مناسب باید بر اساس عملکرد برنامه، اثربخشی جستجوی تهدیدات (که با بازخورد کاربر تعیین می شود) باشد - و، که بسیار مهم است، با قیمتی که باید با ارزش اطلاعات محافظت شده قابل مقایسه باشد.

    وقت آن رسیده که با نوع دیگری از نرم افزارهای طراحی شده برای محافظت در برابر تهدیدات اینترنتی آشنا شوید. اسکنرهای آسیب پذیری- اینها راه حل های پیچیده ای هستند که می توانند هم سخت افزار و هم نرم افزار طراحی شوند تا دائماً وضعیت شبکه شرکت را برای ویروس ها یا فرآیندهای مشکوک اسکن کنند. وظیفه اصلی آنها ارزیابی امنیت فرآیندها و یافتن آسیب پذیری ها و رفع آنها است.

    اسکنر آسیب پذیرییا یک اسکنر آسیب‌پذیری، به مدیر این امکان را می‌دهد که «حفره‌ها» یا «درهای پشتی» را در شبکه جستجو کند، که با کمک آن هکرها و کلاهبرداران می‌توانند به شبکه و داده‌های محرمانه شرکت دسترسی پیدا کنند. علاوه بر این، اسکنرها شامل ابزارهایی برای اسکن سرویس ها و پردازنده های در حال اجرا و همچنین اسکنرهای پورت هستند.

    بر این اساس، می‌توانیم عملکردهای زیر را از اسکنرهای آسیب‌پذیری تشخیص دهیم:

    • جستجو برای آسیب پذیری ها و تجزیه و تحلیل آنها.
    • تمام منابع شبکه، دستگاه ها، سیستم عامل، پورت ها، برنامه ها، فرآیندها و غیره را بررسی کنید.
    • ایجاد گزارش هایی که نشان دهنده آسیب پذیری، مسیر توزیع و ماهیت آن باشد.

    اسکنرهای آسیب پذیری چگونه کار می کنند؟

    اسکنر بر اساس دو مکانیسم است. اولین مکانیسم نامیده می شود صدا دادن. خیلی سریع نیست، اما موثرترین ابزار تحلیل فعال است. ماهیت آن در این واقعیت نهفته است که او خودش حملاتی را انجام می دهد و نظارت می کند که این حملات به کجا می توانند بروند. در حین کاوش، حدس های احتمالی و امکان عبور حملات در جهت های خاص تایید می شود.

    مکانیسم دیگر این است اسکن کردن. در این مورد، ابزار به سرعت کار می کند، اما تنها یک تجزیه و تحلیل سطحی از شبکه با توجه به متداول ترین و ممکن ترین "حفره ها" در امنیت شبکه انجام می شود. تفاوت روش دوم در این است که وجود آسیب‌پذیری را تأیید نمی‌کند، بلکه تنها بر اساس علائم غیرمستقیم، احتمال آن را به مدیر اطلاع می‌دهد. به عنوان مثال، پورت ها اسکن می شوند، هدر آنها مشخص می شود و سپس با جداول مرجع و قوانین مقایسه می شوند. در صورت مغایرت در مقادیر، اسکنر اطلاع می دهد که یک آسیب پذیری بالقوه پیدا شده است، که مدیر باید آن را به روش های مطمئن تر بررسی کند.

    اصول اولیه اسکنرهای آسیب پذیری

      جمع آوری کلیه اطلاعات موجود در شبکه، شناسایی کلیه خدمات، دستگاه ها و فرآیندها.

      آسیب پذیری های احتمالی را جستجو کنید

      استفاده از روش های تخصصی و مدل سازی حمله برای تایید آسیب پذیری (در همه اسکنرهای شبکه وجود ندارد)

    مجموعه ای از بهترین اسکنرهای آسیب پذیری

    نسوس.مدت‌ها پیش، از سال 1998، Tenable Network Security شروع به توسعه اسکنر آسیب‌پذیری خود کرد، که به لطف آن تجربه زیادی دارد و در زمینه خود بسیار جلوتر است. برای سال‌ها اسکنر آنها نرم‌افزار تجاری بوده است. یکی از ویژگی های کلیدی اسکنر Nessus توانایی گسترش عملکرد با استفاده از افزونه ها است. بنابراین، تست های قدرتمند، مانند تست های نفوذ یا تست های دیگر، همراه با ماژول اصلی نصب نمی شوند، اما در صورت لزوم به طور جداگانه متصل می شوند. همه پلاگین ها را می توان به 42 دسته تقسیم کرد. این بدان معنی است که برای مثال برای انجام یک تست پین (تست نفوذ)، نیازی به اجرای اسکن کامل نیست، بلکه می توانید فقط تست هایی را از یک دسته خاص انتخاب کنید یا تست ها را به صورت دستی انتخاب کنید. علاوه بر این، Nessus زبان برنامه نویسی خاص خود را دارد، به طوری که مدیران می توانند تست های مورد نیاز خود را بنویسند.

    بررسی امنیتی سیمانتکعملکرد اصلی این اسکنر جستجوی کرم ها، تروجان ها، ویروس ها و همچنین اسکن شبکه محلی برای شناسایی عفونت ها می باشد. این محصول بدون مشکل نصب می شود و دارای یک مرکز کنترل اصلی در مرورگر است. راه حل شامل دو ماژول است: SecurityScan و VirusDetection. اولی مربوط به اسکن شبکه است، دومی دستگاه را برای ویروس ها اسکن و بررسی می کند.

    xspider.به گفته توسعه‌دهنده، راه‌حل آن‌ها می‌تواند یک سوم از تمام آسیب‌پذیری‌های احتمالی به نام «روز صفر» را آشکار کند. مزیت اصلی این اسکنر توانایی تشخیص حداکثر تعداد "سوراخ" در سیستم امنیتی قبل از اینکه هکرها بتوانند آنها را پیدا کنند است. این اسکنر به هیچ نرم افزار اضافی نیاز ندارد. پس از تجزیه و تحلیل، یک گزارش کامل با آسیب پذیری های یافت شده و راه های ممکن برای از بین بردن آنها ایجاد می کند.

    Rapid 7 Nexpose.طبق آمار، Rapid 7 سریعترین شرکت در حال رشد در چند وقت اخیر است. اخیراً، این شرکت پروژه Metaspoilt Fremawork را خریداری کرد که اکنون NeXpose محبوب را ایجاد کرد. برای استفاده از نسخه تجاری محصول، باید مبلغ زیادی را برای مجوز بپردازید، اما نسخه Community قابل دسترس تری نیز وجود دارد که عملکرد ضعیف تری دارد. این محصول به راحتی با Metasoilt ادغام می شود. طرح عملکرد این راه حل ساده نیست، ابتدا باید NeXpose را راه اندازی کنید، پس از آن کنسول مدیریت Metaspoilt، و تنها پس از آن، می توانید اسکن را شروع کنید، که برای همه اینها، نه از طریق کنترل پنل، بلکه با استفاده از دستورات ویژه پیکربندی می شود. یک ویژگی خاص، امکان اجرای ماژول های مختلف Metaspoilt با NeXpose است.