• Güvenlik açığı tarayıcıları. Güvenlik Açığı Taraması: Cihazınızı nasıl kontrol edersiniz ve kendinizi potansiyel tehditlerden nasıl korursunuz? Bu karşılaştırmanın sınırlamaları

    Güvenlik açığı taraması adı verilen bir işlem, bireysel ana bilgisayarların veya ağların olası tehditlere karşı incelenmesidir.

    Özellikle saldırganların ihtiyaç duyabileceği değerli bilgilere sahip büyük kuruluşlar söz konusu olduğunda, güvenliği kontrol etme ihtiyacı oldukça sık ortaya çıkar.

    Özellikle 2017 yılında yüzbinlerce bilgisayar hackerlar tarafından ciddi saldırılara maruz kaldığı için küçük ağ yöneticileri bu tür taramaları ihmal etmemelidir.

    Güvenlik Açığı Tarayıcılarını Kullanma

    Ağları güvenlik sistemlerindeki zayıf noktalara karşı taramak için bilgi güvenliği uzmanları uygun yazılımları kullanır.

    Bu tür programlara güvenlik açığı tarayıcıları denir.

    Çalışmalarının ilkesi, çalışan uygulamaları kontrol etmek ve dışarıdan gelenlerin önemli bilgilere erişmek için kullanabileceği sözde "delikler" aramaktır.

    Ağ güvenlik açıklarını tespit edebilen programların doğru kullanımı, BT uzmanlarının çalınan parolalar ve bu tür görevleri çöz:

    • bilgisayara giren kötü amaçlı kodu arayın;
    • yazılım ve diğer sistem kaynaklarının envanteri;
    • güvenlik açıkları ve bunları ortadan kaldırma yolları hakkında bilgi içeren raporların oluşturulması.

    İkinci seçeneğin ana avantajı, yalnızca basit bir taramayla tespit edilebilen sorunların doğrulanması değil, aynı zamanda pasif bir teknik kullanılarak bulunamayan sorunların tespitidir. Kontrol, üç mekanizma kullanılarak gerçekleştirilir - başlık kontrolleri, aktif araştırma kontrolleri ve simüle edilmiş saldırılar.

    Başlık kontrolü

    Adı İngilizce'ye benzeyen mekanizma "banner kontrolü", bir dizi taramadan oluşur ve isteğine yanıt olarak tarayıcı programına iletilen verilere dayanarak belirli sonuçlar elde etmeyi mümkün kılar.

    Böyle bir kontrole örnek olarak başlıkları taramak verilebilir. Sendmail uygulamasını kullanarak, hem yazılım sürümlerini belirlemenizi hem de herhangi bir sorun olup olmadığını kontrol etmenizi sağlar.

    Teknik en basit ve en hızlı olarak kabul edilir, ancak bir takım dezavantajları vardır:

    • Çok yüksek doğrulama verimliliği değil. Ayrıca, saldırganlar başlıklardaki bilgileri değiştirebilir, sürüm numaralarını ve tarayıcının çıktıları elde etmek için kullandığı diğer bilgileri kaldırabilir. Bir yandan böyle bir değişikliğin olma olasılığı çok yüksek değil, diğer yandan da ihmal edilmemesi gerekiyor.
    • Başlıkta yer alan verilerin bir güvenlik açığının kanıtı olup olmadığını doğru bir şekilde belirleyememe. Öncelikle bu kaynak kodu ile gelen programlar için geçerlidir. Güvenlik açıklarını düzeltirken, başlıklardaki sürüm numaralarının manuel olarak değiştirilmesi gerekir - bazen geliştiriciler bunu yapmayı unuturlar.
    • İÇİNDE uygulamanın gelecekteki sürümlerinde ortaya çıkan bir güvenlik açığı olasılığı, önceki değişikliklerden kaldırıldıktan sonra bile.

    Bu arada, bazı dezavantajlara ve sistemdeki "delikleri" tespit etme garantisinin olmamasına rağmen, başlıkları kontrol etme işlemi yalnızca ilk değil, aynı zamanda taramanın ana aşamalarından biri olarak da adlandırılabilir. Üstelik kullanımı, hizmetlerin veya ağ düğümlerinin çalışmasını bozmaz.

    Aktif problama kontrolleri

    "Aktif tarama kontrolü" olarak da bilinen teknik, başlıklardaki kontrollere değil, halihazırda bilinen güvenlik açıkları hakkındaki bilgilerle programların dijital "yayınlarının" analizine ve karşılaştırılmasına dayanmaktadır.

    Çalışma prensibi biraz algoritma gibi taranan fragmanların virüs veritabanlarıyla karşılaştırılmasını içerir.

    Aynı teknik grubu, programların gerçekliğini ve bütünlüğünü doğrulamanıza olanak tanıyan, taranan yazılımın oluşturulma tarihinin veya sağlama toplamlarının kontrol edilmesini de içerir.

    Güvenlik açıkları hakkında bilgi depolamak için, sorunu çözmenize ve ağa yetkisiz erişim tehdidi riskini azaltmanıza olanak tanıyan bilgileri de içeren özel veritabanları kullanılır.

    Bu bilgiler bazen hem güvenlik analiz sistemleri hem de görevi saldırıları tespit etmek olan yazılımlar tarafından kullanılır. Genel olarak, ISS ve ISS gibi büyük şirketler tarafından kullanılan aktif problama tekniği, diğer yöntemlerden çok daha hızlı çalışır - ancak uygulanması başlık kontrolünden daha zordur.

    Saldırıların taklidi

    İngilizce'de başka bir yöntem denir "istismar kontrolü" Rusçaya şu şekilde çevrilebilir: "saldırı taklidi".

    Yardımı ile gerçekleştirilen doğrulama da araştırma seçeneklerinden biridir ve program kusurlarını genişleterek aramaya dayanır.

    Teknik aşağıdaki özelliklere sahiptir:

    • bazı güvenlik açıkları, şüpheli hizmetlere ve düğümlere karşı gerçek bir saldırı simüle edilene kadar keşfedilemez;
    • tarayıcı programları, sahte bir saldırı sırasında yazılım başlıklarını kontrol eder;
    • verileri tararken güvenlik açıkları normal koşullarda olduğundan çok daha hızlı tespit edilir;
    • saldırıları simüle ederek, önceki iki yöntemi kullanmaktan daha fazla güvenlik açığı bulabilirsiniz (eğer bunlar başlangıçtaysa) - tespit oranı oldukça yüksek olsa da, ancak bu yöntemin kullanılması her zaman tavsiye edilmez;
    • "taklit saldırıların" başlatılmasına izin vermeyen durumlar iki gruba ayrılır - kontrol edilen yazılımın bakımıyla ilgili sorun tehdidi veya sisteme saldırmanın temelde imkansızlığı.

    Doğrulama nesnelerinin değerli bilgiler içeren güvenli sunucular olması durumunda tekniğin kullanılması istenmez.

    Bu tür bilgisayarlara yapılacak bir saldırı, ciddi veri kaybına ve önemli ağ öğelerinin arızalanmasına yol açabilir ve performansı geri yüklemenin maliyeti, hesaba katılsa bile çok ciddi olabilir.

    Bu durumda, diğer doğrulama yöntemlerinin kullanılması arzu edilir - örneğin, aktif araştırma veya başlıkları kontrol etme.

    Bu arada, güvenlik açıkları listesinde, saldırıları simüle etme girişimleri olmadan tespit edilemeyenler de vardır - bunlar arasında, örneğin, "Paket Fırtınası" saldırılarına duyarlılık.

    Varsayılan olarak, bu tür doğrulama yöntemleri sistemde devre dışıdır.

    Kullanıcının bunları kendisinin etkinleştirmesi gerekecektir.

    Güvenlik açıkları için üçüncü tarama yöntemini kullanan tarayıcılar arasında aşağıdakiler gibi sistemler bulunur: İnternet Tarayıcısı Ve Siber Polis Tarayıcı. İlk uygulamada, kontroller vurgulanır ayrı bir kategoriye "Hizmet reddi". Listedeki herhangi bir işlevi kullanırken, program, taranan düğümün başarısız olma veya yeniden başlatma tehlikesi hakkında uyarıda bulunarak, taramayı başlatmaktan kullanıcının sorumlu olduğu konusunda uyarıda bulunur.

    Güvenlik açığı testinin ana adımları

    Güvenlik açığı taraması yapan çoğu yazılım şöyle çalışır:

    1 Ağ hakkında gerekli tüm bilgileri toplaröncelikle sistemdeki tüm aktif cihazları ve üzerlerinde çalışan yazılımları tanımlayarak. Analiz yalnızca üzerinde tarayıcı kurulu olan bir bilgisayar düzeyinde gerçekleştirilirse, bu adım atlanır.

    2 Potansiyel güvenlik açıklarını bulmaya çalışır, alınan bilgileri güvenlikte zaten bilinen "delik" türleri ile karşılaştırmak için özel veritabanları kullanarak. Karşılaştırma, aktif tarama veya başlık kontrolü kullanılarak yapılır.

    3 Bulunan güvenlik açıklarını özel teknikler kullanarak onaylar- bir tehdidin varlığını veya yokluğunu kanıtlayabilen belirli bir saldırı türünün taklidi.

    4 Tarama sırasında toplanan bilgilere dayalı raporlar oluşturur güvenlik açıklarını açıklamaktadır.

    Taramanın son aşaması, otomatik bir düzeltme veya sorunları düzeltme girişimidir. Bu özellik hemen hemen her sistem tarayıcısında mevcuttur ve güvenlik açıklarını kontrol etmek için çoğu ağ uygulamasında yoktur.

    Farklı programların çalışmalarındaki farklılıklar

    Bazı tarayıcılar güvenlik açıklarını paylaşır.

    Örneğin, NetSonar sistemi onları yönlendiricileri etkileyebilecek ağ ağlarına, dolayısıyla daha ciddi olanlara ve iş istasyonlarını etkileyen yerel ağlara ayırır.

    İnternet Tarayıcısı tehditleri üç seviyeye ayırır - düşük, yüksek ve orta.

    Bu iki tarayıcının birkaç farkı daha var.

    Onların yardımıyla raporlar yalnızca oluşturulmaz, aynı zamanda her biri belirli kullanıcılara yönelik - kuruluşun başkanlarına kadar - birkaç gruba ayrılır.

    Ayrıca, birincisi için, kılavuz için maksimum sayıda sayı verilir - az miktarda ayrıntı içeren güzel tasarlanmış grafikler ve diyagramlar.

    Tarayıcılar tarafından oluşturulan raporların bir parçası olarak bulunan zafiyetlerin giderilmesi için öneriler yer almaktadır.

    Bu bilgilerin çoğu, farklı işletim sistemlerinin özelliklerini dikkate alarak sorunu çözmek için adım adım talimatlar veren İnternet Tarayıcı programı tarafından yayınlanan verilerde bulunur.

    Sorun giderme mekanizması tarayıcılarda farklı şekilde uygulanmaktadır. Bu nedenle, Sistem Tarayıcıda, sorunu çözmek için yönetici tarafından başlatılan bunun için özel bir komut dosyası vardır. Aynı zamanda, ilki tek tek düğümlerin çalışmasında bir bozulmaya veya arızaya yol açtıysa, yapılan değişiklikleri düzeltebilecek ikinci bir algoritma oluşturuluyor. Diğer tarayıcı programlarının çoğunda, değişiklikleri geri almanın bir yolu yoktur.

    Güvenlik açıklarını tespit etmek için yönetici adımları

    Güvenlikte "delikler" aramak için yöneticiye üç algoritma rehberlik edebilir.

    İlk ve en popüler seçenek– ağı yalnızca potansiyel güvenlik açıkları için kontrol etme. Düğümlerin çalışmasını aksatmadan ve maksimum analiz hızı sağlayarak sistem verilerini önizlemenizi sağlar.

    İkinci seçenek– güvenlik açıklarının doğrulanması ve onaylanması ile tarama. Teknik daha fazla zaman alır ve saldırı simülasyon mekanizmasının uygulanması sırasında ağdaki bilgisayarların yazılım hatalarına neden olabilir.

    Yöntem numarası 3üç mekanizmanın da kullanılmasını (ayrıca hem yöneticinin hem de kullanıcının haklarıyla) ve tek tek bilgisayarlardaki güvenlik açıklarını ortadan kaldırma girişimini içerir. Düşük hızı ve yazılımı kırma riski nedeniyle, bu yöntem en az kullanılır - özellikle ciddi "delikler" kanıtı olduğunda.

    Modern tarayıcıların yetenekleri

    Sistemi ve tek tek düğümlerini güvenlik açıklarına karşı kontrol eden bir tarayıcı programı için temel gereksinimler şunlardır: bunlar:

    • Çoklu işletim sistemleri için platformlar arası veya destek. Bu özellik ile farklı platformlara sahip bilgisayarlardan oluşan bir ağı tarayabilirsiniz. Örneğin, UNIX tipi sistemlerle ve hatta bunlarla.
    • Aynı anda birden çok bağlantı noktasını tarayabilme- bu özellik, doğrulama süresini önemli ölçüde azaltır.
    • Genellikle bilgisayar korsanları tarafından saldırıya uğrayan her tür yazılımın taranması. Bu tür yazılımlar, şirketin ürünlerini ve (örneğin, MS Office ofis uygulamaları paketini) içerir.
    • Tarama yapmaya gerek kalmadan ağı bir bütün olarak ve tek tek öğelerini kontrol etme Sistemdeki her düğüm için.

    Modern tarama programlarının çoğu sezgisel bir menüye sahiptir ve gerçekleştirilen görevlere göre yapılandırması oldukça kolaydır.

    Bu nedenle, bu tür hemen hemen her tarayıcı, taranan düğümlerin ve programların bir listesini derlemenize, güvenlik açıkları tespit edildiğinde güncellemelerin otomatik olarak kurulacağı uygulamaları belirlemenize ve tarama ve raporlama sıklığını belirlemenize olanak tanır.

    Raporlar alındıktan sonra tarayıcı, yöneticinin tehdit düzeltmeyi çalıştırmasına izin verir.

    Tarayıcıların ek özellikleri arasında, dağıtımın yalnızca bir kopyasının indirilmesi ve ağdaki tüm bilgisayarlara dağıtılmasıyla elde edilen trafiği kaydetme olasılığına dikkat çekilebilir. Bir diğer önemli özellik ise, geçmiş kontrollerin geçmişini kaydetme özelliğidir, bu da düğümlerin çalışmasını belirli zaman aralıklarında değerlendirmenize ve yeni güvenlik sorunlarının risklerini değerlendirmenize olanak tanır.

    Ağ Güvenlik Açığı Tarayıcıları

    Tarayıcı programları yelpazesi oldukça geniştir.

    Hepsi işlevsellik, güvenlik açıklarını bulma etkinliği ve fiyat açısından birbirinden farklıdır.

    Bu tür uygulamaların yeteneklerini değerlendirmek için en popüler beş seçeneğin özelliklerini ve özelliklerini dikkate almaya değer.

    GFI LanGuard'ı

    Üretici GFI Software, küresel bilgi güvenliği pazarındaki liderlerden biri olarak kabul edilir ve ürünleri, güvenlik açıklarını kontrol etmek için en uygun ve etkili programların derecelendirmelerine dahil edilir.

    Ağı ve bireysel bilgisayarları koruyan böyle bir uygulama GFI LanGuard'dır. özellikleri şunları içerir:

    • sistemdeki bağlantı noktalarının durumunun hızlı bir şekilde değerlendirilmesi;
    • ağ bilgisayarlarında ve programlarında, yüklenmesi yasak olan eklentilerde ve yamalarda güvenli olmayan ayarları arayın;
    • yalnızca bireysel bilgisayarları ve sunucuları değil, aynı zamanda sisteme dahil olan sanal makineleri ve hatta bağlı akıllı telefonları da tarama yeteneği;
    • tarama sonuçlarına dayalı, güvenlik açıklarını, parametrelerini ve bunları ortadan kaldırma yollarını gösteren ayrıntılı bir rapor hazırlamak;
    • sezgisel kontrol ve otomatik çalışmayı yapılandırma yeteneği - gerekirse, tarayıcı belirli bir zamanda başlar ve tüm düzeltmeler yönetici müdahalesi olmadan yapılır;
    • bulunan tehditleri hızlı bir şekilde ortadan kaldırma, sistem ayarlarını değiştirme, izin verilen yazılımları güncelleme ve yasaklanmış programları kaldırma yeteneği.

    Bu tarayıcı ile çoğu analog arasındaki fark, hemen hemen her işletim sistemi için güncellemelerin ve yamaların yüklenmesidir.

    GFI LanGuard'ın bu özelliği ve diğer avantajları, onu ağ güvenlik açığı tarama yazılımı listesinin en üstüne yerleştirdi.

    Aynı zamanda, bir tarayıcı kullanmanın maliyeti nispeten küçüktür ve küçük şirketler için bile karşılanabilir.

    Nessus

    Nessus programı ilk olarak 20 yıl önce yayınlandı, ancak yalnızca 2003'ten beri ücretli hale geldi.

    Projeden para kazanma, onu daha az popüler hale getirmedi - işin verimliliği ve hızı nedeniyle, dünyadaki her altı yöneticiden biri bu özel tarayıcıyı kullanıyor.

    Nessus'u seçmenin faydaları şunları içerir:

    • sürekli güncellenen güvenlik açıkları veritabanı;
    • basit kurulum ve kullanıcı dostu arayüz;
    • güvenlik sorunlarının etkin tespiti;
    • her biri kendi görevini yerine getiren eklentilerin kullanımı - örneğin, Linux işletim sisteminin taranmasını sağlar veya yalnızca başlıkları kontrol etmeye başlar.

    Tarayıcının ek özelliği- özel yazılım kullanan kullanıcılar tarafından oluşturulan testleri kullanma yeteneği. Aynı zamanda, programın iki ciddi dezavantajı vardır. Birincisi, “saldırı taklidi” yöntemi kullanılarak tarama yapıldığında bazı programların başarısız olma olasılığı, ikincisi ise oldukça yüksek bir maliyettir.

    Symantec Güvenlik Kontrolü

    Security Check, Symantec'in sunduğu ücretsiz bir tarayıcıdır.

    İşlevleri arasında, yalnızca güvenlik açıkları için değil, aynı zamanda makro virüsleri, Truva atları ve İnternet solucanları dahil olmak üzere virüsler için de arama yapmaya değer. Aslında, uygulama 2 bölümden oluşur - ağ güvenliğini sağlayan bir Güvenlik Taraması tarayıcısı ve bir antivirüs Virüs Tespiti.

    Programın avantajları arasında basit kurulum ve bir tarayıcı üzerinden çalışma yeteneği yer alır. Eksiler arasında düşük verimlilik not edilir - ürünün virüs aramasına da izin veren çok yönlülüğü, onu ağı kontrol etmek için pek uygun hale getirmez. Çoğu kullanıcı bu tarayıcıyı yalnızca ek kontroller için kullanmanızı önerir.

    xsörümcek

    XSpider tarayıcı, temsilcileri programın yalnızca bilinen güvenlik açıklarını tespit etmekle kalmayıp henüz oluşturulmamış tehditleri de bulabildiğini iddia eden Positive Technologies tarafından üretilmiştir.

    Uygulama özellikleri şunları içerir:

    • sistemdeki "deliklerin" etkin tespiti;
    • ek yazılım yüklemeden uzaktan çalışabilme;
    • sorun giderme önerileri içeren ayrıntılı raporların oluşturulması;
    • güvenlik açıkları ve program modülleri veritabanının güncellenmesi;
    • çok sayıda düğüm ve iş istasyonunun eşzamanlı taranması;
    • sorunların daha fazla analizi için kontrollerin geçmişini kaydetme.

    Tarayıcı kullanım maliyetinin Nessus programına göre daha uygun olduğunu da belirtmekte fayda var. GFI LanGuard'dan daha yüksek olmasına rağmen.

    QualysGuard

    Tarayıcı çok işlevli olarak kabul edilir ve güvenlik açığı düzeyi, bunları ortadan kaldırma süresi ve "tehdidin" iş üzerindeki etki düzeyi hakkında bir değerlendirme içeren ayrıntılı bir rapor almanıza olanak tanır.

    Ürün geliştiricisi Qualys, Inc., yazılımı dünyanın en büyük şirketlerinin yarısı da dahil olmak üzere yüzbinlerce müşteriye teslim ediyor.

    sonuçlar

    Ağı ve düğümlerini güvenlik açıklarına karşı taramak için geniş uygulama yelpazesi göz önüne alındığında, yöneticinin işi büyük ölçüde kolaylaştırılır.

    Artık tüm tarama mekanizmalarını kendi başına manuel olarak başlatması gerekmiyor - sadece doğru uygulamayı bulun, tarama yöntemini seçin, alınan raporun önerilerini yapılandırın ve kullanın.

    Doğru tarayıcıyı seçmek, uygulamanın işlevselliğine, tehdit aramanın etkinliğine (kullanıcı geri bildirimleriyle belirlenir) ve aynı zamanda oldukça önemli olan, korunan bilgilerin değeriyle karşılaştırılabilir bir fiyata dayanmalıdır.

    Güvenlik Tarayıcısı: Ağ güvenlik açıklarını tespit edin, güncellemeleri ve yamaları yönetin, sorunları otomatik olarak düzeltin, yazılım ve donanımı denetleyin. GFI Ağ Güvenliği">Ağ Güvenliği 2080

    Ağ güvenlik tarayıcısı ve merkezi güncelleme yönetimi

    GFI LanGuard sanal güvenlik danışmanı olarak çalışır:

    - Windows ® , Mac OS ® ve Linux ® için güncellemeleri yönetir

    - Bilgisayarlardaki ve mobil cihazlardaki güvenlik açıklarını tespit eder

    — Ağ cihazlarını ve yazılımları denetler

    GFI Languard - her ölçekteki ağ için güvenlik tarayıcısı: ağ bağlantı noktası ve güvenlik açığı tarayıcısı, güvenlik tarayıcısı, ağdaki delikleri otomatik olarak bulur

    GFI Languard - her ölçekteki ağ için güvenlik tarayıcısı: ağ bağlantı noktası ve güvenlik açığı tarayıcısı, güvenlik tarayıcısı, ağdaki delikleri otomatik olarak bulur

    GFI LanGuard nedir?

    Bir güvenlik açığı tarayıcısından daha fazlası!

    GFI LanGuard bir ağ güvenlik tarayıcısıdır: ağınızdaki güvenlik açıklarını tespit edin, tanımlayın ve düzeltin. Tam bağlantı noktası taraması, ağ koruma yazılımı güncellemeleri ve yazılım ve donanım denetimlerinin tümü tek bir kontrol panelinden yapılabilir.

    Bağlantı Noktası Tarayıcısı

    Birkaç ön ayarlı tarama profili, tüm bağlantı noktalarında tam bir tarama gerçekleştirmenize ve ayrıca yalnızca istenmeyen ve kötü amaçlı yazılımlar tarafından yaygın olarak kullanılanları hızlı bir şekilde kontrol etmenize olanak tanır. GFI LanGuard aynı anda birden çok ana bilgisayarı tarayarak gerekli süreyi önemli ölçüde azaltır ve ardından meşgul bağlantı noktalarında bulunan yazılımı beklenen yazılımla karşılaştırır.

    Güncellemeler ve yamalar

    En son güncellemeler yüklenene kadar, bilgisayar korsanları tarafından ağınıza sızmak için kullanılan güncel yamalar ve güncellemeler tarafından kapatılan en son güvenlik açıkları olduğundan, düğümleriniz tamamen korumasız kalır. İşletim sistemine yerleşik araçların aksine, GFI LanGuard yalnızca işletim sisteminin kendisini değil, güvenlik açıkları genellikle bilgisayar korsanlığı için kullanılan popüler yazılımları da kontrol eder: Adobe Acrobat / Reader, Flash Player, Skype, Outlook, tarayıcılar, anlık mesajlaşma programları.

    Düğüm Denetimi

    GFI LanGuard size bilgisayarlarınızın her birinde kurulu yazılım ve donanımların ayrıntılı bir listesini sağlayacak, yasaklanmış veya eksik programları ve ayrıca gereksiz bağlı cihazları tespit edecektir. Birden çok taramanın sonuçları, yazılım ve donanım karışımındaki değişiklikleri belirlemek için karşılaştırılabilir.

    En son tehdit istihbaratı

    Her tarama, sayısı GFI LanGuard veritabanında zaten 50.000'i aşan güvenlik açıklarıyla ilgili veriler güncellendikten sonra gerçekleştirilir. Tehdit istihbaratı, yazılım satıcılarının yanı sıra yerleşik SANS ve OVAL listeleri tarafından sağlanır, böylece kalp kanaması, gizli, mermi şoku, fino köpeği, kum solucanı ve daha fazlası dahil olmak üzere en son tehditlere karşı her zaman korunursunuz.

    Otomatik düzeltme

    Her güvenlik açığının açıklamasını ve ek literatür bağlantılarını içeren ayrıntılı bir tarama raporu aldıktan sonra, "Düzelt" düğmesine tek bir tıklamayla çoğu tehdidi düzeltebilirsiniz: bağlantı noktaları kapatılır, kayıt defteri anahtarları düzeltilir, yamalar yüklenir, yazılım güncellenir, yasaklanmış programlar kaldırılır ve eksik programlar yüklenir.

    Güvenlik açığı taraması adı verilen bir işlem, bireysel ana bilgisayarların veya ağların olası tehditlere karşı incelenmesidir.

    Ve güvenliği kontrol etme ihtiyacı, özellikle saldırganların ihtiyaç duyabileceği değerli bilgilere sahip büyük kuruluşlar söz konusu olduğunda, BT uzmanları için oldukça sık ortaya çıkar.

    Özellikle 2017'de yüzbinlerce bilgisayar, bilgisayar korsanları tarafından başlatılan büyük ölçekli fidye yazılımlarından ciddi saldırılara maruz kaldığından, küçük ağ yöneticileri bu tür taramaları ihmal etmemelidir.

    Güvenlik Açığı Tarayıcılarını Kullanma

    Ağları güvenlik sistemlerindeki zayıf noktalara karşı taramak için bilgi güvenliği uzmanları uygun yazılımları kullanır.

    Bu tür programlara güvenlik açığı tarayıcıları denir.

    Çalışmalarının ilkesi, ağdaki bilgisayarlarda çalışan uygulamaları kontrol etmek ve dışarıdan gelenlerin önemli bilgilere erişmek için kullanabileceği sözde "delikleri" aramaktır.

    Ağ güvenlik açıklarını tespit edebilen programların doğru kullanımı, BT uzmanlarının çalınan parolalar ve bu tür görevleri çöz:

    • bilgisayara giren kötü amaçlı kodu arayın;
    • yazılım ve diğer sistem kaynaklarının envanteri;
    • güvenlik açıkları ve bunları ortadan kaldırma yolları hakkında bilgi içeren raporların oluşturulması.

    Güvenlik açığı tarayıcıları, faaliyetleri değerli arşivlerin ve gizli bilgilerin işlenmesi ve saklanmasını içeren kuruluşlar için özellikle önemlidir. Bu tür programlar, bilimsel araştırma, tıp, ticaret, bilgi teknolojisi, reklamcılık, finans ve bilgi sızıntısının engelleyebileceği diğer işlerle uğraşan şirketler tarafından istenmektedir.

    Tarama mekanizmaları

    Güvenlik açığı taraması iki ana mekanizma kullanılarak gerçekleştirilir - tarama ve inceleme.

    İlk seçenek, tarayıcı programının, güvenlik sorunlarının varlığını yalnızca bir dizi dolaylı işaretle, ancak gerçek kanıt olmadan belirleyen pasif bir analiz gerçekleştirdiğini varsayar.

    Bu tekniğe "mantıksal çıkarım" denir ve İlkeleri aşağıdaki adımları takip etmektir:

    1. Ağdaki cihazların her birinde açık olan portların tanımlanması;

    2. Bağlantı noktalarıyla ilişkili ve tarama sırasında bulunan başlıkların toplanması;

    3. Alınan başlıkların güvenlik açıklarını belirleme kurallarını içeren özel bir tabloyla karşılaştırılması;

    4. Ağda güvenlik sorunlarının varlığı veya yokluğu hakkında sonuçlar elde etmek.

    "Probing" adı verilen bir işlem, ağda güvenlik açıkları olup olmadığını neredeyse yüzde yüz kesinlikle doğrulamanıza izin veren aktif bir test tekniğidir.

    Tarama hızına kıyasla nispeten yavaştır, ancak çoğu durumda daha doğrudur.

    "Doğrulama" olarak da adlandırılan yöntem, ön tarama sırasında elde edilen bilgileri, tehditlerin varlığını onaylayarak veya reddederek her bir ağ cihazını daha etkin bir şekilde analiz etmek için kullanır.

    İkinci seçeneğin ana avantajı, yalnızca basit bir taramayla tespit edilebilen sorunların doğrulanması değil, aynı zamanda pasif bir teknik kullanılarak bulunamayan sorunların tespitidir. Kontrol, üç mekanizma kullanılarak gerçekleştirilir - başlık kontrolleri, aktif araştırma kontrolleri ve simüle edilmiş saldırılar.

    Başlık kontrolü

    Adı İngilizce'ye benzeyen mekanizma "banner kontrolü", bir dizi taramadan oluşur ve isteğine yanıt olarak tarayıcı programına iletilen verilere dayanarak belirli sonuçlar elde etmeyi mümkün kılar.

    Böyle bir kontrole örnek olarak başlıkları taramak verilebilir. Sendmail uygulamasını kullanarak, hem yazılım sürümlerini belirlemenizi hem de herhangi bir sorun olup olmadığını kontrol etmenizi sağlar.

    Teknik en basit ve en hızlı olarak kabul edilir, ancak bir takım dezavantajları vardır:

    • Çok yüksek doğrulama verimliliği değil. Ayrıca, saldırganlar başlıklardaki bilgileri değiştirebilir, sürüm numaralarını ve tarayıcının çıktıları elde etmek için kullandığı diğer bilgileri kaldırabilir. Bir yandan böyle bir değişikliğin olma olasılığı çok yüksek değil, diğer yandan da ihmal edilmemesi gerekiyor.
    • Başlıkta yer alan verilerin bir güvenlik açığının kanıtı olup olmadığını doğru bir şekilde belirleyememe. Öncelikle bu kaynak kodu ile gelen programlar için geçerlidir. Güvenlik açıklarını düzeltirken, başlıklardaki sürüm numaralarının manuel olarak değiştirilmesi gerekir - bazen geliştiriciler bunu yapmayı unuturlar.
    • İÇİNDE uygulamanın gelecekteki sürümlerinde ortaya çıkan bir güvenlik açığı olasılığı, önceki değişikliklerden kaldırıldıktan sonra bile.

    Bu arada, bazı dezavantajlara ve sistemdeki "delikleri" tespit etme garantisinin olmamasına rağmen, başlıkları kontrol etme işlemi yalnızca ilk değil, aynı zamanda taramanın ana aşamalarından biri olarak da adlandırılabilir. Üstelik kullanımı, hizmetlerin veya ağ düğümlerinin çalışmasını bozmaz.

    Aktif problama kontrolleri

    "Aktif tarama kontrolü" olarak da bilinen teknik, başlıklardaki yazılım sürümlerini kontrol etmeye değil, programların dijital "yayınlarını" zaten bilinen güvenlik açıkları hakkındaki bilgilerle analiz etmeye ve karşılaştırmaya dayanır.

    Çalışma prensibi biraz antivirüs uygulamalarının algoritması gibi taranan fragmanların virüs veritabanlarıyla karşılaştırılmasını içerir.

    Aynı teknik grubu, programların gerçekliğini ve bütünlüğünü doğrulamanıza olanak tanıyan, taranan yazılımın oluşturulma tarihinin veya sağlama toplamlarının kontrol edilmesini de içerir.

    Güvenlik açıkları hakkında bilgi depolamak için, sorunu çözmenize ve ağa yetkisiz erişim tehdidi riskini azaltmanıza olanak tanıyan bilgileri de içeren özel veritabanları kullanılır.

    Bu bilgiler bazen hem güvenlik analiz sistemleri hem de görevi saldırıları tespit etmek olan yazılımlar tarafından kullanılır. Genel olarak, ISS ve Cisco gibi büyük şirketler tarafından kullanılan aktif problama tekniği, diğer yöntemlerden çok daha hızlıdır - ancak uygulanması başlık incelemesinden daha zordur.

    Saldırıların taklidi

    İngilizce'de başka bir yöntem denir "istismar kontrolü" Rusçaya şu şekilde çevrilebilir: "saldırı taklidi".

    Yardımı ile gerçekleştirilen doğrulama da araştırma seçeneklerinden biridir ve program kusurlarını genişleterek aramaya dayanır.

    Teknik aşağıdaki özelliklere sahiptir:

    • bazı güvenlik açıkları, şüpheli hizmetlere ve düğümlere karşı gerçek bir saldırı simüle edilene kadar keşfedilemez;
    • tarayıcı programları, sahte bir saldırı sırasında yazılım başlıklarını kontrol eder;
    • verileri tararken güvenlik açıkları normal koşullarda olduğundan çok daha hızlı tespit edilir;
    • saldırıları simüle ederek, önceki iki yöntemi kullanmaktan daha fazla güvenlik açığı bulabilirsiniz (eğer bunlar başlangıçtaysa) - tespit oranı oldukça yüksek olsa da, ancak bu yöntemin kullanılması her zaman tavsiye edilmez;
    • "taklit saldırıların" başlatılmasına izin vermeyen durumlar iki gruba ayrılır - kontrol edilen yazılımın bakımıyla ilgili sorun tehdidi veya sisteme saldırmanın temelde imkansızlığı.

    Doğrulama nesnelerinin değerli bilgiler içeren güvenli sunucular olması durumunda tekniğin kullanılması istenmez.

    Bu tür bilgisayarlara yapılacak bir saldırı, ciddi veri kaybına ve önemli ağ öğelerinin arızalanmasına neden olabilir ve sistem güvenliğindeki artış dikkate alındığında bile performansı geri yükleme maliyeti çok ciddi olabilir.

    Bu durumda, diğer doğrulama yöntemlerinin kullanılması arzu edilir - örneğin, aktif araştırma veya başlıkları kontrol etme.

    Bu arada, güvenlik açıkları listesinde, saldırıları simüle etme girişimleri olmadan tespit edilemeyenler de vardır - bunlar arasında, örneğin, "Paket Fırtınası" gibi saldırılara karşı duyarlılık.

    Varsayılan olarak, bu tür doğrulama yöntemleri sistemde devre dışıdır.

    Kullanıcının bunları kendisinin etkinleştirmesi gerekecektir.

    Güvenlik açıkları için üçüncü tarama yöntemini kullanan tarayıcılar arasında aşağıdakiler gibi sistemler bulunur: İnternet Tarayıcısı Ve Siber Polis Tarayıcı. İlk uygulamada, kontroller vurgulanır ayrı bir kategoriye "Hizmet reddi". Listedeki herhangi bir işlevi kullanırken, program, taranan düğümün başarısız olma veya yeniden başlatma tehlikesi hakkında uyarıda bulunarak, taramayı başlatmaktan kullanıcının sorumlu olduğu konusunda uyarıda bulunur.

    Güvenlik açığı testinin ana adımları

    Güvenlik açığı taraması yapan çoğu yazılım şöyle çalışır:

    1. Ağ hakkında gerekli tüm bilgileri toplaröncelikle sistemdeki tüm aktif cihazları ve üzerlerinde çalışan yazılımları tanımlayarak. Analiz yalnızca üzerinde tarayıcı kurulu olan bir bilgisayar düzeyinde gerçekleştirilirse, bu adım atlanır.

    2. Potansiyel güvenlik açıklarını bulmaya çalışır, alınan bilgileri güvenlikte zaten bilinen "delik" türleri ile karşılaştırmak için özel veritabanları kullanarak. Karşılaştırma, aktif tarama veya başlık kontrolü kullanılarak yapılır.

    3. Bulunan güvenlik açıklarını özel teknikler kullanarak onaylar- bir tehdidin varlığını veya yokluğunu kanıtlayabilen belirli bir saldırı türünün taklidi.

    4. Tarama sırasında toplanan bilgilere dayalı raporlar oluşturur güvenlik açıklarını açıklamaktadır.

    Taramanın son aşaması, otomatik bir düzeltme veya sorunları düzeltme girişimidir. Bu özellik hemen hemen her sistem tarayıcısında mevcuttur ve güvenlik açıklarını kontrol etmek için çoğu ağ uygulamasında yoktur.

    Farklı programların çalışmalarındaki farklılıklar

    Bazı tarayıcılar güvenlik açıklarını tehdit düzeyine göre sınıflandırır.

    Örneğin, NetSonar sistemi onları yönlendiricileri etkileyebilecek ağ ağlarına, dolayısıyla daha ciddi olanlara ve iş istasyonlarını etkileyen yerel ağlara ayırır.

    İnternet Tarayıcısı tehditleri üç seviyeye ayırır - düşük, yüksek ve orta.

    Bu iki tarayıcının birkaç farkı daha var.

    Onların yardımıyla raporlar yalnızca oluşturulmaz, aynı zamanda ağ yöneticilerinden şirket liderlerine kadar her biri belirli kullanıcılara yönelik birkaç gruba ayrılır.

    Ayrıca, birincisi için, kılavuz için maksimum sayıda sayı verilir - az miktarda ayrıntı içeren güzel tasarlanmış grafikler ve diyagramlar.

    Tarayıcılar tarafından oluşturulan raporların bir parçası olarak bulunan zafiyetlerin giderilmesi için öneriler yer almaktadır.

    Bu bilgilerin çoğu, farklı işletim sistemlerinin özelliklerini dikkate alarak bir sorunu çözmek için adım adım talimatlar veren İnternet Tarayıcı programı tarafından yayınlanan verilerde bulunur.

    Sorun giderme mekanizması tarayıcılarda farklı şekilde uygulanmaktadır. Bu nedenle, Sistem Tarayıcıda, sorunu çözmek için yönetici tarafından başlatılan bunun için özel bir komut dosyası vardır. Aynı zamanda, ilki tek tek düğümlerin çalışmasında bir bozulmaya veya arızaya yol açtıysa, yapılan değişiklikleri düzeltebilecek ikinci bir algoritma oluşturuluyor. Diğer tarayıcı programlarının çoğunda, değişiklikleri geri almanın bir yolu yoktur.

    Güvenlik açıklarını tespit etmek için yönetici adımları

    Güvenlikte "delikler" aramak için yöneticiye üç algoritma rehberlik edebilir.

    İlk ve en popüler seçenek– ağı yalnızca potansiyel güvenlik açıkları için kontrol etme. Düğümlerin çalışmasını aksatmadan ve maksimum analiz hızı sağlayarak sistem verilerini önizlemenizi sağlar.

    İkinci seçenek– güvenlik açıklarının doğrulanması ve onaylanması ile tarama. Teknik daha fazla zaman alır ve saldırı simülasyon mekanizmasının uygulanması sırasında ağdaki bilgisayarların yazılım hatalarına neden olabilir.

    Yöntem numarası 3üç mekanizmanın da kullanılmasını (ayrıca hem yöneticinin hem de kullanıcının haklarıyla) ve tek tek bilgisayarlardaki güvenlik açıklarını ortadan kaldırma girişimini içerir. Düşük hızı ve yazılımı kırma riski nedeniyle, bu yöntem en az kullanılır - özellikle ciddi "delikler" kanıtı olduğunda.

    Modern tarayıcıların yetenekleri

    Sistemi ve tek tek düğümlerini güvenlik açıklarına karşı kontrol eden bir tarayıcı programı için temel gereksinimler şunlardır: bunlar:

    • Çoklu işletim sistemleri için platformlar arası veya destek. Bu özellik ile farklı platformlara sahip bilgisayarlardan oluşan bir ağı tarayabilirsiniz. Örneğin, birden çok Windows sürümüyle ve hatta UNIX gibi sistemlerle.
    • Aynı anda birden çok bağlantı noktasını tarayabilme- bu özellik, doğrulama süresini önemli ölçüde azaltır.
    • Genellikle bilgisayar korsanları tarafından saldırıya uğrayan her tür yazılımın taranması. Bu tür yazılımlar, Adobe ve Microsoft ürünlerini içerir (örneğin, MS Office ofis uygulamaları paketi).
    • Tarama yapmaya gerek kalmadan ağı bir bütün olarak ve tek tek öğelerini kontrol etme Sistemdeki her düğüm için.

    Modern tarama programlarının çoğu sezgisel bir menüye sahiptir ve gerçekleştirilen görevlere göre yapılandırması oldukça kolaydır.

    Bu nedenle, bu tür hemen hemen her tarayıcı, taranan düğümlerin ve programların bir listesini derlemenize, güvenlik açıkları tespit edildiğinde güncellemelerin otomatik olarak kurulacağı uygulamaları belirlemenize ve tarama ve raporlama sıklığını belirlemenize olanak tanır.

    Raporlar alındıktan sonra tarayıcı, yöneticinin tehdit düzeltmeyi çalıştırmasına izin verir.

    Tarayıcıların ek özellikleri arasında, dağıtımın yalnızca bir kopyasının indirilmesi ve ağdaki tüm bilgisayarlara dağıtılmasıyla elde edilen trafiği kaydetme olasılığına dikkat çekilebilir. Bir diğer önemli özellik ise, geçmiş kontrollerin geçmişini kaydetme özelliğidir, bu da düğümlerin çalışmasını belirli zaman aralıklarında değerlendirmenize ve yeni güvenlik sorunlarının risklerini değerlendirmenize olanak tanır.

    Ağ Güvenlik Açığı Tarayıcıları

    Modern yazılım pazarındaki tarayıcı programları yelpazesi oldukça geniştir.

    Hepsi işlevsellik, güvenlik açıklarını bulma etkinliği ve fiyat açısından birbirinden farklıdır.

    Bu tür uygulamaların yeteneklerini değerlendirmek için en popüler beş seçeneğin özelliklerini ve özelliklerini dikkate almaya değer.

    GFI LanGuard'ı

    Üretici GFI Software, küresel bilgi güvenliği pazarındaki liderlerden biri olarak kabul edilir ve ürünleri, güvenlik açıklarını kontrol etmek için en uygun ve etkili programların derecelendirmelerine dahil edilir.

    Ağı ve bireysel bilgisayarları koruyan böyle bir uygulama GFI LanGuard'dır. özellikleri şunları içerir:

    • sistemdeki bağlantı noktalarının durumunun hızlı bir şekilde değerlendirilmesi;
    • ağ bilgisayarlarında ve programlarında, yüklenmesi yasak olan eklentilerde ve yamalarda güvenli olmayan ayarları arayın;
    • yalnızca bireysel bilgisayarları ve sunucuları değil, aynı zamanda sisteme dahil olan sanal makineleri ve hatta bağlı akıllı telefonları da tarama yeteneği;
    • tarama sonuçlarına dayalı, güvenlik açıklarını, parametrelerini ve bunları ortadan kaldırma yollarını gösteren ayrıntılı bir rapor hazırlamak;
    • sezgisel kontrol ve otomatik çalışmayı yapılandırma yeteneği - gerekirse, tarayıcı belirli bir zamanda başlar ve tüm düzeltmeler yönetici müdahalesi olmadan yapılır;
    • bulunan tehditleri hızlı bir şekilde ortadan kaldırma, sistem ayarlarını değiştirme, izin verilen yazılımları güncelleme ve yasaklanmış programları kaldırma yeteneği.

    Bu tarayıcı ile çoğu analog arasındaki fark, hemen hemen her işletim sistemi için güncellemelerin ve yamaların yüklenmesidir.

    GFI LanGuard'ın bu özelliği ve diğer avantajları, onu ağ güvenlik açığı tarama yazılımı listesinin en üstüne yerleştirdi.

    Aynı zamanda, bir tarayıcı kullanmanın maliyeti nispeten küçüktür ve küçük şirketler için bile karşılanabilir.

    Nessus

    Nessus programı ilk olarak 20 yıl önce yayınlandı, ancak yalnızca 2003'ten beri ücretli hale geldi.

    Projeden para kazanma, onu daha az popüler hale getirmedi - işin verimliliği ve hızı nedeniyle, dünyadaki her altı yöneticiden biri bu özel tarayıcıyı kullanıyor.

    Nessus'u seçmenin faydaları şunları içerir:

    • sürekli güncellenen güvenlik açıkları veritabanı;
    • basit kurulum ve kullanıcı dostu arayüz;
    • güvenlik sorunlarının etkin tespiti;
    • her biri kendi görevini yerine getiren eklentilerin kullanımı - örneğin, Linux işletim sisteminin taranmasını sağlar veya yalnızca başlıkları kontrol etmeye başlar.

    Tarayıcının ek özelliği- özel yazılım kullanan kullanıcılar tarafından oluşturulan testleri kullanma yeteneği. Aynı zamanda, programın iki ciddi dezavantajı vardır. Birincisi, “saldırı taklidi” yöntemi kullanılarak tarama yapıldığında bazı programların başarısız olma olasılığı, ikincisi ise oldukça yüksek bir maliyettir.

    Symantec Güvenlik Kontrolü

    Security Check, Symantec'in sunduğu ücretsiz bir tarayıcıdır.

    İşlevleri arasında, yalnızca güvenlik açıkları için değil, aynı zamanda makro virüsleri, Truva atları ve İnternet solucanları dahil olmak üzere virüsler için de arama yapmaya değer. Aslında uygulama 2 bölümden oluşur - ağ güvenliğini sağlayan Güvenlik Taraması ve Virüs Algılama antivirüs.

    Programın avantajları arasında basit kurulum ve bir tarayıcı üzerinden çalışma yeteneği yer alır. Eksiler arasında düşük verimlilik not edilir - ürünün virüs aramasına da izin veren çok yönlülüğü, onu ağı kontrol etmek için pek uygun hale getirmez. Çoğu kullanıcı bu tarayıcıyı yalnızca ek kontroller için kullanmanızı önerir.

    xsörümcek

    XSpider tarayıcı, temsilcileri programın yalnızca bilinen güvenlik açıklarını tespit etmekle kalmayıp henüz oluşturulmamış tehditleri de bulabildiğini iddia eden Positive Technologies tarafından üretilmiştir.

    Uygulama özellikleri şunları içerir:

    • sistemdeki "deliklerin" etkin tespiti;
    • ek yazılım yüklemeden uzaktan çalışabilme;
    • sorun giderme önerileri içeren ayrıntılı raporların oluşturulması;
    • güvenlik açıkları ve program modülleri veritabanının güncellenmesi;
    • çok sayıda düğüm ve iş istasyonunun eşzamanlı taranması;
    • sorunların daha fazla analizi için kontrollerin geçmişini kaydetme.

    Tarayıcı kullanım maliyetinin Nessus programına göre daha uygun olduğunu da belirtmekte fayda var. GFI LanGuard'dan daha yüksek olmasına rağmen.

    QualysGuard

    Tarayıcı çok işlevli olarak kabul edilir ve güvenlik açığı düzeyi, bunları ortadan kaldırma süresi ve "tehdidin" iş üzerindeki etki düzeyi hakkında bir değerlendirme içeren ayrıntılı bir rapor almanıza olanak tanır.

    Ürün geliştiricisi Qualys, Inc., yazılımı dünyanın en büyük şirketlerinin yarısı da dahil olmak üzere yüzbinlerce müşteriye teslim ediyor.

    Programın farkı, yalnızca ağın güvenliğini artırmaya değil, aynı zamanda çeşitli gereksinimlere getirme maliyetini de düşürmeye izin veren bir bulut veritabanı deposunun ve yerleşik bir uygulama setinin varlığıdır.

    Yazılım, kurumsal web sitelerini, bireysel bilgisayarları ve tüm ağı taramanıza olanak tanır.

    Taramanın sonucu, yöneticiye otomatik olarak gönderilen ve güvenlik açıklarını ortadan kaldırmak için öneriler içeren bir rapordur.

    sonuçlar

    Ağı ve düğümlerini güvenlik açıklarına karşı taramak için geniş uygulama yelpazesi göz önüne alındığında, yöneticinin işi büyük ölçüde kolaylaştırılır.

    Artık tüm tarama mekanizmalarını kendi başına manuel olarak başlatması gerekmiyor - sadece doğru uygulamayı bulun, tarama yöntemini seçin, alınan raporun önerilerini yapılandırın ve kullanın.

    Doğru tarayıcıyı seçmek, uygulamanın işlevselliğine, tehdit aramanın etkinliğine (kullanıcı geri bildirimleriyle belirlenir) ve aynı zamanda oldukça önemli olan, korunan bilgilerin değeriyle karşılaştırılabilir bir fiyata dayanmalıdır.

    İnternet tehditlerine karşı koruma sağlamak için tasarlanmış başka bir yazılım türüyle tanışmanın zamanı geldi. Güvenlik Açığı Tarayıcıları- bunlar, şirket ağının durumunu virüslere veya şüpheli işlemlere karşı sürekli olarak taramak için tasarlanmış hem donanım hem de yazılım olabilen karmaşık çözümlerdir. Ana görevleri, süreçlerin güvenliğini değerlendirmek ve güvenlik açıklarını bulup düzeltmektir.

    Güvenlik açığı tarayıcısı veya bir güvenlik açığı tarayıcısı, yöneticiye ağdaki "delikleri" veya "arka kapıları" arama yeteneği verir, bu sayede bilgisayar korsanları ve dolandırıcılar şirketin ağına ve gizli verilerine erişebilir. Ek olarak, tarayıcılar, çalışan hizmetleri ve işlemcileri ve ayrıca bağlantı noktası tarayıcıları taramak için araçlar içerir.

    Buna dayanarak, güvenlik açığı tarayıcılarının aşağıdaki işlevlerini ayırt edebiliriz:

    • Güvenlik açıklarını ve analizlerini arayın.
    • Tüm ağ kaynaklarını, cihazları, işletim sistemini, bağlantı noktalarını, uygulamaları, işlemleri vb. kontrol edin.
    • Güvenlik açığını, dağıtım yolunu ve doğasını gösteren raporların oluşturulması.

    Güvenlik açığı tarayıcıları nasıl çalışır?

    Tarayıcı iki mekanizmaya dayanmaktadır. İlk mekanizma denir sondaj. Çok hızlı olmasa da en etkili aktif analiz aracıdır. Özü, kendisinin saldırılar başlatması ve bu saldırıların nereye gidebileceğini izlemesidir. Sondaj sırasında, olası tahminler ve belirli yönlerde saldırıların geçme olasılığı onaylanır.

    Diğer bir mekanizma ise tarama. Bu durumda, araç hızlı çalışır, ancak ağ güvenliğindeki en sık ve olası "deliklere" göre ağın yalnızca yüzeysel bir analizi gerçekleştirilir. İkinci yöntemin farkı, bir güvenlik açığının varlığını doğrulamaması, ancak dolaylı işaretlere dayanarak yalnızca yöneticiye olasılığını bildirmesidir. Örneğin portlar taranır, başlıkları belirlenir ve daha sonra referans tabloları ve kuralları ile karşılaştırılır. Değerlerde tutarsızlık olması durumunda tarayıcı, yöneticinin daha güvenilir yollarla kontrol etmesi gereken potansiyel bir güvenlik açığı bulunduğunu bildirir.

    Güvenlik Açığı Tarayıcılarının Temel İlkeleri

      Ağdaki tüm bilgilerin toplanması, tüm servislerin, cihazların ve süreçlerin tanımlanması.

      Potansiyel güvenlik açıklarını arayın

      Güvenlik açığını doğrulamak için özel yöntemlerin ve saldırı modellemenin kullanımı (tüm ağ tarayıcılarında mevcut değildir)

    En iyi güvenlik açığı tarayıcılarından bir seçki

    Ness. Oldukça uzun zaman önce, 1998'den beri Tenable Network Security, geniş deneyime sahip olması ve kendi alanında çok ileride olması sayesinde kendi güvenlik açığı tarayıcısını geliştirmeye başladı. Uzun yıllar tarayıcıları ticari yazılım olmuştur. Nessus tarayıcının önemli bir özelliği, eklentileri kullanarak işlevselliği genişletme yeteneğidir. Bu nedenle, sızma testleri veya diğerleri gibi güçlü testler, ana modülle birlikte kurulmaz, gerekirse ayrı olarak bağlanır. Tüm eklentiler 42 kategoriye ayrılabilir. Bu, örneğin bir pin testi (penetrasyon testi) gerçekleştirmek için tam bir tarama çalıştırmanın gerekli olmadığı, ancak yalnızca belirli bir kategorideki testleri seçebileceğiniz veya testleri manuel olarak seçebileceğiniz anlamına gelir. Ek olarak, Nessus'un kendi özel betik dili vardır, böylece yöneticiler ihtiyaç duydukları testleri kendileri yazabilirler.

    Symantec Güvenlik Kontrolü. Bu tarayıcının ana işlevleri, solucanları, truva atlarını, virüsleri aramak ve ayrıca enfeksiyonları tespit etmek için yerel ağı taramaktır. Bu ürün zorlanmadan yüklenir ve tarayıcıda bir ana kontrol merkezine sahiptir. Çözüm iki modül içerir: SecurityScan ve VirusDetection. İlki ağ taramasıyla ilgilenir, ikincisi cihazı tarar ve virüslere karşı kontrol eder.Bazı uzmanlar, ek kontroller için Symantec'in bir çözümünü kullanmanızı önerir.

    xörümcek Geliştiriciye göre, çözümleri "sıfır gün" adı verilen tüm olası güvenlik açıklarının üçte birini ortaya çıkarabiliyor. Bu tarayıcının ana avantajı, bilgisayar korsanları bulamadan güvenlik sistemindeki maksimum "delik" sayısını tespit edebilmesidir. Bu tarayıcı herhangi bir ek yazılım gerektirmez. Analizden sonra, bulunan güvenlik açıklarını ve bunları ortadan kaldırmanın olası yollarını içeren tam bir rapor oluşturur.

    Hızlı 7 Nexpose. Rapid 7, istatistiklere göre son zamanların en hızlı büyüyen şirketi. Kısa bir süre önce şirket, artık popüler olan NeXpose'u yaratan Metaspoilt Fremawork projesini satın aldı. Ürünün ticari sürümünü kullanmak için lisans için yüksek bir meblağ ödemeniz gerekir, ancak daha düşük işlevselliğe sahip daha erişilebilir bir Topluluk sürümü de vardır. Ürün Metasoilt ile kolayca entegre olur. Bu çözümün çalışma şeması basit değil, önce NeXpose'u, ardından Metaspoilt yönetim konsolunu başlatmanız gerekiyor ve ancak bundan sonra, tüm bunlar için kontrol paneli aracılığıyla değil, özel komutlar kullanılarak yapılandırılan taramaya başlayabilirsiniz. Özel bir özellik, çeşitli Metaspoilt modüllerini NeXpose ile çalıştırma yeteneğidir.