Al igual que el rastreo de paquetes, el escaneo de puertos y otras "herramientas de seguridad", el escaneo de vulnerabilidades puede ayudarlo a proteger su propia red o puede ser utilizado por los malintencionados para identificar las debilidades en su sistema para atacar. La idea es para tú Utilizar estas herramientas para identificar y corregir estas debilidades. antes de Los malos los usan contra ti.
El objetivo de ejecutar un escáner de vulnerabilidades es identificar dispositivos en su red que estén abiertos a vulnerabilidades conocidas. Diferentes escáneres logran este objetivo a través de diferentes medios. Algunos trabajan mejor que otros.
Algunos pueden buscar signos, como entradas de registro en los sistemas operativos de Microsoft Windows, para identificar que se ha implementado un parche o una actualización específica. Otros, en particular, Nessus, en realidad intentan explotar la vulnerabilidad en cada dispositivo de destino en lugar de confiar en la información de registro.
Kevin Novak realizó una revisión de los escáneres de vulnerabilidades comerciales para la revista Network Computing en junio de 2003. Aunque uno de los productos, Tenable Lightning, se revisó como una interfaz para Nessus, Nessus no se probó directamente con los productos comerciales. Haga clic aquí para obtener los detalles completos y los resultados de la revisión: los escáneres VA identifican sus puntos débiles.
Un problema con los escáneres de vulnerabilidad es su impacto en los dispositivos que están escaneando. Por un lado, desea que el escaneo se pueda realizar en segundo plano sin afectar el dispositivo. Por otro lado, desea estar seguro de que el análisis es exhaustivo. A menudo, con el fin de ser minucioso y dependiendo de cómo el escáner recopila su información o verifica que el dispositivo es vulnerable, el escaneo puede ser intrusivo y causar efectos adversos e incluso fallas del sistema en el dispositivo que se escanea.
Hay una serie de paquetes de análisis de vulnerabilidades comerciales de alta calificación que incluyen Foundstone Professional, eEye Retina y SAINT. Estos productos también llevan una etiqueta de precio bastante fuerte. Es fácil justificar el gasto dada la seguridad y la tranquilidad de la red, pero muchas empresas simplemente no tienen el tipo de presupuesto necesario para estos productos.
Si bien no es un verdadero escáner de vulnerabilidades, las compañías que dependen principalmente de los productos de Microsoft Windows pueden usar el Microsoft Baseline Security Analyzer (MBSA) disponible gratuitamente. MBSA analizará su sistema e identificará si faltan parches para productos como los sistemas operativos Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player y los productos de Microsoft Office. Ha tenido algunos problemas en el pasado y hay errores ocasionales con los resultados de MBSA, pero la herramienta es gratuita y, en general, es útil para garantizar que estos productos y aplicaciones estén parcheados contra vulnerabilidades conocidas. MBSA también lo identificará y lo alertará sobre contraseñas faltantes o débiles y otros problemas de seguridad comunes.
Nessus es un producto de código abierto y también está disponible gratuitamente. Si bien hay una interfaz gráfica de Windows disponible, el producto central de Nessus requiere Linux / Unix para ejecutarse. La ventaja de esto es que Linux se puede obtener gratis y muchas versiones de Linux tienen requisitos de sistema relativamente bajos, por lo que no sería demasiado difícil tomar una PC antigua y configurarla como un servidor Linux. Para los administradores acostumbrados a operar en el mundo de Microsoft, habrá una curva de aprendizaje para acostumbrarse a las convenciones de Linux y obtener el producto Nessus instalado.
Después de realizar un análisis de vulnerabilidad inicial, deberá implementar un proceso para abordar las vulnerabilidades identificadas. En la mayoría de los casos, habrá parches o actualizaciones disponibles para solucionar el problema. A veces, aunque puede haber razones operativas o comerciales por las que no puede aplicar el parche en su entorno o es posible que el proveedor de su producto aún no haya publicado una actualización o parche. En esos casos, deberá considerar medios alternativos para mitigar la amenaza. Puede consultar los detalles de fuentes como Secunia o Bugtraq o US-CERT para identificar los puertos a bloquear o los servicios para cerrar que podrían ayudarlo a protegerse de la vulnerabilidad identificada.
Más allá de realizar actualizaciones periódicas de software antivirus y aplicar los parches necesarios para cualquier vulnerabilidad crítica nueva, es aconsejable implementar un programa de análisis periódicos de vulnerabilidades para asegurarse de que no se haya omitido nada. El escaneo de vulnerabilidad trimestral o semestral puede hacer mucho para asegurar que detecte cualquier debilidad en su red antes de que lo hagan los malos.
Editado por Andy O'Donnell - Mayo 2017