Быть в курсе
Назад к списку статей

Латаем дыры: что такое сканеры уязвимостей

Для обеспечения стабильной работы ваших проектов крайне важно следить за появлением уязвимостей и потенциальных рисков. Опытные IT-специалисты, имеющие и особые знания, и редкое чутье, находят такие «дыры» вручную. Но что же делать новичкам? На помощь придут автоматические сканеры уязвимостей. В этой статье мы расскажем, что это такое и какие они бывают.

Что такое сканер уязвимостей?

Сканер уязвимостей (vulnerability scanner) — программное или аппаратное комплексное решение для сканирования информационной инфраструктуры в реальном времени. 

Главная задача сканера — оценить безопасность и найти уязвимость, если таковая имеется. Дальше за дело берётся администратор— он «зашивает дыры» и не даёт хакерам перехватить конфиденциальные данные.

Основные функции сканеров:

  • поиск и анализ различных уязвимостей в режиме реально времени;
  • проверка ресурсов сети, операционных систем, подключённых устройств и портов;
  • анализ всех активных процессов и запущенных приложений;
  • создание отчётов, в которых описывается тип уязвимости (но это необязательно, некоторые сканеры опускают этот пункт). 

Возможности современных сканеров

Помимо помощи в обеспечении безопасности, современные сканеры также могут поддерживать различные операционные системы, потому что большинство сканеров — кроссплатформенные.

Также сканеры могут проверять не только ОС, но и программное обеспечение, особое внимание уделяя популярным в хакерской среде продуктам и браузерами.

Некоторые утилиты исследуют несколько портов сразу, благодаря чему значительно снижается время на проверку «дыр».

Также к полезным функциям стоит отнести и проверку раздробленной сети, что избавляет админов от необходимости оценивать каждый узел. 

Ещё работу современных сканеров можно настроить в соответствии с потребностями сети. Например, они позволяют задать перечень проверяемых устройств и типов уязвимостей, указать разрешенные для автоматического обновления приложения, установить периодичность проверки и предоставления отчётов.

У некоторых сканеров есть приятный бонус — возможность выделить анализ «исторических» данных. Дело в том, что история проведённых сканирований позволяет оценить безопасность узла в нужном временном интервале и, благодаря этому, индивидуально настроить работу ПО.

Теперь давайте разберёмся как же работают сканеры.

Принцип работы сканера

Существует два метода работы сканера: сканирование и зондирование. 

Зондирование — самый эффективный, но медленный метод активного анализа. Его суть в том, что сканер сам запускает имитации атак и мониторит сеть. В процессе зондирования администратор может подтвердить свои догадки относительно «дыр» и принять меры по их закрытию.

Один из подметодов — имитация атак (exploit check) — зондирование, которое эксплуатирует дефекты в программном обеспечении. То есть сканер подаёт некий импульс, который может остаётся незаметным до определённого момента. 

Сканирование — максимально быстрый способ, который проводит анализ, но на поверхностном уровне. Это означает, что он смотрит на явные, «очевидные» уязвимости. Отличие этого механизма от предыдущего в том, что сканер уязвимостей не подтверждает наличие уязвимости, а лишь предупреждает о ней администратора.

Также отметим, что работа сканера основана на косвенных признаках уязвимости. К примеру, если сканер начнёт анализировать API, то он определит параметры и сравнит их с значениями, которые задавал администратор. Если же найдётся расхождения, то сканер покажет уведомление о потенциальной уязвимости.  

3 лучших сканера уязвимостей

Как и многие инструменты для сетевого администрирования, сканеры уязвимостей высокого класса достаточно дорогие. Но существуют и хорошие бесплатные варианты, которые ограничены по размеру сети, с которой они работают. Но иногда достаточно и бесплатной версии, чтобы оценить функционал сканера и решить приобрести программу для долгосрочной перспективы.

SolarWinds 

Для уязвимостей, связанных с ошибками конфигурации, SolarWinds позволяет автоматически запускать сценарии исправления при обнаружении нарушения и автоматически развертывать стандартизированные обновления конфигурации на сотнях устройств. Также программа следит за несанкционированными изменениями и обеспечивает мониторинг изменений конфигурации и оповещения. 

Из дополнительных функций — подготовка отчётов.

Также есть бесплатная версия на 30 дней.

ManageEngine: Vulnerability Manager Plus 

Бесплатная версия подходит для малых и средних предприятий и будет защищать до 25 устройств, но полный список функций доступен только в платной версии.

Если говорить о бесплатной версии, то утилита сможет не только обнаруживать аномальное поведение, но и обеспечить сканирование уязвимостей по расписанию.  Ещё вы получите план действий по снижению угроз, который встроен в бесплатную версию Vulnerability Manager Plus.

Также сканирование проверяет версии программного обеспечения и позволяет автоматизировать установку исправлений. Вы можете выбрать, какие патчи развертывать, что позволит вам пропускать версии в тех случаях, когда важные обновления могут быть потеряны из-за автоматических обновлений программного обеспечения.

OpenVAS

OpenVAS — комплексная система сканирования уязвимостей и управления уязвимостями с открытым исходным кодом. Это значит, что программа абсолютно бесплатна, а её компоненты — свободное программное обеспечение, большинство из которых лицензируется в соответствии с GNU GPL.

Активный мониторинг утилиты означает, что OpenVAS выполняет какие-то действия с узлом сети: сканирует открытые порты, посылает специальным образом сформированные пакеты для имитации атаки или даже авторизуется на узле, получает доступ к консоли управления, и выполняет на нем команды. Затем OpenVAS анализирует собранные данные и делает выводы о наличии каких-либо проблем с безопасностью.

Кстати, OpenVAS доступен в виде пакетов не только в нескольких дистрибутивах Linux, но и на Windows.

⌘⌘⌘

Сканирование уязвимостей — это один из аспектов защиты вашей сети. Но учтите, что сканер уязвимостей не сможет полностью защитить вас или заменить квалифицированный персонал — важно всегда быть крайне осмотрительным и следить за безопасностью сети.

И, конечно же, читайте статьи с советами по безопасности от наших экспертов и прокачивайте свои скиллы.

Интеграция S3 с другими AWS-сервисами (Lambda, EC2 и CloudFront)
В этой статье мы рассмотрим, как Amazon S3 взаимодействует с ключевыми сервисами AWS: Lambda, EC2 и CloudFront. (далее…)
Подробнее
VDI: как работает виртуализация рабочих столов и зачем она бизнесу
В статье разберем, что такое VDI, каким образом работает виртуализация десктопов и кому подойдет этот подход. Также рассмотрим, какие задачи...
Подробнее
Как поддержать пиковые нагрузки и отказоустойчивость в маркетинговых проектах: кейс Novomail.ru
Для платформы массовых email-рассылок высокая доступность, отказоустойчивость и способность быстро масштабироваться под резкие пиковые нагрузки — ключевые задачи. Рассказываем, как...
Подробнее
Как Data Warehouse (DWH) помогает экономить бизнесу? Разбираемся в корпоративном хранилище данных
Современные компании работают с огромными объемами информации: данными о клиентах, продажах, логистике, и многом другом. Чтобы принимать обоснованные решения, руководителям...
Подробнее
Что такое OLAP-система: объясняем простыми словами
В работе онлайн-бизнеса важную роль играют данные и работа с ними. Эти данные имеют разные форматы и могут собираться из...
Подробнее
HashiCorp Vault: как он помогает защитить ваши секреты
В любой современной ИТ-инфраструктуре количество конфиденциальных данных стремительно растет: пароли баз данных, API-ключи, сертификаты, токены доступа. Хранить их в коде,...
Подробнее
Что такое MQTT-сервер
Давайте погрузимся в мир интернета вещей и разберемся с ключевым элементом его коммуникаций ― MQTT-сервером. Как организовать поток данных от...
Подробнее
Как настроить резервное копирование в S3
Резервное копирование данных из объектного хранилища S3 — это процесс создания копий данных, которые хранятся в Amazon S3 или аналогичных...
Подробнее
Как настроить синхронизацию часов с помощью NTP
Network Time Protocol (NTP) — сетевой протокол для синхронизации системного времени компьютеров через сетевое соединение. При установке соединения NTP-клиент (ваш...
Подробнее
Что такое ETL и с какими задачами поможет
Каждый современный бизнес работает с данными — много и постоянно. Но просто собрать данные недостаточно. Чтобы они стали полезными, их...
Подробнее