Для обеспечения нормальной работы организации требуется создать тотальную защиту всех устройств в сети. Сегодня в интернете присутствует масса вирусов, они могут нанести ощутимый вред предприятию, отразиться на его деятельности. Хакерами порой используются направленные атаки – таким образов они получают конфиденциальную информацию о компании, после перепродавая ее конкурентам. У «специалистов» в области взлома имеется и возможность просто навредить организации, вывести из строя ее серверы и остановить работу на неопределенные сроки. Что это означает? Что одним из обязательных инструментов в активе компании становятся не только антивирусы, но и сканеры уязвимостей.
Что представляет собой сканер уязвимостей?
Это комплекс программ, дающий возможность осуществлять проверку сети на присутствие уязвимостей и других проблем в системе безопасности. Кроме того сканеры позволяют контролировать всю активность в сети, определяя вызывающие подозрение процессы, обезопасив фирму от значительных атак. Подробнее о сканерах уязвимости и их принципах работы можно почитать в статье.
Одним из действенных решений сканеров уязвимостей становятся пен-тесты. Они позволяют найти проблемные места в системе безопасности – через них хакеры могут попасть в сеть. Любой специалист имеет собственные предпочтения при выборе инструментов – рассмотрим самые востребованные комплексы, которые дают возможность решить большинство возникающих проблем.
Tenable Nessus
Специалист, ни разу не применявший на практике продукты компании, скорее всего, все же о них наслышан. В настоящий момент Nessus считается мировым лидером в области инструментов для обеспечения защиты сети. Данное решение представляет собой платформу, выстроенную так, что при использовании плагинов можно серьезно расширить возможности программы.
Изначально данный сканер уязвимости распространялся бесплатно, имея при этом открытый код. Но когда представители компании Tenable осознали, что у разработки присутствует значительный потенциал, за нее взялись со всей серьезностью – перед специалистами была поставлена сверхзадача создать оптимальный для использования инструмент.
Основной особенностью предложения становится его модульность. Любое тестирование на проникновение не применяет все имеющиеся в арсенале методы, а формируется специалистом при использовании набора плагинов, исходя из конкретной ситуации. Это даст возможность сэкономить уйму времени, а также ресурсов сервера. Вариант «на борту» представляет 42 варианта плагинов, которые охватывают действия различных операционных систем. Ограничений нет – любой специалист может создать тест, который будет удовлетворять потребностям конкретной системы. Для этого компанией создан отдельный язык скриптов NASL (Nessus Attack Scripting Language).
Разработчики на этом не остановились – они решили обеспечить системе значительную гибкость, отделив от серверной части клиентскую. Сервером выполняются все заданные действия, клиентская составляющая – это лишь оболочка, служащая для управления. При этом последние версии дают возможность обеспечить запуск «клиента» непосредственно в браузере.
Новые облачные технологии применяются и здесь – теперь при использовании всех возможностей Nessus не нужно даже локального сервера. Nessus Cloud – это отказ от серверного оборудования при использовании облачных технологий для обработки запросов.
Любой пен-тест начинается с формирования правил, по которым осуществляется сканирование. Тут можно выделить особенности Nessus и широкие возможности, связанные с кастомизацией запросов. Помимо некоторых вариантов сканирования, таких как TCP, UDP администратор выбирает нужное число одновременных подключений, другие опции, а также плагин или группы таковых. К примеру, можно подключить опцию Safe Checks, которая дает возможность поочередно отключать модули, могущие навредить друг другу.
Выбор плагинов огромен: Default Unix Account, Slackware Local Security, Windows и пр., То есть администратор ничем не ограничивается. Отличием Nessus от других сканеров является наличие «умных» плагинов. К примеру, сканер не может запускать плагины, которые проводят сканирование сети через анонимные пользователи, если таковые отключены. Если сервер был перемещен на другой порт, он сможет сканировать сеть не только через свой.
GFI LANguard
Представленный вариант имеет большое число установленных заранее профилей для осуществления сканирования. Доступен и вариант с полным сканированием, и решения, включающие различные виды проверок, профили целевого сканирования, выявления уязвимостей. Удобным становится реализация профилей, которые подразумевают сканирование удаленных систем через VPN с невысокой пропускной способностью.
Предустановленные профили дают возможность проверить сеть на наличие 20 чаще других встречающихся уязвимостей из рейтинга, созданного SANS. Сделав буквально пару кликов можно инициировать проверку всех сетевых устройств, выбрать конкретную подборку пен-тестов для сканирования веб-приложений и пр.
Кроме предустановленных профилей, позволяющих обнаруживать уязвимости, представлены статистические и аналитический инструменты, а также варианты поиска открытых уязвимостей портов, плагин для выяснения конфигураций оборудования. То есть одно решение объединяет массу инструментов, позволяя содержать сеть в порядке.
GFI занимается обновлением баз уязвимостей постоянно – сегодня насчитывается уже более полутора тысяч верифицированных уязвимостей. Встроенный сканер может осуществлять проверку как локальных машин, так и виртуальных вне зависимости от используемой операционной системы.
Обновление базы данных может быть сформировано и благодаря отчетам security-корпораций (BugTrag, SANS). Как только база обновляется, решение загружается автоматически.
Как и масса других сканеров, GFI LANguard предоставляет возможность создания собственных тестов. Для этого у компании существует скриптовый язык, совместимый с VBScript и Python. Тесты создаются в специальной среде, включающей текстовый редактор и дебаггер. В итоге рождается полноценная встроенная IDE. Чтобы иметь отличия от других сканеров уязвимостей компанией разработан уникальный функционал. Подобной особенностью становится выяснение, является ли машина виртуальной или локальной, но пока возможна поддержка только сред Virtual PC и VMWare.
В результате специалисты получают два решения, у каждого их которых имеются свои положительные стороны. Что именно важнее в конкретной ситуации – решать пользователям.