Խոցելիության փնտրման ներածություն

Փաթեթի սայթաքման , նավահանգիստների սկանավորման եւ այլ «անվտանգության գործիքների» նման, խոցելիության սկանավորումն օգնում է ձեզ ապահովել ձեր սեփական ցանցը կամ այն ​​կարող է օգտագործվել վատ տղաների կողմից `ձեր համակարգում թույլ կողմերի հայտնաբերման համար` ուղղված հարձակման դեմ: Գաղափարն այն է, որ դուք կօգտագործեք այդ գործիքները `բացահայտելու եւ ամրացնելու այդ թույլ կողմերը, նախքան վատ տղաները դրանք ձեզ դեմ:

Խոցելիության սկաների առաջադրման նպատակն է ձեր ցանցում հայտնաբերված սարքերը հայտնաբերել, որոնք բաց են հայտնի խոցելի խմբերի համար: Տարբեր սկաներներ այս նպատակն իրականացնում են տարբեր միջոցներով: Ոմանք ավելի լավ են աշխատում, քան մյուսները:

Ոմանք կարող են փնտրել այնպիսի նշաններ, ինչպիսիք են Microsoft Windows օպերացիոն համակարգերում ռեեստրի գրառումները պարզելու համար, որ կոնկրետ բովանդակություն կամ թարմացում է իրականացվել: Մյուսները, մասնավորապես, Nessus- ը , փաստորեն, փորձում է շահագործել յուրաքանչյուր թիրախային սարքի խոցելիությունը, այլ ոչ թե հենվելով ռեեստրի մասին տեղեկատվությանը:

Kevin Novak- ը 2003 թ.-ի հունիսին կատարել է Network Computing Magazine- ի առեւտրային խոցելի սկաներների վերանայում: Մինչ Nessus- ի համար վերանայվել է ապրանքի մեկը, Tenable Lightning, Nessus- ն ինքնաբերաբար չի փորձարկվել առեւտրային արտադրանքի դեմ: Սեղմեք այստեղ, ամբողջական մանրամասների եւ վերանայման արդյունքների համար. VA Սկաներներ Ցածրացրեք ձեր թույլ կետերը:

Խոցելիության սկաներներ ունեցող մեկ խնդիրն այն է, որ դրանք ազդեցություն են ունենում սկանավորման սարքերում: Մի կողմից, դուք ցանկանում եք, որ սկանն ի վիճակի լինի իրականացնել ֆոնի վրա, առանց սարքի վրա ազդելու: Մյուս կողմից, ցանկանում եք վստահ լինել, որ սկանությունը մանրակրկիտ է: Հաճախ հետաքրքրությունը մանրակրկիտ լինելու համար եւ կախված նրանից, թե ինչպես է սկաների հավաքում իր տվյալները կամ ստուգում է, որ սարքը խոցելի է, սկան կարող է լինել աներես եւ պատճառել բացասական հետեւանքներ, եւ նույնիսկ համակարգային խափանումները սկանավորվում են սարքի վրա:

Կան մի շարք բարձր վարկանիշ ունեցող առեւտրային խոցելի սկանավորման փաթեթներ, ներառյալ Foundstone Professional, eEye Retina եւ SAINT- ը: Այս արտադրատեսակները նաեւ բավականին բարձրաձայն գին են: Հեշտ է արդարացնել ծախսերը, հաշվի առնելով ավելացված ցանցի անվտանգությունը եւ մտքի խաղաղությունը, սակայն շատ ընկերություններ պարզապես չունեն նման ապրանքատեսակների համար անհրաժեշտ բյուջե:

Թեեւ ճշմարիտ խոցելիության սկաների կողմից, հիմնականում Microsoft Windows- ի արտադրանքի վրա հիմնված ընկերությունները կարող են օգտագործել ազատորեն մատչելի Microsoft Baseline Security Analyzer (MBSA) : MBSA- ն սկանավորում է ձեր համակարգը եւ պարզելու, թե արդյոք առկա են Windows օպերացիոն համակարգեր, ինտերնետի տեղեկատվական սերվեր (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player եւ Microsoft Office- ի արտադրանքների համար բացակայող որեւէ պատվեր: Այն անցյալում որոշ հարցեր է առաջացել, եւ երբեմն սխալներ կան MBSA- ի արդյունքներով, սակայն գործիքը ազատ է եւ ընդհանուր առմամբ օգտակար է այն ապահովելու համար, որ այդ ապրանքներն ու հավելվածները ծածկված լինեն հայտնի խոցելի խմբերի դեմ: MBSA- ն նաեւ կհայտնի եւ զգուշացնում է Ձեզ անհայտ կորածների կամ թույլ գաղտնաբառերի եւ անվտանգության ընդհանուր այլ խնդիրների մասին:

Nessus- ը բաց կոդով ապրանք է եւ ազատ է: Թեեւ գոյություն ունի Windows գրաֆիկական առջեւի վերջ, հիմնական Nessus արտադրանքը պահանջում է Linux / Unix- ը: Դրան հակառակն այն է, որ Linux- ը կարող է ձեռք բերել Linux- ի ազատ եւ շատ տարբերակների համար, որոնք համեմատաբար ցածր համակարգային պահանջներ ունեն, ուստի դժվար չէ հին PC- ի վերածել եւ այն ստեղծել որպես Linux սերվեր: Microsoft- ի աշխարհում գործածվող ադմինիստրատորների համար կլինեն սովորելու կորի, օգտագործելու Linux կոնվենցիաները եւ ստանալ Nessus- ի արտադրանքը:

Նախնական խոցելի սկանավորումը կատարելուց հետո դուք պետք է իրականացնեք որոշակի բացահայտված խոցելիներին դիմելու գործընթաց: Բազմաթիվ դեպքերում կլինեն խնդիրները բուժելու հաբեր կամ թարմացումներ: Երբեմն, չնայած կարող է լինել գործառնական կամ գործարար պատճառներ, թե ինչու չեք կարող կիրառել կափարիչը ձեր միջավայրում կամ ձեր արտադրանքի վաճառողը դեռ չի կարողացել թարմացնել կամ թռել: Այդ դեպքերում, անհրաժեշտ է հաշվի առնել սպառնալիքի մեղմացման այլընտրանքային միջոցներ: Դուք կարող եք դիմել այնպիսի աղբյուրներից, ինչպիսիք են Secunia- ն կամ Bugtraq- ը կամ US CERT- ը `հայտնաբերելու համար բոլոր նավահանգիստները կամ արգելափակման ծառայություններ մատուցելը, որոնք կարող են օգնել ձեզ պաշտպանել ձեզ բացահայտված խոցելիությունից:

Հակավիրուսային ծրագրերի պարբերական թարմացումներ կատարելու եւ ցանկացած նոր խոցելի խոչընդոտների կիրառման վերը եւ դրանից դուրս, իմաստուն է պարբերաբար խոցելիության ստուգումների ժամանակացույցը ապահովելու համար, որպեսզի որեւէ բան բացակայում է: Եռամսյակային կամ կիսամյակային խոցելիության սկանավորումը կարող է երկար ճանապարհ անցնել, ապահովելու համար ձեր ցանցում առկա որեւէ թույլ կողմերը ձերբազատվելուց առաջ:

Խմբագրվել է Andy O'Donnell - Մայիս 2017