Hvad er et sårbarhedstjek?


En sårbarhedsscanner er software, som kan registrere sårbarheder inden for et netværk, system eller applikation. Dette er en simpel definition for en ikke så enkel proces.

For de fleste organisationer, der har en god forståelse af dine aktiver sammen med regelmæssig sårbarhed, er scanning det bedste bang for pengene i at få din sikkerhed under kontrol.

Når du ved, hvor sårbarhederne er, kan du vurdere risikoen og arbejdet med at afbøde (en fancy måde at sige reducere den vurderede risiko).

Med de store budgetudgifter omkring cybersikkerhed kan den ydmyge sårbarhedsscanner overføres til mere sexede udtryk som trussel intelligens, røde teams, sikkerhedsanalyse, trussel jagt og endda penetrationstestning. Alle disse teknologier og processer kan have deres plads inden for din sikkerhedsstrategi, men uden at forstå din eksponering for sårbarhed kan disse være en distraktion.

“Kontinuerligt erhverve, vurdere og træffe foranstaltninger på ny information for at identificere sårbarheder, afhjælpe og minimere vinduet for muligheder for angribere.” – Center for Internet Security Control 4: Kontinuerlig sårbarhedsvurdering og afhjælpning

Vurderingscyklussen

En sårbarhedsscanner er det værktøj, der muliggør vurderingsprocessen for sårbarhed. Der er ingen start og ende på sikkerhedsvurderingsprocessen, det er en løbende indsats.

Nye sårbarheder opdages dagligt i software og netværk ændres. Disse to fakta gør behovet for en kontinuerlig proces afgørende.

 


Sårbarhedsvurderingscyklus

Kend dit netværk
Hosted Open Source Vulnerability Scannere
TEST ALT
Typer af sårbarhedsscanner
På grund af det brede udvalg af sårbarheder, der skal vurderes, findes der en lang række forskellige værktøjer til at udføre forskellige typer af test.

Hvad kan en sårbarhedsscanner registrere?

  • Kendte softwareproblemer (software uden software eller understøttet software)
  • Usikker konfiguration inden for netværk og systemer (dårlig standard sikkerhed eller simpelthen brugerfejl)
  • Standard eller svage adgangskoder (en topadgangsvektor til angriberne)
  • Sårbarheder i forbindelse med webprogrammering, såsom SQL-indsprøjtning (SQLi) og Cross Site Scripting (XSS)
  • Informationslækager (afslørende for meget konfiguration eller anden information kan åbne døre for angriberne)
  • Med den brede vifte af typer af sårbarheder er der en række værktøjer, som kan bruges til at opdage disse forskellige sårbarhedstyper.

Web sårbarhed scannere

Webapplikationsscanning indebærer at lede efter usikker kode, der introducerer sårbarheder som dem fra OWASP Top 10. Disse sårbarheder som SQL Injection og Cross Site Script er ikke altid i pakket software. Bortset fra kommercielle applikationer kan disse typer af sårbarheder også findes i open source-software og internt udviklede applikationer.

Disse typer scannere spænder fra at opfange proxyer som den populære Burp Suite til den fokuserede SQLmap, et yderst præcist SQL Injection testværktøj. Enterprise-niveau værktøjer som IBM Appscan eksisterer også, at edderkop en applikation søger efter sårbarheder. Disse værktøjer bruges ofte internt af store webapplikationsudviklingshold som led i den sikre softwareudviklings livscyklus (SDLC).
Netværkssårbarhed Scannere

En scanner til netværkssårbarhed kan gå meget bredt, men vil ikke nødvendigvis gå dybt ind på alle typer sårbarheder. Med disse typer scannere kan du have en database med over 50.000 kendte sårbarheder. Disse vil forsøge at registrere gamle serverversioner, der har kendte sårbarheder, kontrollere efter standardoplysninger og scanne efter kendte scripts. Et godt eksempel på en netværkssårbarhedsscanner er OpenVorks OpenVAS-system. Vi bruger dette open source-værktøj i vores suite af hostede online sårbarhedsscannere. Andre velkendte eksempler indbefatter den kommercielle Nessus, NexPose fra Rapid7 og Retina værktøjer.

Et andet eksempel på en netværkssårbarhedsscanner er Nmap Port Scanner. Dette værktøj går ikke så bredt i dets påvisning, men det er mere målrettet kortlægning af åbne porte (tjenester) på tværs af et netværk. En åben havn, der ikke bør være tilgængelig, kan stadig være en sårbarhed.

At køre en netværkssårbarhedsscanner fra dit netværk er en god måde at forstå, hvor godt systemadministrationen gennemføres inden for organisationen. Ideelt set udføres disse typer interne scanninger ved hjælp af det såkaldte credentialed-scan, dvs. at scanneren har gyldige legitimationsoplysninger og kan logge på de systemer, den tester for at nøjagtigt vurdere, om kendte sårbarheder i softwaren og operativsystemet har blevet patched.

Eksterne sårbarhedsscanninger udføres ofte uden for nettet

Kontakt os i dag og modtag et tilbud i morgen!