Сканер уязвимостей
Администратор при помощи сканера может находить «дыры», которыми пользуются хакеры для получения несанкционированного доступа (НСД) к конфиденциальным данным в сети компании. Сканер уязвимостей может контролировать запущенные процессы, службы и сканировать используемые порты.
Основные функции
Программный продукт имеет следующие функции:
- ищет различные типы уязвимостей сети и анализирует их в режиме реального времени;
- проверяет ресурсы сети, ОС, подключенные устройства, порты;
- анализирует все активные процессы, поведение запущенных приложений;
- создает отчеты, в которых прописывает тип уязвимости.
Принцип работы сканера
- Зондирование. Эффективный, но медленный способ поиска и анализа уязвимостей. Суть его заключается в том, что решение инициализирует виртуальные атаки и мониторит сетевую инфраструктуру на поиск уязвимых точек. По окончании процесса администратору предоставляется подробный отчет с указанием найденных проблем и рекомендации по их деактивации.
- Сканирование. В таком режиме сканер работает с максимально возможной скоростью, но анализирует сетевую инфраструктуру на поверхностном уровне. То есть обнаруживает очевидные уязвимости и анализирует общую безопасность инфраструктуры. По сравнению с предыдущим методом, данный способ только предупреждает о найденных проблемах администратора, но не более того.
Работа сканера базируется на косвенных признаках уязвимостей. Если программное обеспечение анализирует протоколы прикладного уровня или API, то он детерминирует их параметры и сравнивает с приемлемыми показателями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.
Какие действия выполняет сканер уязвимостей
- Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.
- Поиск потенциальных уязвимостей разными методами.
- Использует специальные способы имитации атак, чтобы найти возможные уязвимости (функция доступна не в каждом сканере).
- Формирует подробный отчет с информацией о найденных уязвимостях.
Сканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.