На предыдущую страницу
#Software

Сканер уязвимостей

Сканер уязвимостей (Vulnerability scanner) — программный или аппаратный продукт для поиска угроз в инфраструктуре компании. Сканер используется для обнаружения брешей в сетевой защите, операционной системе, базах данных, приложениях и т. д. Основная задача — оценивать информационную безопасность, выявлять уязвимости и предоставлять отчеты.

Администратор при помощи сканера может находить «дыры», которыми пользуются хакеры для получения несанкционированного доступа (НСД) к конфиденциальным данным в сети компании. Сканер уязвимостей может контролировать запущенные процессы, службы и сканировать используемые порты.

Аудит информационной безопасности

Основные функции

Программный продукт имеет следующие функции:

  • ищет различные типы уязвимостей сети и анализирует их в режиме реального времени;
  • проверяет ресурсы сети, ОС, подключенные устройства, порты;
  • анализирует все активные процессы, поведение запущенных приложений;
  • создает отчеты, в которых прописывает тип уязвимости.

Принцип работы сканера

  • Зондирование. Эффективный, но медленный способ поиска и анализа уязвимостей. Суть его заключается в том, что решение инициализирует виртуальные атаки и мониторит сетевую инфраструктуру на поиск уязвимых точек. По окончании процесса администратору предоставляется подробный отчет с указанием найденных проблем и рекомендации по их деактивации.
  • Сканирование. В таком режиме сканер работает с максимально возможной скоростью, но анализирует сетевую инфраструктуру на поверхностном уровне. То есть обнаруживает очевидные уязвимости и анализирует общую безопасность инфраструктуры. По сравнению с предыдущим методом, данный способ только предупреждает о найденных проблемах администратора, но не более того.

Работа сканера базируется на косвенных признаках уязвимостей. Если программное обеспечение анализирует протоколы прикладного уровня или API, то он детерминирует их параметры и сравнивает с приемлемыми показателями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.

Какие действия выполняет сканер уязвимостей

  • Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.
  • Поиск потенциальных уязвимостей разными методами.
  • Использует специальные способы имитации атак, чтобы найти возможные уязвимости (функция доступна не в каждом сканере).
  • Формирует подробный отчет с информацией о найденных уязвимостях.

Сканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.

Оцените данную статью
Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies