На предыдущую страницу
#Информационная безопасность

Сканер уязвимостей

Сканер уязвимостей (Vulnerability scanner) — программное или аппаратное комплексное решение для сканирования информационной инфраструктуры в реальном времени. Сканер используется для обнаружения брешей в сетевой защите, операционной системе, базах данных, приложениях и т. д. Главная задача — оценивать безопасность, выявлять уязвимости и выводить отчеты.

Администратор при помощи сканера уязвимостей может находить «дыры», которыми пользуются хакеры для получения несанкционированного доступа к конфиденциальным данным в сети компании. Также сканер уязвимостей может контролировать запущенные процессы, службы и сканировать используемые порты.

Основные функции

Сканер уязвимостей имеет следующий функционал:

  • ищет различные типы уязвимостей сети и анализирует их в режиме реального времени;
  • проверяет ресурсы сети, операционные системы, подключенные устройства, порты;
  • анализирует все активные процессы, поведение запущенных приложений;
  • создает отчеты, в которых прописывает тип уязвимости

Принцип работы сканера

  • Зондирование. Самый эффективный, но медленный метод активного анализа. Суть его заключается в том, что сканер сам проводит попытки эксплуатации найденных уязвимостей и мониторит сеть, определяя, где могут пройти угрозы. В процессе зондирования администратор может подтвердить свои догадки относительно «дыр» и принять меры по их закрытию.
  • Сканирование. В таком режиме сканер работает максимально быстро, но проводит анализ лишь на поверхностном уровне. То есть «смотрит» на явные «дыры» и анализирует общую безопасность инфраструктуры. Отличие этого механизма от предыдущего в том, что сканер уязвимостей не подтверждает наличие уязвимости, а лишь предупреждает о ней администратора.

Работа сканера базируется на косвенных признаках уязвимостей. К примеру, если сканер анализирует протоколы прикладного уровня или API, то он определяет их параметры и сравнивает с приемлемыми значениями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.

Какие действия выполняет сканер уязвимостей

  • Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.
  • Ищет потенциальные уязвимости. Методом сканирования (использует косвенные признаки уязвимости без подтверждения ее наличия) и зондирования (запускает имитации атак).
  • Использует специальные методы моделирования атак, чтобы подтвердить или опровергнуть присутствие уязвимости (функция доступна не в каждом сканере).
  • Формирует подробный отчет с информацией о найденных уязвимостях.

Сканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.

Оцените данную статью
Консультация по услугам