Die 10 besten Netzwerk-Schwachstellenscanner, die 2022 getestet wurden
Jeden Tag entdecken Sicherheitsforscher und Hacker neue Schwachstellen und vergrößern so die Zehntausenden bekannten Lücken in Anwendungen, Diensten, Betriebssystemen und Firmware.
Tools zum Scannen von Sicherheitslücken bieten automatisierte Unterstützung bei der Verfolgung bekannter Sicherheitslücken und der Erkennung Ihrer Gefährdung durch diese.
Hier ist unsere Liste der besten Tools zum Scannen von Netzwerkschwachstellen:
- SolarWinds Network Configuration Manager WAHL DES HERAUSGEBERSUnsere erste Wahl, da es das umfassendste verfügbare Tool ist. NCM verfügt über erweiterte Optionen zum Erstellen und Überwachen von Konfigurationsrichtlinien und daraus resultierenden Problemen. Darüber hinaus bietet es die Möglichkeit, Schwachstellen zu scannen sowie Korrekturskripte automatisch auszuführen und standardisierte Konfigurationen für Hunderte von Clients bereitzustellen. Starten Sie eine 30-tägige kostenlose Testversion.
- CrowdStrike Falcon (KOSTENLOSE TESTVERSION) Ein cloudbasiertes AV der nächsten Generation, das Netzwerke und Endpunkte schützt. Enthält ein Threat-Hunting-Modul.
- Intruder Vulnerability Scanner (KOSTENLOSE TESTVERSION) Ein Cloud-basierter Abonnementdienst zum Scannen von Schwachstellen. Die Pläne umfassen monatliche Scans, On-Demand-Scans und menschliche Penetrationstests.
- SecPod SanerNow Vulnerability Management (KOSTENLOSE TESTVERSION)Eine SaaS-Cyber-Hygieneplattform, die sich auf einen Schwachstellenmanager und Systemschutztools konzentriert, die auf den Erkenntnissen des Scanners reagieren.
- ManageEngine Vulnerability Manager Plus (KOSTENLOSE TESTVERSION)Sowohl kostenlose als auch kostenpflichtige Versionen für Windows- und Windows Server-Umgebungen umfassen Schwachstellenscans und automatische Schadensbegrenzung.
- Domotz (KOSTENLOSE TESTVERSION) Dieser cloudbasierte Netzwerk-Fernüberwachungs- und Verwaltungsdienst für Netzwerke und Endpunkte umfasst Sicherheitsscans und Patch-Management.
- Paessler Network Vulnerability Monitoring mit PRTGAls Teil des PRTG-Ressourcenüberwachungssystems überprüft dieses Tool Protokolle und überwacht Verkehrsmuster sowie die Überwachung von Ports und Ressourcennutzung. Die Nutzung ist für bis zu 100 Sensoren kostenlos.
- ImmuniWebEin KI-gesteuerter webbasierter Schwachstellenscanner mit Optionen vom kostenlosen bis hin zum Pentest durch menschliche Experten.
- OpenVASDas Open Vulnerability Assessment System ist ein kostenloser Schwachstellenmanager für Linux, auf den unter Windows über eine VM zugegriffen werden kann.
- Nexpose Community EditionDieses kostenlose Tool zum Scannen von bis zu 32 IP-Adressen erkennt und protokolliert Ihre mit dem Netzwerk verbundenen Geräte und hebt alle bekannten Schwachstellen in jedem Gerät hervor.
Wer braucht einen Netzwerk-Schwachstellenscanner?
Jedes Netzwerk, das über das kleinste Büro hinausgeht, verfügt über eine zu große und zu komplexe Angriffsfläche für eine rein manuelle Überwachung. Selbst wenn Sie nur für wenige Hosts und Geräte verantwortlich sind, benötigen Sie automatisierte Unterstützung, um die wachsende Liste bekannter Schwachstellen effizient und gründlich zu verfolgen und sicherzustellen, dass Ihr Netzwerk nicht gefährdet wird.
Heutzutage bieten die meisten Betriebssysteme automatisierte Software-Updates. Für eine kleine Organisation kann das ausreichend sein. Aber wie viel Ihrer installierten Software deckt das ab? Und was ist mit falsch konfigurierten Diensten oder nicht autorisierter Software, die in Ihrem Netzwerk aufgetaucht ist?
Das Sprichwort „Hacken Sie sich zuerst selbst“ legt nahe, dass jeder Host oder jedes Gerät, das dem Internet ausgesetzt ist, einem Penetrationstest unterzogen werden sollte, und das „Defense-in-Depth“-Prinzip besagt, dass sogar „interne“ Hosts und Geräte müssen regelmäßig überprüft werden .
Ein Schwachstellenscanner leistet dabei automatisierte Hilfe. Wie viele Netzwerkverwaltungstools hat auch ein Schwachstellenscanner sowohl legitime als auch unrechtmäßige Verwendungsmöglichkeiten. Es kann für Systemadministratoren, Entwickler, Sicherheitsforscher, Penetrationstester oder Black-Hat-Hacker hilfreich sein. Es kann zur Bewertung der Gefährdung zur Sicherung Ihres Netzwerks oder zur Suche nach brauchbaren Exploits verwendet werden, um einen Einbruch zu ermöglichen.
Wie funktioniert das Scannen von Netzwerkschwachstellen?
Software zum Scannen von Sicherheitslücken basiert auf einer Datenbank bekannter Sicherheitslücken und automatisierten Tests für diese. Ein eingeschränkter Scanner kann nur einen einzelnen Host oder eine Gruppe von Hosts ansprechen, auf denen eine einzige Betriebssystemplattform ausgeführt wird. Ein umfassender Scanner scannt eine Vielzahl von Geräten und Hosts in einem oder mehreren Netzwerken, identifiziert den Gerätetyp und das Betriebssystem und sucht nach relevanten Schwachstellen mit geringerer oder größerer Eindringlichkeit.
Ein Scan kann rein netzwerkbasiert sein und aus dem weiteren Internet durchgeführt werden (externer Scan) oder aus Ihrem lokalen Intranet (interner Scan). Es kann ein seintiefe inspektionDies ist möglich, wenn dem Scanner Anmeldeinformationen zur Authentifizierung als legitimer Benutzer des Hosts oder Geräts bereitgestellt wurden.
Schwachstellenmanagement
Das Scannen von Schwachstellen ist nur ein Teil des Schwachstellenmanagementprozesses. Sobald der Scanner eine Schwachstelle entdeckt, muss diese gemeldet, überprüft (ist es ein falsch positives Ergebnis?), priorisiert und hinsichtlich Risiko und Auswirkung klassifiziert, behoben und überwacht werden, um eine Regression zu verhindern.
Ihre Organisation benötigt einen – mehr oder weniger formellen – Prozess zur Behebung von Schwachstellen. Ein Schwachstellenmanagementprozess umfasst geplante Scans, Anleitungen zur Priorisierung, Änderungsmanagement für Softwareversionen und Prozesssicherung. Die meisten Schwachstellenscanner können Teil einer vollständigen Schwachstellenmanagementlösung sein, daher müssen größere Unternehmen diesen Kontext bei der Auswahl eines Scanners berücksichtigen.
Viele Schwachstellen können durch Patches behoben werden, aber nicht alle. Eine Kosten-Nutzen-Analyse sollte Teil des Prozesses sein, da nicht alle Schwachstellen in jeder Umgebung ein Sicherheitsrisiko darstellen und es geschäftliche Gründe geben kann, warum Sie einen bestimmten Patch nicht installieren können. Daher ist es nützlich, wenn die Abhilfemaßnahmen des Tools alternative Maßnahmen umfassen (z. B. Deaktivierung eines Dienstes oder Blockierung eines Ports über eine Firewall).
Verwandter Beitrag: Alternativen zum Microsoft Baseline Security Analyzer
Zu berücksichtigende Funktionen
Bei der Auswahl eines Schwachstellenscanners sind viele Funktionen zu bewerten.
- Ist der Scanner netzwerkbasiert und übernimmt er die Host-/Geräteerkennung und Zielprofilierung?
- Welchen Umfang an Assets kann es scannen – Hosts, Netzwerkgeräte, Webserver, virtuelle Maschinenumgebungen, mobile Geräte, Datenbanken? Entspricht das den Anforderungen Ihrer Organisation?
- Ist die Schwachstellendatenbank umfassend und passt sie gut zu den Plattformen Ihres Netzwerks? Erhält die Datenbank automatisch regelmäßig Aktualisierungen?
- Ist der Scanner in Ihrer Umgebung genau? Überschwemmt es Sie mit wenig aussagekräftigen Ergebnissen auf niedriger Ebene? Wie hoch ist die Häufigkeit falsch positiver und falsch negativer Ergebnisse? (Ein falsch positives Ergebnis bedeutet verschwendeten Untersuchungsaufwand, und ein falsch negatives Ergebnis bedeutet ein unentdecktes Risiko.)
- Ist der Scanner zuverlässig und skalierbar?
- Sind die Tests des Scanners unnötig aufdringlich? Wirkt sich das Scannen auf Hosts/Geräte aus, wodurch die Leistung beeinträchtigt wird und möglicherweise schlecht konfigurierte Geräte zum Absturz kommen?
- Können Sie geplante Scans und automatische Benachrichtigungen einrichten?
- Bietet es vorgefertigte Richtlinien (z. B. für bestimmte Compliance-Regelungen)? Können Sie Ihre eigenen Richtlinien definieren?
- Sind die Scanergebnisse leicht verständlich? Können Sie sortieren und filtern? Können Sie Trends im Zeitverlauf visualisieren? Bietet es nützliche Hinweise zur Priorisierung?
- Hilft es bei der Sanierung? Sind die Anweisungen klar? Wie wäre es mit einer automatisierten Behebung durch Scripting? Bietet es automatisierte Softwareaktualisierungsdienste zur Installation von Service Packs und Patches oder sind diese integriert?
- Welchen Umfang an vorgefertigten Berichten gibt es und welche Qualität haben sie? Bietet es Compliance-Berichte, die Sie benötigen? Können Sie ganz einfach Ihre eigenen Berichtsformate definieren?
Vorbehalte
Der Schwachstellenscanner ist nur eine Informationsquelle und kein Ersatz für sachkundiges Personal.
Wie viele Netzwerkverwaltungstools für Unternehmen ist auch ein High-End-Schwachstellenscanner tendenziell teuer. Es stehen gute, kostenlose Optionen zur Verfügung, aber viele sind in der Größe des zu verwaltenden Netzwerks begrenzt und alle bringen die Kosten für die Bezahlung des Personals mit sich, das sich mit dem Tool vertraut macht, es installiert und konfiguriert und die Ergebnisse interpretiert. Daher sollten Sie abwägen, ob die Zahlung für mehr Automatisierung und Support auf lange Sicht möglicherweise günstiger ist.
Die Installation eines Scanners kann kompliziert sein, und wahrscheinlich wird der Scanner zunächst einige Stunden damit verbringen, Aktualisierungen seiner Schwachstellendatenbank abzurufen und sie vorzuverarbeiten. Abhängig von der Anzahl der Hosts und der Tiefe des ausgewählten Scans kann ein bestimmter Scan auch Stunden dauern.
Scannen und Penetrationstests auf Netzwerkschwachstellen
Penetrationstests sind eine weitere Methode zur Überprüfung der Sicherheit eines IT-Systems. Einige Datensicherheitsstandards wie PCI-DSS erfordern beides. Die Definition der beiden Konzepte wird oft verwechselt.
Ein Schwachstellenscan erfolgt in der Regel automatisiert und durchsucht ein IT-System nach bekannten Schwachstellen. Dabei kann es sich um Browser-Lücken handeln, die Schutzsoftware erfordern, um Angriffe wie dateilose Malware zu blockieren. Der Netzwerk-Schwachstellenscan ist so, als würde man eine Checkliste mit Schwachstellen durchgehen und melden, welche dieser Probleme im System vorhanden sind und behoben werden müssen.
Penetrationstests sind in der Regel eine manuelle Aufgabe. Dadurch verhält sich ein Techniker wie ein Hacker und versucht, in das System einzudringen oder es zu beschädigen. Die Verwirrung zwischen der Definition von Schwachstellenscan und „Pen-Testing“ ergibt sich aus der zunehmenden Verfeinerung von Penetrationstest-Tools. Der Techniker, der das System testet, benötigt bestimmte Werkzeuge, um Testangriffe durchzuführen. Während Softwarehäuser um den Verkauf auf dem lukrativen Markt für Pentests konkurrieren, integrieren sie immer mehr Automatisierung, um „White-Hat-Hacker“ anzulocken.
Ebenso suchen die Entwickler von Schwachstellenscannern nach denselben Einstiegspunkten, die Hacker nutzen, und daher verwenden die Verfahren in der Software zur Schwachstellenerkennung dieselben Techniken, die Pen-Test-Tools bieten.
Es lohnt sich, es zu untersuchen Pen-Test-Tools denn Sie müssen diese Sicherheitsstrategie sowie Netzwerk-Schwachstellen-Scans implementieren. Pentests auf Website-Schwachstellen sind derzeit ein besonders stark wachsender Bereich. Bedenken Sie jedoch, dass Sie weiterhin einen Schwachstellenscanner benötigen.
Die beste Software zum Scannen von Netzwerkschwachstellen
Bei der Auswahl der Tools, aus denen diese Liste bestehen würde, zählten vor allem die Zuverlässigkeit und der Ruf des Softwareanbieters in der Branche, seine Fähigkeit, sein Produkt zu warten und auf dem neuesten Stand zu halten, einzigartige Funktionen, einfache Einrichtung und Verwendung sowie Skalierbarkeitsoptionen.
Unsere Methodik zur Auswahl eines Schwachstellenscanners
Wir haben den Markt für Schwachstellenscanner untersucht und die Optionen anhand der folgenden Kriterien analysiert:
- Ein System, das Prozesse zur Bedrohungsminderung sowie Schwachstellentests umfasst
- Schön, einen verknüpften Patch-Manager zu haben, um anfällige Software zu aktualisieren
- Schön, einen Konfigurationsmanager zu haben, der Geräte vor Manipulationen schützt
- Erkennungsprozesse für die zehn größten OWASP-Bedrohungen
- Vollständige Aktivitätsprotokollierung zur Einhaltung von Datenschutzstandards
- Eine kostenlose Testphase für eine risikofreie Beurteilung
- Ein Tool, das alle Schwachstellen gründlich erkennt, da ein halber Scan keinen Schutz bietet
1. SolarWinds Network Configuration Manager (KOSTENLOSE TESTVERSION)
SolarWinds Netzwerkkonfigurationsmanager(NCM) ist ein Ausreißer in unserer Liste; Es ist nur für einen Testzeitraum kostenlos und deckt eine bestimmte (aber wichtige) Untergruppe von Schwachstellen ab. NCM übernimmt sowohl die Schwachstellensuche als auch die Schwachstellenverwaltung für den Bereich der Schwachstellen, die durch eine Fehlkonfiguration des Routers und Switches entstehen. Der Schwerpunkt liegt auf der Behebung, der Überwachung unerwarteter Änderungen und der Überprüfung der Compliance-Sicherheit. NCM ist nur während einer voll funktionsfähigen Testversion von 30 Tagen kostenlos.
NCM sucht nach Schwachstellen in den Konfigurationen von Cisco Adaptive Security Appliance (ASA) und Internetwork Operating System (IOS®)-basierten Geräten.
Bei Schwachstellen aufgrund von Konfigurationsfehlern bietet es die Möglichkeit, bei Erkennung eines Verstoßes automatisch Behebungsskripte auszuführen und automatisch standardisierte Konfigurationsaktualisierungen auf Hunderten von Geräten bereitzustellen.
Hauptmerkmale:
- Schützt Gerätekonfigurationen
- Macht nicht autorisierte Setup-Änderungen rückgängig
- Erkennt böswillige Aktivitäten
- Standardisiert die Netzwerkeinrichtung
- 30-tägige kostenlose Testversion
Um unbefugten Änderungen, einschließlich Regressionen, entgegenzuwirken, bietet es die Überwachung und Warnung von Konfigurationsänderungen. Es kann Router und Switches kontinuierlich auf Konformität prüfen. Es führt die Compliance-Berichte des National Institute of Standards and Technology (NIST®), des Federal Information Security Management Act (FISMA) und des Security Technical Implementation Guide (STIG) der Defense Information Systems Agency (DISA®) sofort durch.
Vorteile:
- Unterstützt das Scannen von Schwachstellen und listet Aktionsschritte zur Behebung von Problemen auf
- Kann basierend auf den von Ihnen festgelegten Standards automatisch erkennen, wenn Konfigurationsänderungen vorgenommen werden oder falsch sind
- Kann Firmware-Updates automatisch nach einem Zeitplan veröffentlichen
- Berichterstattung und Skalierbarkeit auf Unternehmensebene
- Die Benachrichtigung ist flexibel und kann so eingestellt werden, dass Empfänger benachrichtigt werden, wenn Konfigurationsänderungen vorgenommen werden
Nachteile:
- Dieses Tool ist nicht für Heimanwender konzipiert, sondern für Unternehmensumgebungen, die von Netzwerkprofis betrieben werden
Für die Testversion kann bei einer einfachen Installation SQL Server Express installiert und verwendet werden, die Datenbank ist jedoch auf 10 Gigabyte begrenzt.
DIE WAHL DES HERAUSGEBERS
SolarWinds NCMNCM ist umfassender als die anderen Tools auf der Liste und verfügt über erweiterte Optionen zum Erstellen und Überwachen von Konfigurationsrichtlinien und daraus resultierenden Problemen (Probleme treten am häufigsten auf, wenn Konfigurationen geändert werden). Darüber hinaus bietet es Schwachstellen-Scans sowie die Möglichkeit, automatisch Korrekturskripte für Konfigurationsprobleme auszuführen und standardisierte Konfigurationen für Hunderte von Clients bereitzustellen. Unsere Wahl, da es das umfassendste aufgelistete Netzwerk-Scan-Tool ist.
Holen Sie sich eine kostenlose 30-Tage-Testversion:https://www.solarwinds.com/network-configuration-manager
DU:Windows Server
2. CrowdStrike Falcon (KOSTENLOSE TESTVERSION)
CrowdStrike Falconist ein cloudbasiertes Endpunktschutzsystem, das ein gesamtes Netzwerk abdeckt, indem es die Systemgrenzen verteidigt und alle Aktivitäten im Netzwerk auf verdächtige Aktivitäten untersucht. Die Falcon-Plattform besteht aus einer Reihe von Modulen, die die Bedrohungssuche und die Identifizierung von Malware umfassen.
Das Schwachstellenmanagementsystem CrowdStrike heißt FalconFalcon Spotlight. Hierbei handelt es sich um ein eigenständiges Produkt, das mit anderen Modulen integriert werden kann, die im Rahmen eines Falcon-Pakets erworben werden. Die CrowdStrike Falcon-Pakete sind in vier Editionen erhältlich: Pro, Enterprise, Premium und Complete.
CrowdStrike Falcon Spotlight nutzt eine Mischung aus KI-Prozessen und einer Threat-Intelligence-Datenbank, um Schwachstellen zu erkennen in Endpunkten und Netzwerken. Die Threat-Intelligence-Datenbank wird kontinuierlich aktualisiert und enthält Informationen zu Angriffsvorfällen aus der ganzen Welt.
Als Remote-System benötigt Spotlight einen Agenten vor Ort, damit es vom Netzwerk aus vollständigen Zugriff erhalten und alle Geräte scannen kann. Ein weiterer Vorteil des Agenten besteht darin, dass er es dem Spotlight-System ermöglicht, Schwachstellen weiterhin zu verwalten, selbst wenn die Verbindung zum Internet unterbrochen wird. Dies ist derselbe Agent, der für die Falcon-Plattform verwendet wird. Wenn Sie also bereits über die Dienste der Falcon-Plattform verfügen, müssen Sie keine weiteren Installationsaufgaben durchführen, um Falcon Spotlight zu verwenden.
Hauptmerkmale:
- Cloudbasierte Verarbeitung
- Endpoint-Schutzplattform
- Threat-Intelligence-Datenbank
- KI-Verfahren
Ein Vorteil des Cloud-Standorts von Falcon Spotlight besteht darin, dass er standortneutral ist. Es kann die Endpunkte eines Unternehmens scannen, unabhängig davon, wo sie sich befinden, sodass es problemlos für den Betrieb an mehreren Standorten bereitgestellt und von einem zentralen Administrator gesteuert werden kann.
Falcon Spotlight führt keine Systemscans durch. Es protokolliert die mit dem Netzwerk verbundenen Geräte und meldet dann die bekannten Schwachstellen dieser Endpunkte, sobald neue Informationen zu diesen Schwachstellen entdeckt werden.
Informationen zu Sicherheitslücken werden im Falcon-Dashboard zur Verfügung gestellt, auf das über jeden Standardbrowser zugegriffen werden kann. Die Spotlight-Schwachstelleninformationen sind auch als Feed verfügbar, der mithilfe einer Falcon-API zur Reaktion auf Vorfälle und zur Bedrohungsminderung an andere Anwendungen weitergeleitet werden kann.
Vorteile:
- Unterstützt das Scannen von Netzwerken sowie den Endpunktschutz
- Lässt sich gut mit anderen CrowdStrike-Tools integrieren
- Nutzt KI, um Bedrohungsaktivitäten zu erkennen und den Systemadministrator bei der Behebung zu unterstützen
- Bietet das Tool als Cloud-Dienst an und vermeidet komplizierte Installationen
Nachteile:
- Könnte eine längere Testphase gebrauchen
CrowdStrike bietet a15-tägige kostenlose Testversiondes Falcon-Systems, sodass Sie dessen Module kostenlos testen können.
CrowdStrike Falcon starten Sie die 15-tägige KOSTENLOSE Testversion
3. Intruder Vulnerability Scanner (KOSTENLOSE TESTVERSION)
Eindringlingist ein cloudbasiertes SaaS-Produkt, das drei Ebenen von Schwachstellen-Scan-Diensten bietet. Der Basisdienst von Intruder startet einen monatlichen Scan des geschützten Systems und sucht nach Schwachstellen. Intruder aktualisiert ständig seine zentrale Datenbank bekannter Angriffsvektoren, sobald ein neuer entdeckt wird. Diese Informationen führen zu einem Verständnis der Systemschwachstellen, die diese Angriffe ermöglichen.
Möglicherweise handelt es sich um eine Sicherheitslücke, die bereits für andere Angriffsstrategien ausgenutzt wurde. In diesem Fall wird die Systemsicherheitslücke bereits von Intruder gemeldet und alle Kunden wären bereits über dieses Problem informiert worden, wenn der monatliche Scan das Vorhandensein dieser Schwachstelle ergeben hätte.
Wenn sich herausstellt, dass eine neue Hackerstrategie eine neue Schwachstelle ausnutzt, wird diese Schwachstelle in der Regelbasis des Scanners registriert und die Systeme aller Kunden werden erneut gescannt.
Ein typischer Schwachstellenbericht liefert eine detaillierte Liste aller Systemfunktionen und gibt an, ob dieses Element gehärtet werden muss oder nicht. Probleme fallen im Allgemeinen in die Kategorien ungepatchte Systeme, Software, die aktualisiert werden sollte, offene Ports und exponierte Datenbanken. Sicherheitslücken im Content-Management-System, Verwendung von Standardkennwörtern und Konfigurationsschwächen.
Hauptmerkmale:
- Kontinuierliche Suche nach Schwachstellen und fehlenden Patches
- Integriert sich in die am häufigsten verwendeten Architekturen
Die Schwachstellenscans von Intruder decken alle lokalen Ressourcen auf der Website eines Kunden ab. Höhere Tarife scannen zudem alle vom Kunden genutzten Cloud-Dienste. Das Eindringlingssystem, die Konsole, ist cloudbasiert und von überall über einen Browser verfügbar.
Das Intruder-System wird in drei Planstufen angeboten. Die Bezahlung kann entweder monatlich oder jährlich erfolgen. Allerdings muss der gesamte gewählte Abonnementzeitraum im Voraus bezahlt werden. Die drei Pläne sindEssentiell,Profi, UndVorhut. Abgesehen von den Notfallscans, die durchgeführt werden, wenn eine neue Schwachstelle entdeckt wird, umfassen alle Pläne auch einen routinemäßigen, geplanten monatlichen Scan. Der Pro-Plan verfügt über eine zusätzliche On-Demand-Scanfunktion und der Vanguard-Plan umfasst die Dienste menschlicher Penetrationstester.
Vorteile:
- Schlank, sehr visuell mit einer hervorragenden Benutzeroberfläche
- Kann Schwachstellenscans automatisch planen
- Kann alle neuen Geräte auf Schwachstellen scannen und Patches für veraltete Maschinen empfehlen
- Arbeitet in der Cloud, kein Server vor Ort erforderlich
- Kann Schwachstellen in Webanwendungen, Datenbanken und Betriebssystemen bewerten
- Durch die dreistufige Preisgestaltung ist Intruder für Unternehmen jeder Größe zugänglich
Nachteile:
- Obwohl das Tool sehr intuitiv ist, kann es dennoch einige Zeit dauern, alle Funktionen der Plattform vollständig zu erkunden
Der Intruder-Dienst ist für a verfügbar30-tägige kostenlose Testversion.
Intruder Vulnerability Scanner starten Sie die 30-tägige KOSTENLOSE Testversion
4. SecPod SanerNow Vulnerability Management (KOSTENLOSE TESTVERSION)
SecPod SanerNow Schwachstellenmanagementist eine cloudbasierte Cyber-Hygiene-Plattform, die Sicherheitsmanagement-Tools für private Netzwerke umfasst. Damit können Sie Schwachstellen auf allen Netzwerkgeräten nahtlos von derselben Konsole aus scannen, erkennen, bewerten, priorisieren und beheben.
Der Schwachstellenscanner In seinem Werkzeugpaket befindet sich der Schlüsseldienst, der andere Funktionen auslöst und Systemverwaltungstools mit Asset-Daten versorgt. Der Scanner wird regelmäßig ausgeführt und prüft Schwachstellen auf laufenden Endpunkten Windows , Mac OS , Und Linux . Sein Service eignet sich für Unternehmen, die diese einhalten HIPAA , PCI DSS , Und DSGVO .
Der Schwachstellenmanager prüft Geräte auf allen Ports und überprüft außerdem alle Einstellungen des Betriebssystems. Es untersucht die Version des Betriebssystems, die dem Scanner dies mitteilt Patch-Status . Die Tests durchsuchen weiterhin die gesamte Software und ermitteln die Versionsnummern dieser Pakete. Alle diese Informationen werden an eine weitergeleitet Vermögensverwalter , das a aufrechterhält Softwareinventur .
Der Schwachstellenmanager kann so eingestellt werden, dass er Scans mit einer Häufigkeit von bis zu durchführt alle fünf Minuten . Die Schwachstellen, nach denen der Schwachstellenscanner sucht, werden durch eine SCAP-Datenbank vorgegeben. SCAP steht für Protokoll zur Automatisierung von Sicherheitsinhalten . Es gibt mehr als 100.000 Faktoren im SCAP-System für den SanerNow Schwachstellenmanager.
Der Sanierungsprozesse des Schwachstellenscanners werden durch den Patchmanager von SanerNow implementiert. Der Patch-Manager kommuniziert mit dem Software-Erfinder und den Ergebnissen des Schwachstellenscans und greift dann auf die Websites der einzelnen Software- und Betriebssystemanbieter zu, um Patches und Updates zu erhalten. Der Patch-Manager kopiert die Installer dieser Systeme und wendet sie dann beim nächsten verfügbaren an Wartungsfenster .
Da es sich um ein cloudbasiertes System handelt, ist der Hauptverarbeitungsdienst von SanerNow bereitgestellt für dich. Dieses SaaS-Paket beinhaltet eine umfassende Armaturenbrett , wodurch Administratoren Zugriff auf die Systemeinstellungen für den Überwachungsdienst sowie auf Bildschirme mit Daten und Aktionsergebnissen erhalten. Alle Informationen im Dashboard werden jedes Mal automatisch aktualisiert, wenn der Schwachstellenscanner ausgeführt wird.
Hauptmerkmale:
- Assoziierter Patch-Manager und Asset-Manager
- Geeignet für die Einhaltung von Datenschutzstandards
Alle Funktionen von SanerNow Protokoll und dokumentieren Sie das gesamte System und alle seine Aktionen gründlich. Die Berichtsfunktion des Pakets umfasst Zusammenfassungen dieser Daten und gespeicherte Protokolle sind sehr nützlich Einhaltung von Standards Wirtschaftsprüfung.
Vorteile:
- Geplante Schwachstellenscans mit einstellbarer Häufigkeit
- Verknüpftes Patch-Management mit automatisierter Patch-Erfassung
- Scannt nach mehr als 130.000 Schwachstellen
- Gründliche Aktivitätsprotokollierung
- Scannen nach Geräten, auf denen Windows, macOS und Linux ausgeführt werden
- Systemkonsole, auf die über jeden Standard-Webbrowser zugegriffen werden kann
Nachteile:
- Manche Manager möchten die sichere Verwaltung nicht auf externe Plattformen verlagern
Die Plattform für SecPod ist SanerNow ein Abonnementdienst . SecPod veröffentlicht keinen Preistarif. Stattdessen verhandelt die Vertriebsabteilung mit jedem Neukunden individuell einen Preis. Der beste Weg, den SanerNow-Dienst mit seinem Schwachstellenscanner kennenzulernen, ist der Zugriff auf a30-tägige kostenlose Testversion.
SecPod SanerNow Vulnerability Management Starten Sie die 30-tägige KOSTENLOSE Testversion
5. ManageEngine Vulnerability Manager Plus (KOSTENLOSE TESTVERSION)
ManageEngineproduziert eine breite Palette von IT-Infrastruktur-Management-Tools undVulnerability Manager Plusist der Konkurrent des Unternehmens auf dem Systemschutzmarkt. Die vollständige Liste der Funktionen dieses Tools steht nur in der kostenpflichtigen Version des Dienstprogramms zur Verfügung, das für große LANs und Netzwerke mit mehreren Standorten konzipiert ist. Die kostenlose Version eignet sich für kleine und mittlere Unternehmen und schützt bis zu 25 Geräte.
Die kostenlose Version bietet Ihnen sowohl On-Demand- als auch geplante Netzwerk-Schwachstellen-Scans, die Probleme in Ihrem internen Netzwerk erkennen. Die im Scanner eingesetzte fortschrittliche Technologie kann anormales Verhalten erkennen. Diese Strategie ist bei der Identifizierung von Zero-Day-Schwachstellen effektiver als herkömmliche regelbasierte Bedrohungsdatenbank-gesteuerte Erkennungssysteme. In die kostenlose Edition von Vulnerability Manager Plus sind außerdem Maßnahmen zur Bedrohungsabwehr integriert.
System- und Sicherheitsbedrohungen können in schwacher Konfigurationssicherheit oder veralteter Software liegen. Vulnerability Manager Plusbeinhaltet KonfigurationsmanagementUndPatch-ManagementFunktionen, die diese Schwachstellen schließen. Der Schwachstellenscan macht falsch konfigurierte Geräte sichtbar und ermöglicht Ihnen die Einführung von Standardkonfigurationsrichtlinien. Der Scan überprüft auch die Softwareversionen und ermöglicht Ihnen die Automatisierung von Patch-Installationen. Sie haben die Möglichkeit, die Patches auszuwählen, die Sie bereitstellen möchten, sodass Sie Versionen überspringen können, wenn wichtige Anpassungen durch automatisierte Software-Updates verloren gehen könnten. Diese Konfigurations- und Softwareüberwachungsfunktionen erstrecken sich auch auf Webserver und Firewalls.
Der Scanner erkennt riskante Software, die auf Ihren Geräten installiert ist, und entfernt automatisch nicht autorisierte oder unbeabsichtigte Installationen.
Systemadministratoren erhalten in einem Dashboard spezielle Tools, mit denen sie die Grundfunktionen des Schwachstellenmanagers erweitern können. Diese reichen bis zur Integration der Active Directory-Authentifizierung. Die im Dashboard verfügbaren Dienstprogramme können entsprechend der Administratorrolle angepasst werden, sodass Teammanager die für einzelne Techniker verfügbaren Funktionen einschränken können.
Hauptmerkmale:
- Konfigurationsmanager und Patchmanager
- Kostenlose Version verfügbar
Zu den leistungsstarken Aktionen, die über das Dashboard verfügbar sind, gehören Wake-on-LAN- und Shutdown-Funktionen, die als automatisierte Abhilfeprozesse festgelegt oder manuell angeordnet werden können. Managementberichte und Systemauditaufzeichnungen sind im Vulnerability Manager Plus-Paket enthalten.
Vorteile:
- Ideal für proaktives Scannen und Dokumentieren
- Eine zuverlässige Berichterstattung kann dazu beitragen, Verbesserungen nach der Behebung aufzuzeigen
- Skalierbar, kann große Netzwerke unterstützen
- Flexibel – kann unter Windows, Linux und Mac ausgeführt werden
- Die Backend-Bedrohungsinformationen werden ständig mit den neuesten Bedrohungen und Schwachstellen aktualisiert
- Unterstützt eine kostenlose Version, ideal für kleine Netzwerke
Nachteile:
- Das ManageEngine-Ökosystem ist sehr detailliert und es erfordert Zeit, alle seine Funktionen zu erlernen
Die kostenlose Edition des Pakets umfasst fast alle Funktionen der beiden kostenpflichtigen Versionen, die als Professional- und Enterprise-Editionen bezeichnet werden. Sie können eine 30-tägige kostenlose Testversion einer der beiden kostenpflichtigen Versionen erhalten, wenn Ihr Gerätebestand zu groß ist, um sich für die Nutzung der kostenlosen Version zu qualifizieren.
Laden Sie ManageEngine Vulnerability Manager Plus als 30-tägige KOSTENLOSE Testversion herunter
6. Domotz (KOSTENLOSE TESTVERSION)
Domotzist eine SaaS-Plattform, die Fernüberwachungs- und Verwaltungssysteme für Netzwerke und Endpunkte bereitstellt. Das Paket umfasst Sicherheitsscans und einen Patch-Manager zum Schließen von Schwachstellen. Das Tool sichert auch Netzwerkgerätekonfigurationen und stellt sie wieder her, wenn die Einstellungen unerwartet geändert werden.
Hauptmerkmale:
- Fernüberwachung und -verwaltung
- Festpreis pro LAN
- Sicherheitsscans
Wenn Sie ein Netzwerk beim Domotz-Überwachungsprogramm anmelden, installiert der cloudbasierte Dienst einen Agenten auf einem der Server am Standort. Dieser fungiert als SNMP-Manager und scannt das Netzwerk, um alle angeschlossenen Geräte zu erkennen. Das System erstellt ein Geräteinventar mit detaillierten Hardwareattributen und scannt dann jeden Endpunkt und notiert dabei sein Betriebssystem und Softwareprofil. Diese Aktion ist die Grundlage für einen Patch-Management-Zyklus.
Das Domotz-Paket scannt das überwachte System weiterhin sowohl auf Leistungsprobleme als auch auf Sicherheitsmaßnahmen. Der Dienst sucht auch nach unbefugten Änderungen an den Konfigurationen von Netzwerkgeräten. Wenn ein Leistungsproblem auftritt oder eine Sicherheitslücke entdeckt wird, löst der Monitor eine Warnung aus.
Die Überwachungsbildschirme des Domotz-Dienstes werden in der Cloud gehostet und zeigen aggregierte Live-Daten von mehreren Standorten sowie Drilldown-Ansichten für jedes LAN und jedes Gerät an. Es muss ein Sicherheitsscan eingerichtet werden, der dann nach Abweichungen von den von Ihnen angegebenen Sicherheitsrichtlinien sucht.
Sicherheitsscans überprüfen auch Switch-Ports und können die externe Sicherheit eines Netzwerks von seinem Cloud-Standort aus beurteilen. Alle Berichte werden zur späteren manuellen Analyse auf dem Domotz-Server gespeichert. Das Paket überprüft außerdem die Verbindungssicherheit oder die Protokolle, die Ihren Datenverkehr sicher über das Internet übertragen.
Das Domotz-Paket bietet außerdem eine Reihe von Analysetools, die bei Bedarf oder nach einem Zeitplan ausgeführt werden können. Beispiele hierfür sind Verfügbarkeitstests mit Ping und TraceRoute. Mit Domotz können Sie drahtlose Netzwerke und IoT-Geräte wie Sicherheitskameras sowie herkömmliche Netzwerksysteme überwachen.
Domotz verfügt über eine Multi-Tenant-Architektur, sodass Managed-Service-Provider diesen Dienst nutzen können, um Client-Netzwerke zu überwachen. Es ist möglich, mehrere Netzwerke im selben Unterkonto zu registrieren und die Überwachung aller Standorte für jeden Kunden zu konsolidieren.
Vorteile:
- Port-Scanning und Überwachung der Internetverbindungssicherheit
- Software-Bestandsverwaltung und Patching
- Ständige Netzwerkscans, die nicht autorisierte Geräte erkennen
- Schutz der Geräteeinstellungen durch Scans und Backups
Nachteile:
- Der Prozess dauert nur 14 Tage
Domotz erhebt eine feste Gebühr pro Netzwerk, sodass sich der Preis nicht entsprechend der Anzahl der Geräte im LAN ändert. Sie können Domotz mit a beurteilen14-tägige kostenlose Testversion.
Domotz Access 14-tägige KOSTENLOSE Testversion
7. Paessler Network Vulnerability Monitoring mit PRTG
Das Systemüberwachungsprodukt von Paessler heißt PRTG. Es handelt sich um ein einheitliches Infrastrukturüberwachungstool, das Netzwerke, Server und Anwendungen abdeckt. PRTG ist ein Paket von Tools und jedes dieser Dienstprogramme wird als „Sensor“ bezeichnet. Das Paket enthält eine Reihe von Sensoren, die Ihr Unternehmen vor Netzwerkangriffen schützen.
Hauptmerkmale:
- Automatische Zusammenstellung des Gerätebestands
- Ständige Überprüfung von Hardwareänderungen
Jede Sicherheitsbewertung muss mit einer Überprüfung Ihrer gesamten vorhandenen Infrastruktur beginnen. PRTG erkennt und überwacht alle Ihre Netzwerkgeräte auf Statusänderungen und Alarmbedingungen. Die von PRTG bereitgestellte Überwachung des Netzwerkverkehrs kann auch ungewöhnliche Aktivitäten aufdecken, die auf einen Einbruch hinweisen könnten.
Ein Paket-Sniffing-Sensor kann für eine umfassende Paketinspektion verwendet werden und liefert Ihnen Daten über die Protokollaktivität in Ihrem Datenverkehr. Dies kann unter anderem anhand der Portnummer oder der Quelle bzw. dem Ziel des Datenverkehrs identifiziert werden.
Das Syslog Receiver-Modul in Paessler PRTG erweitert Ihre Systemverteidigungsstrategie um weitere Sicherheitsscanfunktionen. Netzwerkangriffe hinterlassen eine Papierspur und das Sammeln von Syslog- und Windows-Ereignisprotokollmeldungen ist der erste Schritt Ihrer Schwachstellen-Scan-Strategie.
Da es sich bei PRTG um ein reines Monitoring-System handelt, sind keine aktiven Verwaltungs- und Lösungsfunktionen wie Patch-Management oder Konfigurationsmanagement enthalten. Es enthält jedoch einige zusätzliche Sicherheitsbewertungsfunktionen, wie z. B. das Dienstprogramm zum Scannen und Überwachen von Ports.
Jeder von PRTG überwachte Faktor kann als Feed in das Warnsystem des Tools verwendet werden. Faktoren wie Protokollnachrichtenvolumen, Protokollnachrichtenschweregrad, SNMP-Trap-Daten und Portaktivität können alle in benutzerdefinierten Warnungen berücksichtigt werden.
Paessler legt für PRTG Gebührenbänder fest, die auf der Anzahl der aktivierten Sensoren basieren. Jeder Kunde erhält das komplette PRTG-System, jedoch mit inaktiven Sensoren. Sie passen Ihre Implementierung individuell an, indem Sie die gewünschten Sensoren aktivieren.
Vorteile:
- Ideal für Unternehmen, die eine möglichst ganzheitliche Form der Netzwerk-, Anwendungs-, Server- und Schwachstellenüberwachung suchen
- Kann ungewöhnliche Aktivitäten erkennen und proaktiv warnen
- Skalierbare Preise basierend auf der Anzahl der Sensoren
- Gute Option für Netzwerke jeder Größe
- Freeware-Version unterstützt 100 Sensoren
Nachteile:
- Sehr detaillierte Plattform – es kann einige Zeit dauern, alle verfügbaren Funktionen und Optionen vollständig kennenzulernen
Sie können PRTG dauerhaft kostenlos nutzen, wenn Sie nur bis zu 100 Sensoren aktivieren. Sie können eine bekommen30-tägige kostenlose Testversion von PRTGmit unbegrenzten Sensoren, um die Netzwerkschutzfunktionen selbst zu testen. Sie profitieren von vollem Benutzersupport, Systemaktualisierungen und Sicherheitspatches, auch während Sie sich im kostenlosen Testzeitraum befinden.
Paessler Network Vulnerability Monitoring mit PRTG Laden Sie die 30-tägige KOSTENLOSE Testversion herunter
Verwandter Beitrag: Beste Alternativen zum Microsoft Baseline Security Analyzer
8. ImmuniWeb
High-Tech Bridge bietet unter der Marke eine Reihe von Netzwerk-Schwachstellen-Scan-Diensten anImmuniWeb. Hierbei handelt es sich um ein sehr ausgefeiltes KI-basiertes System, das als einmaliger Service genutzt oder im Rahmen eines SLA für kontinuierliche Überwachung, Beratung und Beratung in Anspruch genommen werden kann.
ImmuniWeb auf etwas spezialisiert sein Schwachstellen-Scanning und Pen-Tests . Das Unternehmen macht nichts anderes, sondern bietet eine breite Palette von Optionen für die eine Aufgabe, nämlich die Suche nach Fehlern und Lücken in den Systemen von Unternehmen, die Hackern einen Zugang ermöglichen würden. Das automatisierte System konzentriert sich auf Schwachstellen in Webservern.
Hauptmerkmale:
- KI-basiert
- Schwachstellenscan und Pentesting
- Die Nutzung der Community Edition ist kostenlos
Die Produktliste von ImmuniWeb reicht von eine kostenlose Community Edition , über einen KI-basierten automatisierten Schwachstellenscanner, bis hin zu den Diensten eines Teams menschlicher Penetrationstester. Der Servicestandard, den Sie erhalten, hängt davon ab, wie viel Sie bereit sind zu zahlen.
Die Community Edition von ImmuniWeb ist die niedrigste Servicestufe, die dieses Unternehmen anbietet, aber sie ist immer noch ziemlich gut und trägt dazu bei DSGVO Und PCI DSS Einhaltung.
Das Hauptprodukt zum Scannen von Sicherheitslücken von ImmuniWeb heißt ImmuniWeb Discovery . Hierbei handelt es sich um eine KI-basierte Software, die automatisierte Scans Ihres Systems aus der Perspektive eines Außenstehenden ermöglicht. Es durchsucht Ihr Netzwerk nach allen bekannten Möglichkeiten, auf denen ein Hacker versuchen wird, einzudringen. Im Gegensatz zu einem System, das lediglich nach der Existenz einer Liste bekannter Exploits sucht, kommt ImuniWeb Discovery zum Einsatz maschinelles Lernen Techniken zur Überprüfung erkannter Schwachstellen, wodurch die Häufigkeit falsch positiver Meldungen verringert wird.
Der Hauptunterschied zwischen Schwachstellen-Scanning und Pen-Testing besteht darin, dass das Schwachstellen-Scanning automatisch von der Software durchgeführt wird und Pen-Tests ein menschliches Unterfangen sind. Die anderen Sicherheitsdienste von ImmuniWeb fallen alle in die Kategorie Pen-Tests. Diese nennt man ImmuniWeb On-Demand , ImmuniWeb MobileSuite , Und ImmuniWeb Kontinuierlich .
Vorteile:
- Bietet Pen-Tests und Schwachstellen als maßgeschneiderten Service – gut für Unternehmen, die etwas Handlicheres suchen
- Berichte und Dashboards sind einfach zu navigieren und nutzen die Farben gut, um wichtige Kennzahlen hervorzuheben
- Nutzt KI zum Scannen und Erkennen von Bedrohungen
- Bietet eine kostenlose Version, gut für kleine Unternehmen
Nachteile:
- Könnte eine bessere Unterstützung mehrerer Sprachen gebrauchen
- Ist teurer als einige technischere Optionen
Du kannst bekommen eine Demo von ImmuniWeb Discovery oder probieren Sie es aus Gemeinschaftsausgabe drüben auf der ImmuniWeb-Website.
9.OpenVAS
DerOffenes System zur Schwachstellenbewertung, OpenVAS ist ein umfassendes Open-Source-Tool zum Scannen von Schwachstellen und ein Schwachstellenmanagementsystem. Es ist kostenlos und seine Komponenten sind freie Software, die größtenteils unter der GNU GPL lizenziert ist. Es wurde von der renommierten (und kostspieligen) Schwachstellenscanner Nessus als Nessus ein proprietäres Produkt wurde. OpenVAS ist auch Teil der kostengünstigen Schwachstellenmanagementlösung von Greenbone Network.
Hauptmerkmale:
- Schwachstellendatenbank aus Community-Quelle
- Open Source
OpenVAS nutzt einen automatisch aktualisierten Community-Feed mit über 50.000 Network Vulnerability Tests (NVTs), Tendenz steigend. Das kostenpflichtige Produkt von Greenbone bietet einen alternativen kommerziellen Feed für Schwachstellentests, der regelmäßiger aktualisiert wird und Servicegarantien sowie Support bietet.
OpenVAS ist als Pakete in mehreren Linux-Distributionen, in Quellcodeform und als virtuelle Appliance verfügbar, die in eine VM unter Windows geladen werden kann. Es ist auch Teil von Kali Linux.
OpenVAS verfügt über eine webbasierte GUI, den Greenbone Security Assistant, eine Qt-basierte GUI, den Greenbone Security Desktop und eine CLI.
Sobald Sie sich in der webbasierten Benutzeroberfläche angemeldet haben, können Sie über den Menüpunkt „Scans“ Ihren ersten Scan durchführen: Scans > Aufgaben . dann auf der Aufgaben Seite, verwenden Sie die Aufgabenassistent Schaltfläche oben links.
Wenn Sie eine Scanaufgabe ausgeführt haben, wird die Scans > Ergebnisse Die Seite listet die gefundenen Schwachstellen auf.
Sie können einen Drilldown zu einer bestimmten Schwachstelle durchführen, um eine Erklärung und Hilfe bei der Behebung zu erhalten.
Berichte können in verschiedenen Formaten exportiert und Delta-Berichte zur Betrachtung von Trends erstellt werden.
Vorteile:
- Komplett Open-Source-Tool
- Große engagierte Community
- Kostenlose Nutzung
Nachteile:
- Keine kostenpflichtige Support-Option
- Die Schnittstelle ist schlicht und es mangelt an Lebensqualitätsfunktionen
- Unternehmen werden die Lernkurve wahrscheinlich als frustrierend empfinden
Alternativen zu OpenVAS
Die Installation und Verwendung von OpenVAS erfordert einen erheblichen Lernaufwand. Obwohl OpenVAS kostenlos ist, handelt es sich nicht nur um einen Schwachstellenscanner, sondern um eine vollständig kostenlose Open-Source-Plattform für das Schwachstellenmanagement. Die steile Lernkurve ist einer der HauptgründeViele Netzwerkadministratoren suchen nach Alternativen zu OpenVASDies gilt insbesondere für diejenigen, die einen weniger praktischen Ansatz bevorzugen und dennoch die Robustheit eines kompetenten Tools benötigen. Aus diesem Grund belegt OpenVAS nach den Angeboten von SolarWinds und Paessler den dritten Platz auf unserer Liste.
10. Nexpose Community Edition
Nexpose Community Edition ist ein umfassender Schwachstellenscanner von Rapid7, den Eigentümern des Metasploit-Exploit-Frameworks. Die kostenlose Version von Nexpose ist auf jeweils 32 IP-Adressen beschränkt und Sie müssen sich nach einem Jahr erneut bewerben.
Nexpose läuft auf Windows-, Linux- und VM-Appliances. Es scannt Netzwerke, Betriebssysteme, Web-Apps, Datenbanken und virtuelle Umgebungen. Nexpose kann mit dem kostengünstigen Schwachstellenmanagementsystem InsightVM von Rapid7 kombiniert werden, um eine umfassende Lebenszykluslösung für das Schwachstellenmanagement zu erhalten.
Hauptmerkmale:
- Scannt bis zu 32 IP-Adressen
- Automatische Geräteerkennung
- Kostenlose Nutzung
Die Community Edition enthält eine Testversion der webbasierten Konsole von Rapid7. Die Online-Hilfe hinter dem „?“ Das Symbol ist Ihr hilfreichster Helfer bei den ersten Schritten.
In der Web-GUI definieren Sie eine oder mehrere „Sites“ – Netzwerke von Interesse – beispielsweise durch die Angabe eines CIDR-Adressbereichs. Anschließend können Sie aus einer von mehreren vordefinierten Scanvorlagen wählen.
A Discovery-Scan identifiziert alle Geräte und Hosts in Ihrem angegebenen Adressbereich.
Danach läuft a Vollständige, prüfungserweiterte Protokollierung ohne Web Spider gibt Ihnen einen guten ersten Einblick in die Schwachstellen Ihrer Website.
Sie können einen Drilldown durchführen, um Details zu Schwachstellen zu finden.
Sie können den Schwachstellenstatus eines bestimmten Hosts oder Geräts anzeigen. Zu jeder Schwachstelle gibt es Anleitungen zur Behebung.
Die Webkonsole stellt mehrere vordefinierte Berichte bereit.
Vorteile:
- Die kostenlose Version kann kleine Unternehmen und Heim-LANs unterstützen
- Bietet eine gute Mischung aus technischen Möglichkeiten und Benutzerfreundlichkeit
- Lässt sich für erweiterte Tests gut in das Metasploit-Framework integrieren
Nachteile:
- Updates können zu Abstürzen führen
- Die Filterfunktionen könnten verbessert werden, insbesondere durch mehr Optionen
Sie können auch geplante Scans einrichten, Compliance-Richtlinien aktivieren und den Verlauf der Gefährdung der Website durch Schwachstellen verfolgen.
Drei weitere Netzwerk-Schwachstellenscanner
Wenn die acht besten Netzwerkscanner Wenn einige der in unserer Liste aufgeführten Alternativen nicht ganz Ihren Anforderungen entsprechen, sollten Sie eine dieser Alternativen in Betracht ziehen, die unter den Spitzenreitern „übersprudeln“.
Tripwire Enterprise
Der Tripwire Enterprise Das Paket zur Überprüfung von Sicherheitslücken im Netzwerk ist nicht kostenlos, Sie können jedoch eine Demoversion ausprobieren. Sie können es jedoch im Rahmen einer kostenlosen Testversion erhalten. Dieser Dienst scannt Ihr Netzwerk nicht nur bei Bedarf auf Anomalien, sondern wird auch in Echtzeit ausgeführt, macht Sie auf alle Konfigurations- oder Datenänderungen in Ihrem Netzwerk aufmerksam und erzwingt die Änderungskontrolle.
Vorteile:
- Unterstützt Echtzeitüberwachung
- Kann nach Schwachstellen suchen sowie Konfigurationsänderungen erkennen und darauf hinweisen
- Besser geeignet für größere Netzwerke
Nachteile:
- Keine kostenlose Version, nur kostenlose Demo
- Die Schnittstelle könnte verbessert werden
Qualys Cloud Platform Community Edition
Qualysbietet seine Globale AssetView (GAV)-Tool kostenlos auf seiner Global Cloud Platform. Obwohl es viele Tools auf der Plattform gibt, ist GAV das einzige, das für immer kostenlos verfügbar ist. Dieses Tool ersetzt das veraltete Qualys FreeScan und ist ein ähnliches Asset-Discovery-System, das ein Asset-Inventar erstellt. Das System führt Live-Verfügbarkeitsprüfungen der erkannten Geräte durch, unabhängig davon, ob diese sich bei Ihnen vor Ort oder in der Cloud befinden. Sie erhalten Details zu jedem Gerät und scannen auch, um die gesamte installierte Software zu ermitteln.
Vorteile:
- Für immer frei
- Kann durch das Abonnieren entsprechender kostenpflichtiger Tools erweitert werden
- Bietet kontinuierliche unbeaufsichtigte Überwachung
Nachteile:
- Sicherheitsscans kosten extra
Unbesiegbar
Unbesiegbar ist als On-Premises-Anwendung oder als Cloud-Service verfügbar. Dies ist eine kostspielige Option, was der Hauptgrund dafür ist, dass sie nicht in der Hauptliste dieses Handbuchs erscheint. Der Schwachstellenscanner richtet sich an Webserver und authentifiziert die Aktivitäten aller Anwendungen, die ein webbasiertes Unternehmen unterstützen.
Vorteile:
- Kann für zusätzliche Flexibilität sowohl vor Ort als auch in der Cloud installiert werden
- Maßgeschneidert für die Überwachung von Webservern – gute Option für Unternehmen mit zahlreichen Online-Anwendungen
Nachteile:
- Ist teurer als die meisten anderen Lösungen
- Gedacht für die Versorgung großer Unternehmen, nicht ideal für kleine bis mittlere Netzwerke
Abschluss
Das Scannen von Schwachstellen – und eigentlich das Schwachstellenmanagement – ist ein Aspekt des Schutzes Ihres Netzwerks. Scanner können nur Schwachstellen erkennen, für die bereits Tests durchgeführt wurden. Sie müssen auch ein Gespür für das normale Verhalten Ihres Netzwerks entwickeln Bandbreitenüberwachungs- und Analysetools , insbesondere Tools, mit denen Sie automatisierte Warnungen festlegen können. Wenn Sie eine Anomalie bemerken und diese untersuchen müssen, sind Netzwerkanalysatoren und Paket-Sniffer wichtige Werkzeuge. Und es gibt viele andere Arten von Sicherheitstools für den Netzwerkadministrator.
Software zum Scannen von Sicherheitslücken ist für die Verteidigung Ihres Netzwerks unerlässlich. Es gibt mehrere kostenlose Optionen zum Ausprobieren; Die richtige Lösung für Ihr Unternehmen hängt von Ihren Bedürfnissen, Ihrer Finanzierung und Ihrem Fachwissen – oder Ihrer Lernbereitschaft – ab.
Relevant: Beste Angry IP-Scanner-Alternativen
Häufig gestellte Fragen zu Netzwerkschwachstellen
Was sind Tools zur Netzwerkschwachstellenbewertung?
Ein Tool zur Netzwerkschwachstellenbewertung überprüft ein gesamtes Geschäftssystem auf bekannte Schwachstellen. Bei diesen Schwachstellen handelt es sich um Software-Macken, Schwachstellen in der Hardware-Konfiguration oder Kombinationen gültiger Prozesse, die einem Hacker oder böswilligen Akteur innerhalb der Organisation helfen können. Das Herzstück des Schwachstellenbewertungssystems ist eine Checkliste der Schwachstellen, die vom Hersteller des Bewertungstools aufgedeckt wurden. Die Schwachstellendatenbank muss regelmäßig aktualisiert werden.
Was ist eine gängige Open-Source-Engine zum Scannen von Schwachstellen?
OpenVas ist wahrscheinlich das am weitesten verbreitete Open-Source-System zum Scannen von Sicherheitslücken. Ein Problem von Open-Source-Scan-Engines besteht darin, dass das Wissen über die Funktionsweise des Schwachstellenscanners Hackern die Möglichkeit gibt, Angriffe zu planen, die nicht entdeckt werden. Die meisten der führenden Schwachstellenscanner sind proprietär und verfügen über private Quellcodes und Verfahren.
Welches Sicherheitstool würden Sie verwenden, um einen Host auf HTTP-Schwachstellen zu scannen?
HTTP-Schwachstellen gehören zu den „Website-Schwachstellen“. Dieses Problem betrifft sowohl die Websites, die Ihr Unternehmen betreibt, als auch Websites, auf die Benutzer in Ihrem Netzwerk zugreifen. Von den Sicherheitstools in diesem Handbuch verfügen OpenVAS, Nexpose und Netsparker über die besten HTTP-Schwachstellenprüfungen.
Wie oft sollten Sie einen Schwachstellenscan durchführen?
Schwachstellenscanner sind automatisierte Prozesse, daher gibt es keinen Grund, Schwachstellenscans nicht kontinuierlich durchzuführen. Überprüfen Sie Ihre Datensicherheitsstandards auf Compliance-Anforderungen. Diese erfordern in der Regel, dass einmal im Monat oder vierteljährlich umfassende Schwachstellenscans durchgeführt werden. Es ist außerdem ratsam, immer dann einen Schwachstellenscan durchzuführen, wenn die Schwachstellendatenbank mit neu entdeckten Schwachstellen aktualisiert wird.
Wie lange dauert ein Schwachstellenscan?
Ein von der installierten Überwachungssoftware durchgeführter Schwachstellenscan sollte in etwa 30 Minuten abgeschlossen sein. Ein zertifizierter externer Schwachstellenscan zur Einhaltung von Sicherheitsstandards sollte zwischen 30 und 90 Minuten dauern.