Die 7 besten Tools für das Schwachstellenmanagement im Jahr 2022
A Schwachstellenmanager führt automatisierte Prüfungen auf Systemschwächen für jedes Computersystem durch. Sie haben vielleicht schon von „ White-Hat-Hacker ” – Menschen, die versuchen, in ein System einzudringen, um dessen Widerstandsfähigkeit gegen Angriffe echter Hacker zu testen.
Ein vollständiger Systemtest, den White-Hat-Hacker durchführen, wird Penetrationstest oder Pentesting genannt.
Ein Schwachstellenmanager ist ein automatisierter Penetrationstester . Während Penetrationstests automatisierte Tools verwenden können, die Systemforschung und Angriffsstrategien miteinander verknüpfen, führt ein Schwachstellenmanager eine ganze Reihe von Tests durch, die ohne menschliches Eingreifen von einem zum nächsten fortgeführt werden.
Hier ist unsere Liste der sieben besten Schwachstellenmanager:
- Unbesiegbar WAHL DES HERAUSGEBERS Dieses System konzentriert sich auf die Sicherung von intern entwickelten Anwendungen und befasst sich hauptsächlich mit Code, der für den Online-Betrieb bestimmt ist. Darüber hinaus kann das System mit anderen Sicherheitsprodukten koordinieren, um erkannte Schwachstellen zu schließen. Wird als SaaS-Plattform oder zur Installation auf Windows und Windows Server angeboten. Greifen Sie auf die kostenlose Demo zu.
- Acunetix (Zugang zur kostenlosen Demo) Dieses Sicherheitspaket bietet viele Optionen. Es kann als automatisiertes Penetrationstest-Tool verwendet werden und es gibt auch eine Version, die als vollständiger Schwachstellenscanner fungiert. Nutzen Sie es als Cloud-Dienst oder installieren Sie es vor Ort unter Windows, macOS oder Linux.
- CrowdStrike Falcon Spotlight (KOSTENLOSE TESTVERSION)Ein cloudbasierter Schwachstellenmanager, der ständig und nicht als periodischer Scanner arbeitet.
- Eindringling (KOSTENLOSE TESTVERSION) Eine Cloud-Plattform, die eine Reihe von Sicherheitsverwaltungsdiensten bietet, einschließlich eines monatlichen Schwachstellenscans.
- ManageEngine Vulnerability Manager Plus Dieses Paket enthält einen Schwachstellenscanner und alle Tools, die Sie benötigen, um auf die entdeckten Schwachstellen zu reagieren. Verfügbar für Windows und Windows Server.
- SecPod SanerNow Schwachstellenmanagement Dieses cloudbasierte System umfasst unter anderem einen Schwachstellenscanner und einen verknüpften Patch-Manager.
- OpenVAS Die Nutzung dieses Sicherheitssystems ist kostenlos und sein vollständiger Name lautet Open Vulnerability Assessment System. Für Linux geschrieben, läuft aber unter Windows über eine VM.
Ein Schwachstellenmanager wird auch als „Schwachstellenmanager“ bezeichnet Schwachstellenscanner . Dieses Tool arbeitet eine Liste bekannter Hackerstrategien durch. Im Grunde ist das alles, was ein White-Hat-Hacker bei einer Pen-Test-Übung macht.
Schwachstellenmanagement und Pentests
Sie fragen sich vielleicht: Wenn Schwachstellenmanager und Pentests dieselbe Aufgabe erfüllen, wann würden Sie sie jeweils einsetzen? Da es sich um ein Softwarepaket handelt, handelt es sich um einen Schwachstellenmanager billiger als Penetrationstester. Andererseits sind die White-Hat-Hacker, die Penetrationstests durchführen, hochqualifiziert und es gibt nicht viele davon, sodass ihre Quoten sehr hoch sind.
Angesichts dieser Verwundbarkeit sind Manager viel günstiger als Penetrationstester; Warum sollte man sich mit Penetrationstests beschäftigen? Obwohl Schwachstellenmanager alle Techniken von Hackern in sich tragen, verfügen sie nicht über Intelligenz. Die Sicherheitslücke sucht lediglich nach Systemschwächen, die einem Hacker Zugang verschaffen würden. Ein Penetrationstester kann dies tun Sofortige Entscheidungen und nehmen Sie grobe Vermutungen an, die Verfahrensanweisungen verkürzen können.
Der Unterschied zwischen Schwachstellentests und Penetrationstests besteht darin, dass es sich um einen Schwachstellenmanager handelt organisiert , aber ein Penetrationstester schon genial . Sie benötigen beide Systemprüfstrategien. Angesichts der Kosten, die mit Penetrationstests verbunden sind, werden diese weitaus seltener durchgeführt als Schwachstellenscans. Selbst das Scannen von Schwachstellen muss nicht kontinuierlich ausgeführt werden. Ein typischer Zeitplan für einen Schwachstellenscan ist einmal pro Monat . Anschließend können Sie ein externes Beratungsunternehmen damit beauftragen, Penetrationstests auf Ihrem System durchzuführen einmal alle sechs Monate oder einmal im Jahr.
Die tatsächlichen Anforderungen an Systemsicherheitsüberprüfungen variieren je nach System. Beispielsweise muss ein sehr stabiles Netzwerk mit wenigen Innovationen und einer geringen Rate an hinzugefügter Software nicht sehr häufig überprüft werden. Andererseits erfordert ein System, das ständig von einem internen Entwicklungsteam erweitert wird, häufigere Inspektionen.
Die besten Schwachstellenmanager
Es gibt heute viele Schwachstellenmanager auf dem Markt, da es sich um einen Dienst handelt, der sehr stark nachgefragt wird. Leider gibt es zwar einige ausgezeichnete Tools, aber auch andere sind nicht ausreichend, sodass Sie möglicherweise mit einem Schwachstellenscan stecken bleiben, der nicht den Besten entspricht.
Unsere Methodik zur Auswahl von Schwachstellenmanagement-Software
Wir haben den Markt für Schwachstellenscanner untersucht und Tools anhand der folgenden Kriterien analysiert:
- Ein Schwachstellenscanner, der bei Bedarf und nach einem Zeitplan ausgeführt wird
- Die größtmögliche Anzahl bekannter Schwachstellen in der Checkliste des Scanners
- Ein einfach zu verwaltendes Softwarepaket oder eine Cloud-Plattform
- Die Möglichkeit, die Ergebnisse des Scanners mit Abhilfemaßnahmen zu verknüpfen
- Prozess- und Ergebnisprotokollierung zur späteren Analyse
- Eine Möglichkeit, das System kostenlos mit einer Testphase, einer Demo oder einer Geld-zurück-Garantie zu testen
- Gutes Preis-Leistungs-Verhältnis, dargestellt durch umfangreiche Tests zu einem fairen Preis
Neben der Berücksichtigung dieser Auswahlkriterien haben wir darauf geachtet, Schwachstellenmanager zu finden, die Unternehmen nutzen können, die ausschließlich auf Windows oder Linux basieren.
1. Unbesiegbar (Zugang zur kostenlosen Demo)
Unbesiegbar ist wahrscheinlich das beste verfügbare Schwachstellenmanagement-Tool für DevOps-Umgebungen. Dies ist vor allem für Entwickler von Webanwendungen eine gute Wahl. Das Invicti-Tool kann in jeder Phase des Prozesses Sicherheitshinweise geben CI/CD-Pipeline . Das Paket beinhaltet Dynamische Anwendungssicherheitstests (DAST) und Interaktive Anwendungssicherheitstests (IAST). Es eignet sich für Entwickler während der Build-Phase, für Abnahmetester, beim Durchführen neuer Entwicklungen und für das Betriebsteam zur Überprüfung von Live-Systemen.
Hauptmerkmale:
- Option für kontinuierliche Tests
- On-Demand-Scans
- Nützlich für CI/CD-Pipelines
- Bereitstellungsoptionen
- DAST + SAST
Schwachstellenscans von Invicti funktionieren durch Häufige Schwachstellen und Gefährdungen (CVE) Liste erstellt von Die Mitre Corporation . Da sich Invicti an Entwickler von Webanwendungen richtet, reichen diese gemeldeten Exploits nicht aus. Das System hat auch seine Methode Heuristiken Dabei wird der in der Entwicklung befindliche Code auf mögliche Fallstricke und Sicherheitslücken untersucht.
Um eine Vorstellung davon zu bekommen, was dieser Dienst auswertet, denken Sie an die Kopplung zwischen Funktionen und wie der Datenaustausch manipuliert werden kann. Bei Code in der Entwicklung sind diese Schwächen nicht unbedingt „ bekannte Heldentaten ” und würde Schecks weitergeben, die genau danach suchen spezifische CVEs . Es ist jedoch bekannt, dass die Verbindungen zwischen Modulen Lücken bieten, in die sich Hacker gerne hineinzwängen, wenn sie dadurch Zugang erhalten, sodass Invicti diese erkennen kann mögliche Gefahren bevor zu viel Arbeit in die Entwicklung der Funktion gesteckt wurde.
Integrationstests Und Abnahmeprüfung Sie müssen genauer prüfen, wie der neue Code in die bestehende Struktur einer Webanwendung oder Website passt. Dies ist also ein weiterer Punkt in der Pipeline, an dem Invicti helfen kann. Es ist sogar möglich automatisieren die Codebewegung durch die Testphase durch Nutzung der in Invicti verfügbaren Integrationen.
An der Stelle von Sandboxen Bei einer neuen Anwendung prüft Invicti die erforderlichen Systemeinstellungen, die die Software unterstützen. Darüber hinaus wird untersucht, wie der Code verwendet wird Systemressourcen und Untersuchung, ob die Anforderungen an die Software zu Systemsicherheitslücken führten.
Einmal der Code geht live Invicti wird es weiterhin scannen und prüfen, ob die Live-Umgebung neue Schwachstellen in das Paket eindringt oder ob der neue Code die Sicherheit einer vorhandenen Anwendung schwächt.
Da ist es sehr fokussiert Eigenentwicklung , Invicti legt nicht so viel Wert auf Patch-Management. Wenn die Softwareentwickler im Backoffice sitzen, macht es keinen Sinn, beim Lieferanten nach einem Patch zu suchen. Das Invicti-System kann jedoch Antworten orchestrieren auf Schwachstellen bei anderen Sicherheitstools, die bereits im Netzwerk laufen, insbesondere bei der Software von Drittanbietern, die das Unternehmen verwendet.
Unbesiegbar ist verfügbar als eine Cloud-Plattform, Es besteht auch die Möglichkeit, das System als Softwarepaket zur Installation zu beziehen. Die On-Premises-Version läuft weiter Windows Und Windows Server . Darüber hinaus können Sie auf eine Demo zugreifen, um die Unbesiegten zu beurteilen
Vorteile:
- Entwickelt zur Unterstützung der CI/CD-Pipeline
- Integriert sich in Projektmanagement-Tools
- Bietet DAST- und IAST-Systemtests
- Sowohl für Betriebe als auch für Entwickler geeignet
- Überwacht CVEs und identifiziert auch anfälligen Code
- Verfügbar als SaaS oder für eine On-Premise-Installation
Nachteile:
- Es enthält keinen Patch-Manager
DIE WAHL DES HERAUSGEBERS
Unbesiegbarbietet umfassende Anwendungssicherheitsprüfungen für AppSec-, DevSecOps- und DevOps-Teams. Dieser Service kann für die Entwicklungspipeline und zur Neubewertung bereits produktiver Anwendungen genutzt werden. Der Service umfasst dynamische Anwendungssicherheitstests und interaktive Anwendungssicherheitstests, um sicherzustellen, dass Ihre neuen Anwendungen und Webseiten vollständig sicher sind. Invicti scannt außerdem alle Ihre internen Netzwerke, um die Hardware und Software zu schützen, die Ihr Unternehmen intern verwendet.
Holen Sie sich eine Demo : invicti.com/get-demo/
Betriebssystem : Windows, Windows Server oder Cloud
zwei. Acunetix (Zugang zur kostenlosen Demo)
Acunetix ist ein sehr flexibler Dienst, da er in drei Versionen mit jeweils unterschiedlichen Automatisierungsgraden angeboten wird. Je nachdem, für welche Edition Sie sich entscheiden, erhalten Sie also eine automatisierte Version Penetrationstest-Tool oder ein Schwachstellenscanner .
Hauptmerkmale:
- Scannen von Web-Schwachstellen
- Scannen von Netzwerkschwachstellen
- Kontinuierliche Testmöglichkeit
- PCI DSS, HIPAA und ISO 27001
Dabei handelt es sich in erster Linie um einen Webanwendungsscanner. Es sucht nach dem OWASP Top 10 in Webanwendungen. Dabei handelt es sich um bekannte Tricks, die Hacker nutzen, etwa SQL-Injection und Cross-Site-Scripting. Das Tool durchsucht auch Suchdienste, die APIs unterstützen, und untersucht dabei Microservices und serverlose Systeme. Insgesamt scannt Acunetix nach mehr als 7.000 Web-Schwachstellen – Diese Funktion ist in allen Editionen des Produkts enthalten.
Zu den weiteren Diensten im Acunetix-Paket gehört ein Interactive Applications Security Tester (IAST), genannt AcuSensor , Die Acunetix Deep Scan Crawler und die Acunetix Out-of-Band-Schwachstellentester . Diese Tools sind in allen Editionen verfügbar und können bei Bedarf ausgeführt werden. Zu den Plänen gehört auch ein Webanwendungserkennungsmodul, das alle Dienste von einem Ausgangspunkt in einem benutzerorientierten System, beispielsweise einer Webseite, verkettet. Darüber hinaus liest der Schwachstellenscanner der lokalen Dienste den darin geschriebenen Code JavaScript , .NETZ Rahmen und PHP .
Die drei verschiedenen Versionen eignen sich für unterschiedliche Einsatzszenarien. Zum Beispiel die Standard Edition führt Scans bei Bedarf durch, sodass Penetrationstester diese Version verwenden können. Die beiden höheren Versionen, genannt Prämie Und Acunetix 360, bieten kontinuierliches automatisiertes Schwachstellenscannen an.
Diese beiden höheren Versionen sind beide für Unternehmen geeignet, die Datenschutzstandards einhalten. Sie zählen zur Einhaltung PCI DSS , HIPAA , Und ISO 27001 . Der Premium-Plan ist ideal für IT-Betriebsabteilungen, da er auch das interne Netzwerk und Webanwendungen, auf die über das Internet zugegriffen wird, scannt. Dieser Netzwerk-Schwachstellenscanner sucht nach mehr als 50.000 bekannte Schwachstellen .
Es können beide höheren Versionen verwendet werden DevSecOps Umgebungen. Allerdings ist die Acunetix 360 Edition dafür besser geeignet CI/CD-Pipeline Betriebsszenario, da es ein System zur Workflow-Erstellung und -Verwaltung umfasst. Darüber hinaus bietet das ständig wachsende System Acunetix statische, dynamische und interaktive Anwendungstestfunktionen. Zu diesen Plänen gehören auch Integrationen für ein orchestriertes Entwicklungsmanagement mit Anbindung an Tools wie z GitLab , Ja , Jenkins , Und Mit Bugz .
Einer der Nachteile von Acunetix besteht darin, dass es keinen zugehörigen Patch-Manager oder Konfigurationsmanager enthält, um die automatisch erkannten Probleme zu beheben. Dieses Paket ist jedoch eher auf Zielgruppen ausgerichtet Web Applikationen als standardmäßige Softwarepakete von Drittanbietern, und diese Betriebsumgebung produziert normalerweise keine Software-Updates. Wenn Sie sich jedoch für das entscheiden Prämie Um Ihr Netzwerk zu sichern, können Sie Acunetix-Ergebnisse mit einem Patch-Manager eines Drittanbieters verbinden.
Vorteile:
- Optionen für On-Demand- oder kontinuierliches Scannen
- Sucht nach OWASP Top 10 und anderen Web-Schwachstellen
- DAST-, SAST- und IAST-Scanning
- Eine Option für Netzwerkschwachstellen
- Geeignet für CI/CD-Rohrleitungen
- Integrationen mit Projektmanagement-Tools
Nachteile:
- Kein Patch-Manager
Acunetix wird im Software-as-a-Service-Modell von einem Cloud-Host angeboten. Sie können die Software jedoch auch auf Ihrem Host installieren. Das Paket läuft unter Windows, macOS und Linux. Sie können Acunetix testen, indem Sie auf das Demosystem zugreifen.
Acunetix Access KOSTENLOSE Demo
3. CrowdStrike Falcon Spotlight (KOSTENLOSE TESTVERSION)
CrowdStrike Falcon Spotlight ist ein Schwachstellenmanagementmodul, das Teil des Leistungsangebots von CrowdStrike auf seiner Falcon SaaS-Plattform ist. CrowdStrike bietet seine Cybersicherheitsmodule in Paketen an. Falcon Spotlight ist nicht Teil eines Pakets, kann es aber sein hinzugefügt zu als Extra-Service.
Hauptmerkmale:
- Cloudbasiert
- Kontinuierliches Scannen
- Schnelle Abwicklung
Alle CrowdStrike Falcon-Dienste funktionieren in der Wolke Sie müssen jedoch Informationen von Geräten auf Ihrer Website oder den Cloud-Plattformen sammeln, auf denen Sie Konten haben. Während die Falcon-Agenten Daten für diese anderen Dienste sammeln, stellen sie auch alle von Falcon Spotlight benötigten Quellinformationen bereit. Daher gibt es keine zusätzliche Software die Sie installieren müssen, damit Spotlight zu Ihrem Falcon-Konto hinzugefügt wird.
Falcon Spotlight durchsucht alle Daten, die ständig von Falcon-Agenten hochgeladen werden. Dies bedeutet, dass es sich um einen Schwachstellenmanager handelt immer auf . Dies ist kein Scanner, der einmal im Monat oder bei Bedarf ausgeführt wird. Es funktioniert jederzeit, sodass Sie so schnell wie möglich von Exploits erfahren, die die Sicherheit Ihres Systems gefährden.
Der Dashboard-Bildschirme für Falcon Spotlight sind in die cloudbasierte Konsole für alle Falcon-Dienste integriert, auf die Sie über jeden Standard-Webbrowser zugreifen. Die Seite des Schwachstellenmanagers ist farbenfroh, übersichtlich und attraktiv. Der Bildschirm zeigt Ihnen, wie viele Exploits im Laufe der Zeit entdeckt wurden, und listet die neuesten Entdeckungen auf.
Die Systemschwächen, nach denen Falcon Spotlight sucht, sind: eine sich ständig ändernde Liste . Immer wieder werden neue Schwachstellen entdeckt und von Hackern auf der ganzen Welt ausgenutzt. Sobald eine neue Angriffsstrategie gegen einen CrowdStrike-Kunden gestartet wird, werden alle Spotlight-Instanzen rund um den Globus mit diesen neuen Angriffsinformationen aktualisiert. CrowdStrike ist oft Schneller als die Entwickler der kompromittierten Software bei der Identifizierung einer neuen Schwachstelle, so dass ein Patch für das Problem möglicherweise nicht sofort verfügbar ist.
Eine Schwäche dieses Schwachstellenmanagers besteht darin, dass kein Patch-Manager im Lieferumfang enthalten ist. Sie können jedoch die durchsuchen Patch-Manager Empfehlungen, die wir an anderer Stelle auf dieser Website aussprechen.
Falcon Spotlight lässt sich schnell starten und arbeitet blitzschnell . Es wird ständig mit neuen Bedrohungsinformationen aktualisiert und die auf den CrowdStrike-Servern in der Cloud gehostete Software wird für Sie aktualisiert und gewartet. Dies ist eine sehr effiziente Lösung für das Schwachstellenmanagement. Erhalten Sie Zugriff auf a15-tägige kostenlose Testversion.
CrowdStrike Falcon Spotlight Greifen Sie auf eine 15-tägige KOSTENLOSE Testversion zu
Vier. Eindringling (KOSTENLOSE TESTVERSION)
Eindringling bietet eine Reihe von Plänen über seine Cloud-Plattform an. Die Dienste dieses Anbieters beginnen mit a unbegrenzte Ad-hoc-Schwachstellenscans . Diese Schwachstellenscans überprüfen Websites auf bekannte Exploits und untersuchen auch das externe Profil Ihres Netzwerks. Sobald Ihre Anfälligkeit für Außenstehende beurteilt wurde, führt das System Tests innerhalb des Netzwerks durch. Insgesamt verfügt Intruder über eine Datenbank von über 10.000 Schwachstellen sucht und führt je nach Tarif über 11.000 professionelle und Open-Source-Prüfungen durch.
Hauptmerkmale:
- Liste mit 10.000 Schwachstellen
- On-Demand-Scans
- Option für Penetrationstests
Der Einstiegsdienst zum Scannen von Sicherheitslücken heißt Essentiell Auflage. Sie können die Möglichkeit hinzufügen, bei Bedarf Schwachstellenscans, automatische Scans auf neu auftretende Bedrohungen, Cloud-Kontointegration sowie API- und Entwicklerintegrationen zu starten, indem Sie die höhere Option wählen Profi Auflage. Dieser Dienst überwacht auch mögliche Probleme mit SSL/TLS-Zertifikaten und ermöglicht Ihnen den Zugriff auf die Netzwerkansicht. Der Pro-Plan veröffentlicht auch Forschungsdaten zu neuen Bedrohungen, nach denen Sie Ausschau halten sollten.
Der Top-Tier-Plan von Intruder heißt Vorhut Auflage. Dadurch erhalten Sie alle Schwachstellen-Scanfunktionen der Pro-Edition sowie die Dienste eines menschlichen Penetrationstestteams und eine erweiterte Schwachstellenerkennung.
Vorteile:
- Eine Auswahl an Servicestufen vom regulären Scan bis zum Pen-Test
- Unbegrenzte Ad-hoc-Scans und unbegrenzte geplante Scans für die Pro-Version und höher
- Ein gehostetes System, das verwaltet und auf dem neuesten Stand gehalten wird
- Eine Datenbank mit über 10.000 Exploits, die Websites sowie Geräte und Software vor Ort abdeckt
Nachteile:
- Wie andere Tools in dieser Liste bieten sie keine automatisierte Patch-Management-Lösung
Die Pläne beginnen bei 101 $/Monat bei jährlicher Abrechnung. Sie können eine bekommen30-tägige kostenlose Testversionihrer Pro-Edition. Alle Pläne beinhalten Online-Chat-Support und detaillierte Schwachstellenbewertungsberichte.
Greifen Sie auf die 30-tägige KOSTENLOSE Testversion zu
5. ManageEngine Vulnerability Manager Plus
ManageEngine Vulnerability Manager Plus ist das ultimative Schwachstellenmanagement-Tool, da es nicht nur Schwachstellen in der Systemsicherheit aufdeckt; es behebt sie. Während es üblich ist, dass ein Schwachstellenmanagementpaket sowohl a Schwachstellenscanner und ein Patch-Manager Vulnerability Manager Plus verfügt über viele weitere Dienstprogramme, die auf die Ergebnisse des Schwachstellenscans reagieren.
Hauptmerkmale:
- Schwachstellenscanner mit Patch-Manager
- Zero-Day-Schwachstellenprüfung
- Läuft nach einem Zeitplan
Der Schwachstellenscanner im Vulnerability Manager Plus-Paket scannt Betriebssysteme, Software und Systemeinstellungen und sucht nach Lücken, die als Einstiegspunkte für Hacker bekannt sind. Zusätzlich zu diesen Standardprüfungen bewertet dieser Scanner andere Probleme, die noch nicht als bekannte Hacker-Exploits aufgeführt sind, die für Angriffe genutzt werden könnten. Dies schützt Ihr System vor Zero-Day-Angriffe , das sind neue Strategien, die noch niemand ausprobiert hat.
Während viele Schwachstellenmanagementdienste Ihr System einmal im Monat scannen, wird das ManageEngine-System ausgeführt alle 90 Minuten . Zunächst wird das Netzwerk auf alle Geräte überprüft, sodass neue Geräte registriert werden können, die Sie zwischen den Scans hinzufügen – Sie müssen das neue Gerät nicht im Scanner-Dashboard einrichten. Anschließend ordnet der Scanner alle Systemschwächen und zeigt sie alle in einer Liste an nach Priorität geordnet .
Wenn Sie dem System die Erlaubnis erteilten, würde Vulnerability Management Plus dies tun automatisch andere Module auslösen, um die erkannten Probleme zu beheben. Aber zuerst wird es automatisiert ausgeführt Patch-Manager . Dieser Dienst ist im ManageEngine-Paket enthalten, aber nicht an den Schwachstellenmanager gebunden. Sie können es auch außerhalb der Prozesse von Vulnerability Manager Plus selbst nutzen.
Der Patch-Manager prüft die Patch-Verfügbarkeit, speichert die Downloader für sie und plant sie dann für die Installation. Dieser Zeitplan funktioniert für eine Reihe von Fenstern, die Sie angeben, sodass die Installation die normalen Büroaktivitäten nicht stört. Es bestellt auch Patches, die alle berücksichtigen Patch-Abhängigkeiten . Wenn schließlich kein Patch für die entdeckte Schwachstelle verfügbar ist, stellt Vulnerability Manager Plus ein Skript bereit, das eine Problemumgehung implementiert.
Viele Systemschwächen sind auf schlecht verwaltete Geräteeinstellungen zurückzuführen. Vulnerability Manager Plus enthält a Konfigurationsmanager Dadurch werden diese Einstellungen neu organisiert und dann Änderungen daran verhindert. Das wird es auch Überprüfen Sie alle Ports und stellen Sie sicher, dass diejenigen, die nicht verwendet werden, geschlossen sind. Diejenigen, die geöffnet werden müssen, werden nach Möglichkeit mit einem Passwort geschützt.
Der Schwachstellenscanner erstellt außerdem eine Risikobewertung aller Software, die es entdeckt. In einigen Fällen zeigt sich, dass ein Paket das gesamte System anfällig für Angriffe macht und entfernt werden sollte.
Vorteile:
- Führt alle 90 Minuten Schwachstellenscans durch
- Erkennt alle mit dem Netzwerk verbundenen Geräte
- Enthält alle Dienstprogramme, die zur Behebung entdeckter Schwachstellen erforderlich sind
- Startet automatisch Reparaturaktionen
- Enthält einen Patch-Manager und einen Konfigurationsmanager
- Ermöglicht dem Systemadministrator die Entscheidung, welche Aktionen automatisiert werden sollen
Nachteile:
- Keine Cloud-Service-Version
Vulnerability Manager Plus wird installiert auf Windows Und Windows Server . Es ist in drei Editionen erhältlich: Frei , Fachmann , Und Unternehmen . Die kostenlose Version ist auf die Verwaltung von 25 Geräten beschränkt. Die Professional-Edition eignet sich für die Verwaltung eines LANs und die Enterprise-Edition deckt mehrere Standorte ab. Sie können eine bekommen 30-tägige kostenlose Testversion der Professional Edition.
6. SecPod SanerNow Schwachstellenmanagement
SecPod SanerNow ist eine SaaS-Plattform, die eine Auswahl an Sicherheitsdiensten bietet, darunter einen Schwachstellenmanager und einen Patchmanager. Diese beiden Module können so eingerichtet werden, dass sie zusammenarbeiten, sodass alle Softwareschwächen, die auftreten können, behoben werden Schwachstellenscanner Entdeckungen können automatisch mit verfügbaren Patches behoben werden.
Hauptmerkmale:
- Liste mit 125.000 Schwachstellen
- Scannt alle fünf Minuten
- Patch-Manager enthalten
Der SanerNow Vulnerability Manager verfügt über eine umfangreiche Datenbank mit Schwachstellen, nach denen Sie Ausschau halten müssen. Es beinhaltet mehr als 125.000 bekannte Schwachstellen. Diese Datenbank wird ständig aktualisiert und enthält daher alle neuesten von Hackern genutzten Exploits. Obwohl es so viel zu suchen gibt, dauert ein typischer SanerNow-Scan nur etwa fünf Minuten .
Der Schwachstellenscanner erreicht über das Netzwerk alle laufenden Endpunkte Windows , Mac OS , oder Linux . Es scannt die Ports jedes Geräts und dann seine Einstellungen. Der Dienst untersucht den Status des Betriebssystems und protokolliert anschließend die gesamte auf dem Gerät installierte Software. Dieser Scan zeichnet Versionsnummern auf und untersucht die Pakete Betriebseinstellungen um Einfallstore für Hacker zu erkennen.
Sind Betriebssysteme oder Software veraltet, greift der Patch-Manager ein und durchsucht die Anbieterseiten nach Patches. Falls welche verfügbar sind, die Patch-Manager kopiert die Installer und speichert sie. Schließlich werden die Patches zur Installation im nächsten verfügbaren Wartungsfenster in die Warteschlange gestellt.
Vorteile:
- Ein Paket aus einem Schwachstellenscanner und einem Patchmanager
- Ein Modul zur Bedrohungserkennung und -reaktion ist ebenfalls verfügbar
- Ein gehosteter Dienst mit inklusive Speicherplatz
Nachteile:
- Es gibt keinen Konfigurationsmanager
SecPod SanerNow ist verfügbar für eine 30-tägige kostenlose Testversion .
7. OpenVAS
Der vollständige Name von OpenVAS ist der Offenes System zur Schwachstellenbewertung . Dies ist ein Open-Source-Projekt, was bedeutet, dass die Nutzung kostenlos ist. Möglicherweise greifen Sie nicht direkt zu dieser Option, da einige Unternehmen die Richtlinie haben, nur Software zu verwenden, die professionell unterstützt wird. OpenVAS verfügt nicht über diese Funktion. Da es jedoch kostenlos ist, können Sie es installieren und als Benchmark verwenden, um die anderen von Ihnen getesteten Schwachstellenmanagement-Tools zu beurteilen. Es ist nicht unangemessen zu erwarten, dass ein kostenpflichtiges Produkt besser sein sollte als dieser kostenlose Scanner.
Hauptmerkmale:
- Kostenlose Nutzung
- 50.000 Schwachstellen
- Schwachstellen im Netzwerk
Der aktive Gemeinschaft das OpenVAS verwendet, ist über ein Community-Forum erreichbar. Dies kann eine gute Orientierungshilfe für die Verwendung des Tools und für Schwachstellenbewertungen im Allgemeinen sein. Darüber hinaus besteht die Schwachstellendatenbank aus Netzwerk-Schwachstellentests (NVTs). Andere Benutzer von OpenVAS stellen diese bereit und die Liste umfasst mehr als 50.000 Bedingungen.
Es gibt eine kostenpflichtige Version von OpenVAS, die heißt Greenbone-Schwachstellenmanagement . Das Unternehmen verfügt über eine kommerziell gesammelte NVT-Datenbank und bietet auch professionellen Support. Allerdings ist es schwierig, dieses Produkt zu erwerben, da Greenbone seine Produkte nicht direkt verkauft.
OpenVAS wird installiert auf Linux, und es ist integriert in Kali Linux . Daher ist es möglich, es weiterlaufen zu lassen Windows über eine VM. Dieses System verfügt über eine GUI-Schnittstelle und kann auch als Befehlszeilenprogramm verwendet werden.
Vorteile:
- Open Source und daher anpassbar
- Kostenlose Nutzung
- Geeignetes, ständig wachsendes System als Einstieg in das Schwachstellen-Scanning
Nachteile:
- Kein zugehöriger Patch-Manager
- Keine professionelle Unterstützung
Der Schwachstellenscanner ist integriert Greenbone-Sicherheitsmanager als Testversion, die Sie können kostenlos herunterladen .
Häufig gestellte Fragen zum Schwachstellenmanagement
Was ist ein Schwachstellenmanagement-Tool?
Ein Schwachstellenmanagement-Tool scannt ein System und durchsucht jedes Betriebssystem und Softwarepaket nach bekannten Schwachstellen, die Hacker ausnutzen können. Viele Schwachstellen sind den Softwareherstellern bereits bekannt und können durch die Anwendung eines Patches behoben werden. Weitere Schwachstellen betreffen Systemeinstellungen, die korrigiert werden können, um die Sicherheit zu erhöhen.
Wie verwalten Sie das Schwachstellenmanagement?
Der Managementprozess für das Schwachstellenmanagement umfasst fünf Phasen:
- Scoping
- Definition von Rollen und Verantwortlichkeiten
- Wählen Sie Werkzeuge für die Aufgabe aus
- Erstellen Sie Projektanforderungen und Service Level Agreements
- Kontextbewertung
Warum brauchen wir Schwachstellenmanagement?
Das Schwachstellenmanagement stellt sicher, dass alle Ihre IT-Ressourcen gegen Angriffe geschützt sind. Sie sollten darauf achten, Hacker- und Malware-Angriffe nicht einfach umzusetzen. Wenn Ihr System sicher ist, ist die Wahrscheinlichkeit geringer, dass es durch böswillige Aktivitäten beschädigt wird.