Programy do wykrywania luk w systemach ochrony

Skanery sieciowe skupiają się na identyfikacji problemów w dostępnych usługach, takich jak HTTP, FTP czy SMTP. Nadają się one przede wszystkim do rozpoznawania systemów pracujących w sieci, usług funkcjonujących w tych systemach i słabych punktów istniejących w tych usługach. Skanery sieciowe zazwyczaj nie zapewniają szczegółowej informacji ani też nie dają tak szczegółowej kontroli specyficznych systemów jak skanery hostowe. Natomiast zapewniają bardziej szczegółową informację o usługach i sieci. Ponadto nie wymagają instalowania agentów na wszystkich maszynach w sieci, co jest konieczne w przypadku systemów hostowych.

Linia podziału pomiędzy skanerami hostowymi a sieciowymi często nie jest zbyt wyraźna. Wiele skanerów sieciowych zawiera funkcje dostępne do niedawna jedynie w systemach hostowych (mechanizm autopoprawek, analiza uprawnień w rejestrach i właściwości kont użytkowników).

Nowym elementem w zagadnieniu oceny słabych punktów systemów jest pojawienie się usług online świadczonych przez wyspecjalizowanych usługodawców. Usługi te zapewniają automatyczny i kosztowo efektywny sposób kontroli podatności urządzeń obwodowych sieci na potencjalne ataki, a nawet - w niektórych przypadkach - skanowanie systemów wewnętrznych.

Oczekiwania użytkowników

W nowych rozwiązaniach VA użytkownicy oczekują ułatwień w stosowaniu tych narzędzi, możliwości szybkiego uaktualniania i lepszego raportowania. W odpowiedzi na te oczekiwania dostawcy narzędzi VA starają się uczynić interfejs z użytkownikiem bardziej intuicyjnym, a uaktualnianie procesem szybkim i bezproblemowym. W tym ostatnim przypadku są adaptowane metody stosowane przy uaktualnianiu sygnatur produktów antywirusowych (m.in. za pośrednictwem Internetu).

Raporty sumaryczne i szczegółowe są już standardem, ale potrzebne są też bardziej zróżnicowane treściowo raporty porównawcze, ukazujące wyniki skanowania w określonych przedziałach czasowych. Oczekuje się także możliwości eksportu raportów do dokumentów formatów Word, PDF czy HTML. Opcje te są już częściowo implementowane w niektórych produktach.

Zarysowuje się wyraźnie tendencja do stosowania automatycznych łatek tymczasowych (autofix) w odniesieniu do wykrytych nieszczelności - funkcja dostępna już w licznych produktach. Chociaż wielu administratorów zapewne nie zechce implementować wszystkich rekomendowanych zmian, zwłaszcza w systemach produkcyjnych, to jednak udostępnienie administratorowi opcji automatycznego wprowadzenia tymczasowych łatek jest bardzo przydatne. Jeżeli skaner zidentyfikuje klucz rejestru z niepoprawnymi ustawieniami, jedno kliknięcie myszą na przycisku "autofix" umożliwia usuniecie tej usterki. W przeciwnym razie administrator musi zalogować się do systemu, otworzyć edytor rejestru, odnaleźć stosowny klucz i zmienić ustawienia. Skaner hostowy ma pewną przewagę w tym przypadku: agent rezydujący fizycznie w systemie może mieć bezpośredni dostęp do zasobów systemowych w celu wykonania akcji korygującej - możliwością taką nie dysponuje skaner sieciowy.

Połączenie oceny zagrożeń i instalacji łatek lub automatycznej instalacji łatek tymczasowych może znakomicie oszczędzać czas administratorów.

Jedną z ważniejszych cech produktów VA jest dokładność identyfikacji słabych punktów systemu.

Przykłady produktów VA

W dalszej części omówiono przykłady narzędzi reprezentujących oba typy VA.

Programy do wykrywania luk w systemach ochrony

NetRecon - raport skanowania sieci

Retina Network Security Scanner

Retina firmy eEye jest sieciowym skanerem VA. Program jest wyposażony w mechanizm sztucznej inteligencji, pozwalający na "wcielanie" się programu w rolę hakera czy też analityka systemów bezpieczeństwa.

Słabe punkty sieci i oprogramowania objawiają się w dwóch podstawowych formach: znane i dotychczas nieopisane. Znane słabe punkty to te, które zostały zidentyfikowane i wyizolowane przez skanowanie ochronny. W następstwie tego są publikowane ostrzeżenia dla użytkowników. Nieszczelności nieznane to takie, które nie zostały do tej pory wykryte ani publicznie potwierdzone, co czyni je szczególnie niebezpiecznymi. Mechanizm sztucznej inteligencji pozwala na wykrywanie nie tylko znanych nieszczelności systemów, ale także na wyszukiwanie nieznanych luk w systemach.


TOP 200