مقدمة لمسح الثغرات

وكما هو الحال في استنشاق الرزم ، ومسح المنفذ ، وغيرها من "أدوات الأمان" ، يمكن لمسح قابلية التأثر أن يساعدك في تأمين شبكتك الخاصة أو يمكن استخدامها من قبل الأشرار لتحديد نقاط الضعف في النظام الخاص بك لشن هجوم ضده. الفكرة هي أن تستخدم هذه الأدوات لتحديد نقاط الضعف هذه وحلها قبل أن يستخدمها الأشرار ضدك.

الهدف من تشغيل برنامج فحص الثغرات الأمنية هو تحديد الأجهزة الموجودة على الشبكة الخاصة بك والمفتوحة على نقاط الضعف المعروفة. تحقق الماسحات الضوئية المختلفة هذا الهدف من خلال وسائل مختلفة. بعض العمل أفضل من غيرها.

قد يبحث البعض عن علامات مثل إدخالات التسجيل في أنظمة تشغيل Microsoft Windows لتحديد أنه تم تنفيذ تصحيح معين أو تحديث. يحاول آخرون ، على وجه الخصوص ، Nessus بالفعل استغلال الثغرة الأمنية على كل جهاز مستهدف بدلاً من الاعتماد على معلومات التسجيل.

قام Kevin Novak بمراجعة ماسحات الضعف التجارية لمجلة Network Computing في شهر يونيو من عام 2003. في حين تم استعراض أحد المنتجات ، Tenable Lightning ، كواجهة أمامية لـ Nessus ، لم يتم اختبار Nessus نفسها مباشرة ضد المنتجات التجارية. انقر هنا للحصول على التفاصيل الكاملة ونتائج المراجعة: VA Scanners Pinpoint Your Weak Spots.

تتمثل إحدى المشكلات المتعلقة ببرامج فحص الثغرات الأمنية في تأثيرها على الأجهزة التي يتم فحصها. من ناحية ، تريد أن يتم إجراء المسح الضوئي في الخلفية دون التأثير على الجهاز. من ناحية أخرى ، تريد أن تتأكد من أن الفحص شامل. في كثير من الأحيان ، من أجل أن تكون شاملة ومبنية على كيفية قيام الماسح بجمع معلوماته أو التحقق من أن الجهاز ضعيف ، يمكن أن يكون الفحص تطفلاً ويسبب تأثيرات ضارة وحتى تعطل النظام على الجهاز الذي يتم فحصه.

هناك عدد من حزم المسح الضعيف التجارية ذات التصنيف العالي بما في ذلك Foundstone Professional و eEye Retina و SAINT. هذه المنتجات تحمل أيضا علامة ثمن باهظة إلى حد ما. من السهل تبرير المصروفات نظراً لأمن الشبكة الإضافي وراحة البال ، ولكن العديد من الشركات لا تملك ببساطة نوع الميزانية اللازمة لهذه المنتجات.

بالرغم من أنه ليس جهازًا حقيقيًا لفحص الثغرات الأمنية ، يمكن للشركات التي تعتمد بشكل أساسي على منتجات Microsoft Windows استخدام محلل الأمان الأساسي Microsoft (MBSA) المتاح مجانًا. ستقوم أداة MBSA بفحص النظام الخاص بك وتحديد ما إذا كانت هناك أية بقع مفقودة لمنتجات مثل أنظمة تشغيل Windows و Internet Information Server (IIS) و SQL Server و Exchange Server و Internet Explorer و Windows Media Player ومنتجات Microsoft Office. لقد واجهت بعض المشكلات في الماضي ، وهناك أخطاء عرضية في نتائج أداة MBSA - ولكن الأداة مجانية وهي مفيدة بشكل عام لضمان تصحيح هذه المنتجات والتطبيقات ضد الثغرات المعروفة. ستحدد MBSA أيضًا وتنبهك إلى كلمات المرور المفقودة أو الضعيفة ومشكلات الأمان الشائعة الأخرى.

Nessus هو منتج مفتوح المصدر ومتاح أيضًا مجانًا. في حين أن واجهة Windows الرسومية متوفرة ، فإن منتج Nessus الأساسي يتطلب تشغيل Linux / Unix. الجانب الإيجابي لذلك هو أنه يمكن الحصول على Linux مجانًا ، كما أن العديد من إصدارات Linux لديها متطلبات نظام منخفضة نسبيًا ، لذا لن يكون من الصعب جدًا استخدام جهاز كمبيوتر قديم وإعداده كخادم Linux. بالنسبة للمسؤولين الذين يتم تشغيلهم في عالم Microsoft ، سيكون هناك منحنى تعليمي للتعود على اتفاقيات Linux والحصول على منتج Nessus مثبتًا.

بعد إجراء فحص للثغرة الأولي ، ستحتاج إلى تنفيذ عملية لمعالجة الثغرات الأمنية التي تم تحديدها. في معظم الحالات ، ستكون هناك تصحيحات أو تحديثات متاحة لعلاج المشكلة. في بعض الأحيان ، قد تكون هناك أسباب تشغيلية أو تجارية لأنك لا تستطيع تطبيق التصحيح في بيئتك أو قد لا يقوم بائع منتجك بعد بإصدار تحديث أو تصحيح. في هذه الحالات ، سوف تحتاج إلى التفكير في وسائل بديلة للتخفيف من التهديد. يمكنك الرجوع إلى التفاصيل من مصادر مثل Secunia أو Bugtraq أو US-CERT لتحديد أي منافذ لحظرها أو خدمات لإيقافها والتي قد تساعد في حمايتك من الثغرة الأمنية التي تم تحديدها.

علاوة على إجراء التحديثات المنتظمة لبرامج مكافحة الفيروسات وتطبيق التصحيحات اللازمة لأي نقاط ضعف حرجة جديدة ، فمن الحكمة تطبيق جدول زمني لفحص الثغرات الدورية للتأكد من عدم فقد أي شيء. يمكن لمسح قابلية التأثر الفصلي أو النصف سنوي أن يقطع شوطا طويلا لضمان أن تصاب بأية نقاط ضعف في شبكتك قبل أن يفعلها الأشرار.

حرره آندي أودونيل - مايو 2017