scanners de vulnerabilidades buscan debilidades conocidas , utilizando bases de datos de proveedores de una actualización constante para localizar a los sistemas y dispositivos de la red que pueden ser vulnerables a los ataques. Estos programas buscan cosas tales como sistemas mal configurados , código inseguro , malware y las últimas actualizaciones y parches. Ellos pueden hacer frente a la red o el ordenador de hardware y las vulnerabilidades del software . Muchos de estos escáneres de vulnerabilidad son bien conocidos en la industria y están mejor clasificados . Retina
Retina es un programa de gestión de vulnerabilidades que ofrece un elemento de cumplimiento diseñados para ayudar a las organizaciones de todos los tamaños con la evaluación y la mitigación de la vulnerabilidad, así como la protección . El programa utiliza los estándares de pruebas recomendadas que las organizaciones deben seguir para cumplir con sus protocolos de seguridad.
Entre esas normas están aquellos que se usan para la evaluación . Los scanners de vulnerabilidades deben probar clientes ( PCs de escritorio) y servidor ( hardware) , sino que también deben probar las aplicaciones que se ejecutan en todos los sistemas , incluidos los archivos web , bases de datos y programas de la red.
Los escáneres de vulnerabilidades también deben proporcionar una mitigación . Por ejemplo , los ataques de día cero ocurren cuando los piratas deciden exponer las vulnerabilidades de un programa de software recientemente lanzado , provocando que se bloquee . Los ataques de hackers también podrían abrir el programa recién lanzado a las infecciones de virus. Software Mitigación impide entidades fuera de la manipulación de la nueva aplicación , evitando los ataques de día cero.
Por último , un escáner de vulnerabilidades también ofrece protección contra virus conocidos y establecidos. El lector debe tener una base de datos de virus conocidos y actualizar la base de datos con frecuencia.
GFI LANguard
GFI LANguard ofrece un conjunto diferente de las operaciones , ya que trabaja para identificar las vulnerabilidades en el sistema . Se escanea la red y puertos para detectar - y luego evaluar y corregir - las vulnerabilidades de seguridad descubiertas con el mínimo esfuerzo . Los administradores de red suelen tratar por separado los problemas relacionados con problemas de seguridad .
También deben ocuparse de la gestión de parches , que consiste en actualizaciones de productos de software existente. La gestión de parches es importante porque las actualizaciones del programa deben ser monitoreados y se instalan ; . Si no el sistema puede estar expuesta , y también proporcionan una falsa sensación de seguridad
Por último , la auditoría de la red también debe tener lugar . Auditoría de la red es importante porque identifica todo el hardware y software en la red. GFI LANguard proporciona un paquete para hacer frente a estas cuestiones.
Nessus
Nessus cuenta con el descubrimiento de alta velocidad , el perfil activo , el descubrimiento de datos sensibles ( tales como contraseñas y los números de la seguridad social) , la auditoría de configuración ( analiza la configuración del dispositivo ) y el análisis de la vulnerabilidad de la seguridad de la red . Los administradores de red pueden distribuir los escáneres de software Nessus en toda la empresa, dentro DMZ (zonas desmilitarizadas - zonas neutrales que se encuentran entre la red privada e Internet) , ya través de redes separadas físicamente . El escáner es un software de máquina virtual que imita un dispositivo real.
Una máquina virtual es un programa que puede ejecutar diferentes sistemas operativos en el equipo que hospeda a la que en realidad se ejecuta en el equipo que hospeda . Si el equipo que hospeda tiene Windows 7 , la máquina virtual podría estar ejecutando Windows XP o Vista. Ejecuta programas como la máquina que aloja . Por lo tanto , Nessus se ejecuta la máquina virtual como si se tratase de un verdadero aparato " física " para ejecutar escaneos de vulnerabilidades .
Nessus proporciona un feed profesional en tiempo real. Se vigila el cumplimiento de la política a las normas de seguridad de una empresa ha implementado . El administrador de la red sabrá si la empresa ha cumplido con todas las normas.