6 أفضل أدوات إدارة الشبكة التي تتعقب الأداء
سوق برامج إدارة الشبكة مزدحم للغاية. اختصر بحثك باتباع توصياتنا لأفضل أدوات إدارة الشبكة.
لن ترغب في أن تصبح شبكتك هدفًا للمستخدمين الخبثاء الذين يحاولون سرقة بياناتك أو إلحاق الضرر بمؤسستك. ولكن كيف يمكنك التأكد من وجود أقل قدر ممكن من الطرق أمامهم للدخول؟
من خلال التأكد من أن كل ثغرة أمنية على شبكتك معروفة ومعالجتها وثابتة أو أن هناك بعض التدابير المعمول بها للتخفيف من حدتها. والخطوة الأولى في تحقيق ذلك هي فحص شبكتك بحثًا عن نقاط الضعف هذه.
هذه مهمة نوع معين من أدوات البرمجيات ، ويسعدنا اليوم أن نقدم لك أفضل أدوات فحص نقاط الضعف في الشبكة المجانية.
سنبدأ مناقشة اليوم بالحديث عن نقاط ضعف الشبكة - أو ربما نقاط الضعف - في محاولة لشرح ماهيتها. سنناقش بعد ذلك أدوات فحص الثغرات الأمنية بشكل عام. سنرى من يحتاجهم ولماذا.
نظرًا لأن أداة فحص الثغرات الأمنية تعمل فقط كجزء من عملية إدارة الثغرات الأمنية ، فهذا ما سنناقشه بعد ذلك. بعد ذلك ، سوف ندرس كيفية عمل ماسحات الثغرات الأمنية. كلهم مختلفون ولكن في جوهرهم ، عادة ما يكون هناك أوجه تشابه أكثر من الاختلافات. وقبل أن نكشف عن أفضل أدوات فحص الثغرات الأمنية المجانية ، سنخبرك بما تبحث عنه.
ماسح الثغرات الأمنية: هل أحتاج إلى واحد؟
أصبحت أنظمة وشبكات الكمبيوتر أكثر تعقيدًا من أي وقت مضى. ليس من غير المألوف أن يقوم الخادم العادي بتشغيل مئات العمليات. كل من هذه العمليات عبارة عن برنامج ، بعضها عبارة عن برامج كبيرة تحتوي على آلاف الأسطر من التعليمات البرمجية. وضمن هذا الكود ، يمكن أن يكون هناك كل أنواع الأشياء غير المتوقعة.
قد يكون المبرمج ، في مرحلة ما ، قد أضاف بعض ميزات الباب الخلفي لتسهيل التصحيح وقد تكون هذه الميزة قد وصلت بالخطأ إلى الإصدار النهائي. قد تكون هناك بعض الأخطاء في التحقق من صحة الإدخال والتي ستؤدي إلى نتائج غير متوقعة وغير مرغوب فيها تحت ظروف معينة.
كل واحدة من هذه هي فجوة وهناك العديد من الناس الذين ليس لديهم ما يفعلونه أفضل من العثور على هذه الثقوب واستخدامها لمهاجمة أنظمتك.
نقاط الضعف هي ما نسميه هذه الثغرات . وإذا تركت دون رقابة ، فيمكن استخدامها من قبل المستخدمين الضارين للوصول إلى أنظمتك وبياناتك - أو الأسوأ من ذلك ، بيانات العميل - أو التسبب في بعض الأضرار مثل جعل أنظمتك غير قابلة للاستخدام.
يمكن أن توجد الثغرات الأمنية في كل مكان على شبكتك. غالبًا ما توجد في البرامج التي تعمل على الخوادم أو أنظمة التشغيل الخاصة بها ولكنها أيضًا شائعة في معدات الشبكات مثل المفاتيح وأجهزة التوجيه وحتى الأجهزة الأمنية مثل جدران الحماية.
شرح أدوات فحص نقاط الضعف في الشبكة
أدوات فحص الثغرات الأمنية أو أدوات تقييم الثغرات الأمنية كما يطلق عليها غالبًا هي أدوات برمجية هدفها الوحيد هو تحديد نقاط الضعف في الأنظمة والأجهزة والمعدات والبرامج الخاصة بك. نطلق عليها الماسحات الضوئية لأنها عادةً ما تفحص المعدات الخاصة بك للبحث عن نقاط ضعف معينة.
لكن كيف يجدون نقاط الضعف هذه؟ بعد كل شيء ، عادة ما تكون غير موجودة على مرأى من الجميع أو كان المطور قد تناولها. إلى حد ما مثل برامج الحماية من الفيروسات التي تستخدم قواعد بيانات تعريفات الفيروسات للتعرف على فيروسات الكمبيوتر ، تعتمد معظم أدوات فحص الثغرات الأمنية على قواعد بيانات الثغرات الأمنية وأنظمة الفحص بحثًا عن نقاط ضعف معينة.
يمكن الحصول على قواعد بيانات الثغرات الأمنية هذه من مختبرات اختبار الأمان المعروفة والمخصصة للعثور على الثغرات الأمنية في البرامج والأجهزة أو يمكن أن تكون قواعد بيانات مملوكة.
مستوى الاكتشاف الذي تحصل عليه جيد مثل قاعدة بيانات الثغرات الأمنية التي تستخدمها أداتك.
ماسحات الشبكة - كيف يعمل الكشف
الإجابة السريعة والسهلة على هذا السؤال بسيطة: أنت تفعل! لا حقًا ، الجميع يحتاجهم. تمامًا مثلما لا يفكر أي شخص في عقله السليم في تشغيل جهاز كمبيوتر بدون بعض الحماية من الفيروسات ، يجب ألا يكون أي مسؤول شبكة بدون بعض أنظمة الكشف عن الثغرات الأمنية على الأقل.
بالطبع ، من المحتمل أن يكون هذا شيئًا يمكن نظريًا القيام به يدويًا ولكن عمليًا ، هذه مهمة مستحيلة. سوف يتطلب قدرا هائلا من الوقت والموارد البشرية. بعض المنظمات مكرسة للعثور على نقاط الضعف وغالبًا ما توظف مئات الأشخاص إن لم يكن الآلاف.
الحقيقة هي أنك إذا كنت تدير عددًا من أنظمة أو أجهزة الكمبيوتر ، فربما تحتاج إلى ماسح ضوئي لنقاط الضعف. غالبًا ما يتطلب الامتثال للمعايير التنظيمية مثل SOX أو PCI-DSS القيام بذلك. وحتى إذا لم يطلبوا ذلك ، فسيكون من السهل إثبات الامتثال إذا كان بإمكانك إظهار أنك تقوم بمسح شبكتك بحثًا عن نقاط الضعف.
عن ماذا تبحث
دعنا نلقي نظرة على بعض أهم الأشياء التي يجب مراعاتها عند تقييم أدوات فحص ثغرات الشبكة.
أولاً وقبل كل شيء هو نطاق الأجهزة التي يمكن للأداة مسحها. يجب أن يتطابق هذا مع بيئتك قدر الإمكان. إذا كانت بيئتك ، على سبيل المثال ، تحتوي على العديد من خوادم Linux ، فيجب عليك اختيار أداة تقوم بمسحها ضوئيًا. يجب أن يكون الماسح الضوئي الخاص بك دقيقًا قدر الإمكان في بيئتك حتى لا تغرق في الإخطارات عديمة الفائدة والإيجابيات الكاذبة.
هناك عامل مهم آخر يجب مراعاته وهو قاعدة بيانات الثغرات الأمنية الخاصة بالأداة.
هذه هي كل الأشياء التي تريد معرفتها قبل اختيار الأداة الخاصة بك.
لا يتم إنشاء جميع الماسحات الضوئية بشكل متساوٍ ، سيستخدم بعضها طريقة مسح أكثر تدخلاً من غيرها ومن المحتمل أن تؤثر على أداء النظام. هذا ليس شيئًا سيئًا لأن الأكثر تدخلاً غالبًا ما تكون أفضل الماسحات الضوئية ، ولكن إذا كانت تؤثر على أداء النظام ، فستحتاج إلى معرفة ذلك وجدولة عمليات الفحص وفقًا لذلك. وبالحديث عن الجدولة ، يعد هذا جانبًا مهمًا آخر من أدوات فحص ثغرات الشبكة. هل الأداة التي تفكر فيها تحتوي على عمليات مسح مجدولة؟ يجب تشغيل بعض الأدوات يدويًا.
يتمثل الجانب المهم الأخير في أدوات فحص الثغرات الأمنية في الشبكة في التنبيه وإعداد التقارير.
حتى أن بعض الأدوات لديها علاج آلي لبعض نقاط الضعف. أخرى تتكامل مع برامج إدارة التصحيح.
بالنسبة للإبلاغ ، غالبًا ما تكون هذه مسألة تفضيل شخصي ولكن عليك التأكد من أن المعلومات التي تتوقع العثور عليها في التقارير موجودة بالفعل. تحتوي بعض الأدوات على تقارير محددة مسبقًا فقط ، وسيتيح لك البعض تعديلها ، وسيتيح لك البعض إنشاء تقارير جديدة من البداية.
أفضل أدوات فحص نقاط الضعف في الشبكة
الآن بعد أن عرفنا ما الذي نبحث عنه في ماسحات الثغرات الأمنية ، دعنا نلقي نظرة على بعض الحزم الأفضل أو الأكثر إثارة للاهتمام التي يمكن أن نجدها. جميعهم باستثناء واحد منهم مجانيون والمدفوع لديه نسخة تجريبية مجانية متاحة.
1. مدير تكوين شبكة SolarWinds ( نسخة تجريبية مجانية )
أول دخول لنا في برنامج مثير للاهتمام من SolarWinds يسمى مدير تكوين الشبكة . ومع ذلك ، فهذه ليست أداة مجانية ولا هي أداة فحص لنقاط ضعف الشبكة. لذلك قد تتساءل عما تفعله في هذه القائمة.
هناك سبب رئيسي واحد لإدراجه : الأداة تعالج نوعًا معينًا من الثغرات الأمنية التي لا تفعلها العديد من الأدوات الأخرى وأنها خطأ في تكوين معدات الشبكات.
الغرض الأساسي من هذه الأداة بصفتها أداة فحص للثغرات الأمنية هو التحقق من صحة معدات الشبكة بحثًا عن أخطاء التهيئة والسهو. كما أنه سيفحص بشكل دوري تكوينات الجهاز بحثًا عن التغييرات.
يمكن أن يكون هذا مفيدًا حيث يتم بدء بعض الهجمات عن طريق تعديل بعض تكوين الجهاز بطريقة تسهل الوصول إلى الأنظمة الأخرى. يمكن أن يساعدك Network Configuration Manager أيضًا في امتثال الشبكة لأدوات تكوين الشبكة المؤتمتة التي يمكنها نشر التكوينات الموحدة ، واكتشاف التغييرات خارج العملية ، وتكوينات التدقيق ، وحتى الانتهاكات الصحيحة.
يتكامل البرنامج مع قاعدة البيانات الوطنية للثغرات الأمنية وله حق الوصول إلى أحدث CVE لتحديد نقاط الضعف في أجهزة Cisco الخاصة بك. ستعمل مع أي جهاز Cisco يعمل بنظام ASA أو IOS أو Nexus OS. في الواقع ، تم دمج أداتين مفيدتين ، Network Insights for ASA و Network Insights for Nexus ، في المنتج مباشرةً.
يبدأ سعر برنامج SolarWinds Network Configuration Manager من 2 895 دولارًا ويختلف وفقًا لعدد العقد. إذا كنت ترغب في تجربة هذه الأداة ، فيمكن تنزيل إصدار تجريبي مجاني مدته 30 يومًا من SolarWinds.
2. Microsoft Baseline Security Analyzer (MBSA)
الإدخال الثاني هو أداة قديمة من Microsoft تسمى Baseline Security Analyzer أو MBSA. تعد هذه الأداة خيارًا أقل من مثالي للمؤسسات الكبيرة ، ولكنها قد تكون مناسبة للشركات الصغيرة التي لديها عدد قليل من الخوادم.
نظرًا لأصلها من Microsoft ، لا تتوقع أن تنظر هذه الأداة إلى أي شيء سوى منتجات Microsoft. سيقوم بفحص نظام تشغيل Windows الأساسي بالإضافة إلى بعض الخدمات مثل تطبيقات Windows Firewall و SQL server و IIS و Microsoft Office.
لا تقوم الأداة بالبحث عن ثغرات أمنية معينة مثل أدوات فحص الثغرات الأمنية الحقيقية ولكنها ستبحث عن التصحيحات المفقودة وحزم الخدمة وتحديثات الأمان بالإضافة إلى أنظمة المسح بحثًا عن المشكلات الإدارية. سيسمح لك محرك الإبلاغ الخاص بـ MBSA بالحصول على قائمة بالتحديثات المفقودة والتكوينات الخاطئة
MBSA هي أداة قديمة من Microsoft. قديم جدًا لدرجة أنه غير متوافق تمامًا مع Windows 10. سيعمل الإصدار 2.3 مع أحدث إصدار من Windows ولكنه سيتطلب بعض التغيير والتبديل لتنظيف الإيجابيات الخاطئة وإصلاح عمليات التحقق التي لا يمكن إكمالها. على سبيل المثال ، ستقوم أداة MBSA بالإبلاغ خطأً أن Windows Update لم يتم تمكينه على أحدث إصدار من Windows. عيب آخر هو أن MBSA لن تكتشف الثغرات الأمنية أو الثغرات المعقدة غير التابعة لـ Microsoft. ومع ذلك ، فإن هذه الأداة سهلة الاستخدام وتقوم بعملها بشكل جيد ويمكن أن تكون الأداة المثالية لمنظمة أصغر مع أجهزة كمبيوتر Windows فقط.
3. فتح نظام تقييم الضعف (OpenVAS)
نظام تقييم الثغرات الأمنية المفتوح ، أو OpenVAS ، هو إطار عمل للعديد من الخدمات والأدوات التي تتحد لتقديم نظام شامل وقوي لفحص الثغرات الأمنية وإدارتها.
يعد إطار العمل وراء OpenVAS جزءًا من حل إدارة الثغرات الأمنية من Greenbone Networks والذي تم من خلاله المساهمة في تطوير المجتمع لمدة عشر سنوات تقريبًا. النظام مجاني تمامًا ومعظم مكوناته مفتوحة المصدر على الرغم من أن بعضها مملوك. يأتي الماسح الضوئي OpenVAS مع أكثر من خمسين ألف اختبار للثغرات الأمنية للشبكة والتي يتم تحديثها على أساس منتظم.
يحتوي OpenVAS على مكونين رئيسيين ، ماسح OpenVAS ، وهو المسؤول عن الفحص الفعلي لأجهزة الكمبيوتر الهدف ومدير OpenVAS ، الذي يتحكم في الماسح الضوئي ، ويدمج النتائج ، ويخزنها في قاعدة بيانات مركزية SQL جنبًا إلى جنب مع تكوين النظام. تشمل المكونات الأخرى واجهات المستخدم المستندة إلى المستعرض وسطر الأوامر.
مكون إضافي للنظام هو قاعدة بيانات اختبارات ضعف الشبكة. يتم تحديث قاعدة البيانات هذه إما من رسوم Greenborne Community Feed أو Greenborne Security Feed. هذا الأخير هو خادم اشتراك مدفوع بينما موجز المجتمع مجاني.
4. مجتمع شبكة شبكية العين
Thre Retina Network Community هو الإصدار المجاني من الماسح الضوئي لأمان شبكة Retina من AboveTrust ، أحد أشهر أجهزة فحص الثغرات الأمنية.
إنه ماسح شامل للثغرات الأمنية مع العديد من الميزات. يمكن للأداة إجراء تقييم مجاني للثغرات الأمنية للتصحيحات المفقودة وثغرات يوم الصفر والتكوينات غير الآمنة. تعمل ملفات تعريف المستخدمين المتوافقة مع وظائف الوظيفة على تبسيط تشغيل النظام. تسمح واجهة المستخدم البديهية المصممة على الطراز المترو بتشغيل انسيابي للنظام.
يستخدم Retina Network Community قاعدة بيانات Retina Scanner ، وقاعدة بيانات شاملة لنقاط الضعف في الشبكة ، ومشكلات التكوين ، والتصحيحات المفقودة. يتم تحديثه تلقائيًا ويغطي مجموعة واسعة من أنظمة التشغيل والأجهزة والتطبيقات والبيئات الافتراضية. عند الحديث عن البيئات الافتراضية ، يدعم المنتج بشكل كامل بيئات VMware ويتضمن مسحًا ضوئيًا للصور الافتراضية عبر الإنترنت وغير متصل ، ومسحًا افتراضيًا للتطبيقات ، والتكامل مع vCenter.
يتمثل القيد الرئيسي لمجتمع Retina Network في أنه يقتصر على مسح 256 عنوان IP. في حين أن هذا ليس كثيرًا ، إلا أنه سيكون أكثر من كافٍ للعديد من المنظمات الأصغر. إذا كانت بيئتك أكبر من ذلك ، يمكنك اختيار Retina Network Security Scanner ، المتوفر في الإصدارين القياسي وغير المحدود. يحتوي كلا الإصدارين على مجموعة ميزات موسعة مقارنةً بالماسح الضوئي Retina Network Community.
5. Nexpose Community Edition
Nexpose من Rapid7 هو أداة أخرى معروفة لفحص الثغرات الأمنية على الرغم من أنها ربما تكون أقل من Retina. و Nexpose الجماعة الطبعة هو نسخة محدودة من Rapid7 في الماسح الضوئي شامل الضعف.
القيود مهمة. أولاً وقبل كل شيء ، يمكنك فقط استخدام المنتج لمسح 32 عنوان IP كحد أقصى. هذا يجعلها خيارًا جيدًا فقط لأصغر الشبكات. علاوة على ذلك ، يمكن استخدام المنتج لمدة عام واحد فقط. إلى جانب هذه القيود ، هذا منتج ممتاز.
يمكن تشغيل Nexpose على الأجهزة الفعلية التي تعمل بنظام Windows أو Linux. وهي متوفرة أيضًا كجهاز VM. ستتعامل إمكانات المسح الشامل للمنتج مع الشبكات وأنظمة التشغيل وتطبيقات الويب وقواعد البيانات والبيئات الافتراضية. تستخدم Nexpose ما تسميه "الأمان التكيفي" والذي يمكنه تلقائيًا اكتشاف وتقييم الأجهزة الجديدة ونقاط الضعف الجديدة في اللحظة التي يصلون فيها إلى شبكتك. يتحد هذا مع الاتصالات الديناميكية بـ VMware و AWS والتكامل مع مشروع بحث Sonar لتوفير مراقبة حية حقيقية. يوفر Nexpose فحصًا متكاملًا للسياسة للمساعدة في الامتثال للمعايير الشائعة مثل CIS و NIST. تقدم تقارير الإصلاح البديهية للأداة إرشادات خطوة بخطوة حول إجراءات الإصلاح لتحسين الامتثال بسرعة.
6. SecureCheq
آخر إدخال لنا هو منتج من Tripwire ، اسم مألوف آخر في أمن تكنولوجيا المعلومات. يتم الإعلان عن برنامج SecureCheq الخاص به باعتباره مدقق أمان تكوين Microsoft Windows مجاني لأجهزة الكمبيوتر المكتبية والخوادم.
تقوم الأداة بمسح محلي على أجهزة كمبيوتر Windows وتحدد إعدادات Windows المتقدمة غير الآمنة على النحو المحدد بواسطة معايير CIS أو ISO أو COBIT. سوف يبحث عن حوالي عشرين من أخطاء التكوين الشائعة المتعلقة بالأمان.
هذه أداة بسيطة وسهلة الاستخدام. يمكنك ببساطة تشغيله على الجهاز المحلي وسوف يسرد جميع الإعدادات المحددة بحالة النجاح أو الفشل. يؤدي النقر فوق أي من الإعدادات المدرجة إلى الكشف عن ملخص للثغرة الأمنية مع مراجع حول كيفية إصلاحها. يمكن طباعة التقرير أو حفظه كملف XML OVAL.
على الرغم من أن SecureCheq يبحث عن بعض إعدادات التكوين المتقدمة ، إلا أنه يفتقد العديد من نقاط الضعف والتهديدات العامة. أفضل رهان لك هو استخدامه مع أداة أساسية أكثر مثل Microsoft Baseline Security Analyzer الذي تمت مراجعته أعلاه.
إدارة الضعف
يعد اكتشاف الثغرات الأمنية باستخدام نوع من الأدوات البرمجية أمرًا واحدًا ، ولكنه عديم الفائدة ما لم يكن جزءًا من عملية شاملة لإدارة الثغرات الأمنية. تمامًا مثل أنظمة اكتشاف التطفل ليست أنظمة منع التطفل أجهزة فحص نقاط الضعف في الشبكة - أو الغالبية العظمى منها على الأقل - ستكتشف فقط نقاط الضعف وتوجهها إليك.
الأمر متروك لك في أن يكون لديك بعض الإجراءات للرد على هذه الثغرات الأمنية المكتشفة. أول شيء يجب القيام به هو تقييمها.
الفكرة هنا هي التأكد من أن نقاط الضعف المكتشفة حقيقية. غالبًا ما يفضل صانعو أدوات فحص الثغرات الأمنية أن يخطئوا في جانب الحذر وستقوم العديد من أدواتهم بالإبلاغ عن عدد معين من الإيجابيات الكاذبة.
تتمثل الخطوة التالية في عملية إدارة الثغرات الأمنية في تحديد الطريقة التي تريد بها معالجة الثغرات الأمنية وإصلاحها. إذا تم العثور عليها في أحد البرامج التي تستخدمها مؤسستك بالكاد - أو لا تستخدمها على الإطلاق - فقد يكون أفضل مسار لك هو إزالتها واستبدالها ببرنامج آخر يقدم وظائف مماثلة.
في كثير من الحالات ، يكون إصلاح الثغرات أمرًا سهلاً مثل تطبيق بعض التصحيح من ناشر البرنامج أو الترقية إلى أحدث إصدار. في بعض الأحيان ، يمكن أيضًا إصلاحها عن طريق تعديل بعض إعدادات التكوين.
سوق برامج إدارة الشبكة مزدحم للغاية. اختصر بحثك باتباع توصياتنا لأفضل أدوات إدارة الشبكة.
يمكن استخدام عمليات المسح بينغ لمصلحتك بعدة طرق. تابع القراءة بينما نناقش كيفية تقديم أفضل 10 أدوات مسح لـ Ping يمكنك العثور عليها.
مواقع الويب مهمة ويجب مراقبتها عن كثب باستمرار لتحقيق الأداء المناسب. فيما يلي بعض أفضل الأدوات لمراقبة مواقع الويب.
إليك نظرة على بعض من أفضل أدوات نشر البرامج لتخفيف آلام إدارة أي عدد من الأجهزة
sFlow هو بروتوكول لتحليل التدفق مضمن في العديد من أجهزة الشبكات. نقوم بمراجعة أفضل خمسة جامعات ومحللات التدفق الحر.
لمساعدتك في اختيار الأداة المناسبة ، تم تقديم أفضل أدوات مراقبة البنية التحتية بدون وكيل وإعطائك مراجعة سريعة لكل منها.
مع تزايد شعبية Linux في مراكز البيانات ، تم إلقاء نظرة على عرض النطاق الترددي على نظام Linux ومراجعة أفضل الأدوات أيضًا.
أمان البريد الإلكتروني هو مهمة مهمة لمقدمي الخدمات المُدارة. كنا نراجع SolarWinds Mail Assure ، أحد أفضل الأدوات لهذا الغرض.
إذا كنت من مستخدمي Windows المتميزين ، فمن المحتمل أنك تعرف وتفهم كيف يمكن أن يؤدي إجراء عمليات مختلفة على جهاز الكمبيوتر الخاص بك إلى أكثر من نهج واحد و
يبدو أن الكمون هو العدو الأول للشبكات. ستعلم أدوات قياس زمن الانتقال هذه كيفية اختبار وقت الاستجابة لاكتشاف المشكلات وتحديد موقعها وإصلاحها.