La seguridad es a menudo una de las principales preocupaciones de los administradores de red. Y así como existen herramientas para ayudarnos con casi todas nuestras tareas diarias, existen herramientas que nos ayudarán a proteger nuestras redes y los equipos de los que están hechas. Y hoy, le presentamos algunas de las mejores herramientas de seguridad de red que se nos ocurrieron.
Nuestra lista no está completa de ninguna manera, ya que existen cientos de herramientas que pueden ayudarlo a proteger su red. También excluye el software antivirus que, a pesar de estar relacionado con la seguridad, se incluye en una categoría de herramientas completamente diferente. También hemos excluido los cortafuegos de nuestra lista. Estos también están en una categoría diferente. Lo que hemos incluido son herramientas de evaluación de vulnerabilidades y escáneres, herramientas de cifrado, escáneres de puertos, etc. De hecho, teníamos prácticamente un solo criterio para su inclusión en nuestra lista, tenían que ser herramientas relacionadas con la seguridad. Esas son herramientas que pueden ayudarlo a aumentar la seguridad o probarla y verificarla.
Tenemos tantas herramientas para revisar que no dedicaremos mucho tiempo a la teoría. Simplemente comenzaremos con algunos detalles más sobre las diferentes categorías de herramientas y continuaremos con la revisión de las herramientas en sí.
Diferentes categorías de herramientas
Hay literalmente cientos de herramientas diferentes relacionadas con la seguridad de la red. Para facilitar la comparación de las diferentes herramientas, puede resultar útil clasificarlas. Uno de los tipos de herramientas que tenemos en nuestra lista son los administradores de eventos. Esas son herramientas que responderán a varios eventos que sucedan en su red. A menudo detectan esos eventos analizando los registros de su equipo.
También son útiles los rastreadores de paquetes, que le permiten profundizar en el tráfico y decodificar paquetes para ver la carga útil que contienen. A menudo se utilizarán para investigar más a fondo los eventos de seguridad.
Otra categoría importante de herramientas son los sistemas de prevención y detección de intrusos. Son diferentes al software antivirus o cortafuegos. Trabajan en el perímetro de su red para detectar cualquier intento de acceso no autorizado y / o cualquier actividad maliciosa.
Nuestra lista también presenta algunas herramientas extrañas que realmente no encajan en una categoría específica, pero que creemos que deberían incluirse ya que son realmente útiles.
Las mejores herramientas de seguridad de red
Al presentar una lista tan extensa de herramientas que sirven para propósitos muy diferentes, es difícil enumerarlas en cualquier orden. Todas las herramientas revisadas aquí son muy diferentes y una no es objetivamente mejor que cualquier otra. Entonces, hemos decidido enumerarlos en un orden aleatorio.
1. Administrador de eventos y registro de SolarWinds (PRUEBA GRATUITA)
Si aún no conoce SolarWinds, la compañía ha estado fabricando algunas de las mejores herramientas de administración de red durante años. Su Network Performance Monitor o su NetFlow Traffic Analyzer son algunos de los mejores de red SNMP monitoreo y colector NetFlow y el analizador de paquetes se pueden encontrar. SolarWinds también fabrica algunas excelentes herramientas gratuitas que abordan las necesidades específicas de los administradores de redes y sistemas, como una excelente calculadora de subredes y un muy buen servidor TFTP .
Cuando se trata de herramientas de seguridad de red, SolarWinds tiene algunos buenos productos para usted. Lo primero y más importante es su Log and Event Manager (LEM) . Esta herramienta se describe mejor como un sistema de gestión de eventos e información de seguridad (SIEM) de nivel de entrada . Es posiblemente uno de los sistemas SIEM de nivel de entrada más competitivos del mercado. El producto SolarWinds tiene casi todo lo que puede esperar de un sistema básico. La herramienta tiene una excelente gestión de registros y funciones de correlación junto con un impresionante motor de informes.
SolarWinds Log and Event Manager también cuenta con algunas características excelentes de respuesta a eventos. Su sistema en tiempo real reaccionará ante cualquier amenaza que detecte. Y la herramienta se basa en el comportamiento más que en la firma, lo que la hace ideal para proteger contra exploits de día cero y amenazas futuras desconocidas sin necesidad de actualizar constantemente la herramienta. El SolarWinds LEM y cuenta con un tablero impresionante que posiblemente sea su mejor activo. Su diseño simple significa que no tendrá problemas para identificar anomalías rápidamente.
El precio de SolarWinds Log and Event Manager comienza en $ 4 585. Y si desea probar antes de comprar, hay disponible una versión de prueba gratuita y completamente funcional de 30 días .
PRUEBA GRATUITA: GESTOR DE EVENTOS Y REGISTRO DE SOLARWINDS
2. Administrador de configuración de red SolarWinds (PRUEBA GRATUITA)
SolarWinds también crea algunas otras herramientas relacionadas con la seguridad de la red. Por ejemplo, SolarWinds Network Configuration Manager le permitirá asegurarse de que todas las configuraciones de los equipos estén estandarizadas. Le permitirá enviar cambios de configuración masivos a miles de dispositivos de red. Desde el punto de vista de la seguridad, detectará cambios no autorizados que podrían ser un signo de manipulación malintencionada de la configuración.
La herramienta puede ayudarlo a recuperarse rápidamente de fallas restaurando configuraciones anteriores. También puede usar sus funciones de administración de cambios para identificar rápidamente qué cambió dentro de un archivo de configuración y resaltar los cambios. Además, esta herramienta le permitirá demostrar el cumplimiento y aprobar auditorías reglamentarias gracias a sus informes integrados estándar de la industria.
El precio de SolarWinds Network Configuration Manager comienza en $ 2 895 y varía según la cantidad de nodos administrados. Una prueba de 30 días totalmente funcional está disponible .
PRUEBA GRATUITA: ADMINISTRADOR DE CONFIGURACIÓN DE RED DE SOLARWINDS
3. Rastreador de dispositivos de usuario de SolarWinds (PRUEBA GRATUITA)
El rastreador de dispositivos de usuario de SolarWinds es otra herramienta de seguridad de red imprescindible. Puede mejorar su seguridad de TI detectando y rastreando usuarios y dispositivos terminales. Identificará qué puertos de conmutador están en uso y determinará qué puertos están disponibles en varias VLAN.
Cuando se sospecha de actividad maliciosa con un dispositivo de punto final específico o un usuario determinado, la herramienta le permitirá identificar rápidamente la ubicación del dispositivo o del usuario. Las búsquedas pueden basarse en nombres de host, direcciones IP / MAC o nombres de usuario. La búsqueda puede incluso ampliarse examinando las actividades de conexión pasadas del dispositivo o usuario sospechoso.
El rastreador de dispositivos de usuario de SolarWinds tiene un precio a partir de $ 1 895 y varía según la cantidad de puertos a rastrear. Al igual que con la mayoría de los productos SolarWinds, está disponible una prueba gratuita de 30 días con todas las funciones .
PRUEBA GRATUITA: SEGUIMIENTO DE DISPOSITIVOS DE USUARIO DE SOLARWINDS
4. Wireshark
Decir que Wireshark es solo una herramienta de seguridad de red es una gran subestimación. Es, con mucho, el mejor paquete de captura y análisis de paquetes que podemos encontrar en estos días. Esta es una herramienta que puede utilizar para realizar un análisis en profundidad del tráfico de la red. Le permitirá capturar el tráfico y decodificar cada paquete, mostrándole exactamente lo que contiene.
Wireshark se ha convertido en el estándar de facto y la mayoría de las otras herramientas tienden a emularlo. Las capacidades de análisis de esta herramienta son tan poderosas que muchos administradores utilizarán Wireshark para analizar las capturas realizadas con otras herramientas. De hecho, esto es tan común que al iniciar, le pedirá que abra un archivo de captura existente o que comience a capturar tráfico. Pero la mayor fortaleza de esta herramienta son sus filtros. Le permitirán concentrarse fácilmente en los datos relevantes.
A pesar de su pronunciada curva de aprendizaje (una vez asistí a una clase de tres días sobre cómo usarlo), Wireshark vale la pena aprender. Será invaluable en innumerables ocasiones. Esta es una herramienta gratuita y de código abierto que se ha adaptado a casi todos los sistemas operativos. Se puede descargar directamente desde el sitio web de Wireshark .
5. Nessus Professional
Nessus Professional es una de las soluciones de evaluación más ampliamente implementadas en la industria para identificar vulnerabilidades, problemas de configuración y malware que los atacantes utilizan para obtener acceso no autorizado a las redes. Es utilizado por millones de profesionales de la ciberseguridad, lo que les brinda una visión externa de la seguridad de su red. Nessus Professional también ofrece una guía importante sobre cómo mejorar la seguridad de la red.
Nessus Professional tiene una de las coberturas más amplias de la escena de las amenazas. Posee la inteligencia más reciente y una interfaz fácil de usar. Las actualizaciones rápidas también son una de las excelentes características de la herramienta. Nessus Professional proporciona un paquete de análisis de vulnerabilidades eficaz y completo .
Nessus Professional se basa en una suscripción y le costará $ 2 190 al año. Si prefiere probar el producto antes de comprar una suscripción, puede obtener una prueba gratuita, aunque solo dura 7 días.
6. Resopla
Snort es uno de los sistemas de detección de intrusos (IDS) decódigo abierto más conocidos. Fue creado en 1998 y ha sido propiedad de Cisco System desde 2013. En 2009, Snort ingresó al Salón de la Fama del Código Abierto de InfoWorld como uno de los “ mejores software de código abierto de todos los tiempos ”. Así de bueno es.
Snort tiene tres modos de funcionamiento: rastreador, registrador de paquetes y detección de intrusiones en la red. El modo rastreador se utiliza para leer paquetes de red y mostrarlos en la pantalla. El modo de registro de paquetes es similar, pero los paquetes se registran en el disco. El modo de detección de intrusos es el más interesante. La herramienta monitorea el tráfico de la red y lo analiza contra un conjunto de reglas definido por el usuario. A continuación, se pueden realizar diferentes acciones en función de la amenaza que se haya identificado.
Snort se puede utilizar para detectar diferentes tipos de sondeos o ataques, incluidos los intentos de toma de huellas dactilares del sistema operativo, ataques de URL semánticas, desbordamientos de búfer, sondeos de bloqueo de mensajes del servidor y escaneos de puertos sigilosos. Snort se puede descargar desde su propio sitio web .
7. TCPdump
Tcpdump es el rastreador de paquetes original. Lanzado por primera vez en 1987, desde entonces se ha mantenido y actualizado, pero permanece esencialmente sin cambios, al menos en la forma en que se usa. Esta herramienta de código abierto viene preinstalada en casi todos los sistemas operativos * nix y se ha convertido en la herramienta estándar para una captura rápida de paquetes. Utiliza la biblioteca libpcap, también de código abierto, para la captura de paquetes real.
Por defecto. tcpdump captura todo el tráfico en la interfaz especificada y lo "vuelca", de ahí el nombre, en la pantalla. Esto es similar al modo sniffer de Snort. El volcado también se puede canalizar a un archivo de captura, que se comporta como el modo de registro de paquetes de Snort, y analizarlo más tarde con cualquier herramienta disponible. Wireshark se usa a menudo para ese propósito.
La fortaleza clave de T cpdump es la posibilidad de aplicar filtros de captura y canalizar su salida a grep, otra utilidad común de línea de comandos de Unix, para un filtrado aún mayor. Alguien con un buen conocimiento de tcpdump , grep y el shell de comandos puede capturar fácilmente con precisión el tráfico correcto para cualquier tarea de depuración.
8. Kismet
Kismet es un detector de red, detector de paquetes y sistema de detección de intrusos para LAN inalámbricas. Funcionará con cualquier tarjeta inalámbrica que admita el modo de monitoreo sin procesar y pueda rastrear el tráfico 802.11a, 802.11b, 802.11gy 802.11n. La herramienta se puede ejecutar en Linux, FreeBSD, NetBSD, OpenBSD y OS X. Desafortunadamente, el soporte para Windows es muy limitado, principalmente porque solo un adaptador de red inalámbrica para Windows admite el modo de monitoreo.
Este software gratuito se publica bajo la licencia Gnu GPL. Se diferencia de otros detectores de redes inalámbricas en que funciona de forma pasiva. El software puede detectar la presencia de clientes y puntos de acceso inalámbricos sin enviar ningún paquete registrable. Y también los asociará entre sí. Además, Kismet es la herramienta de supervisión inalámbrica de código abierto más utilizada.
Kismet también incluye funciones básicas de detección de intrusiones inalámbricas y puede detectar programas de rastreo inalámbricos activos, así como una serie de ataques a redes inalámbricas.
9 Nikto
Nikto es un escáner de servidor web de código abierto. Realizará una amplia gama de pruebas contra servidores web, probando varios elementos, incluidos más de 6700 archivos y programas potencialmente peligrosos. La herramienta buscará versiones desactualizadas de más de 1250 servidores e identificará problemas específicos de la versión en más de 270 servidores. También puede comprobar los elementos de configuración del servidor, como la presencia de varios archivos de índice, las opciones del servidor HTTP e intentará identificar los servidores web y el software instalados.
Nikto está diseñado para la velocidad en lugar del sigilo. Probará un servidor web en el menor tiempo posible, pero su paso aparecerá en los archivos de registro y será detectado por los sistemas de detección y prevención de intrusiones.
Nikto se lanza bajo la licencia GNU GPL y se puede descargar de forma gratuita desde su página de inicio de GitHub .
10. OpenVAS
El Open Vulnerability Assessment System, o OpenVAS , es un conjunto de herramientas que ofrece un análisis integral de vulnerabilidades . Su marco subyacente es parte de la solución de gestión de vulnerabilidades de Greenbone Networks. Es completamente gratuito y la mayoría de sus componentes son de código abierto, aunque algunos son propietarios. El producto tiene más de cincuenta mil pruebas de vulnerabilidad de red que se actualizan de forma regular.
Hay dos componentes principales de OpenVAS. Primero, está el escáner, que maneja el escaneo real de las computadoras de destino. El otro componente es el administrador. Controla el escáner, consolida los resultados y los almacena en una base de datos SQL central. Los parámetros de configuración de la herramienta también se almacenan en esa base de datos. Un componente adicional se denomina base de datos de Pruebas de vulnerabilidad de red. Se puede actualizar desde el Feed de la comunidad Greenborne de pago o el Feed de seguridad de Greenborne. Este último es un servidor de suscripción de pago, mientras que el feed de la comunidad es gratuito.
11. OSSEC
OSSEC , que significa Open Source SECurity, es un sistema de detección de intrusiones basado en host. A diferencia de los IDS basados en red, este se ejecuta directamente en los hosts que protege. El producto es propiedad de Trend Micro, un nombre confiable en seguridad de TI.
El enfoque principal de la herramienta son los archivos de registro y configuración en hosts * nix. En Windows, vigila el registro en busca de modificaciones no autorizadas y actividades sospechosas. Siempre que se detecta algo extraño, se le avisa rápidamente a través de la consola de la herramienta o por correo electrónico.
El principal inconveniente de OSSEC, o de cualquier IDS basado en host, es que debe instalarse en cada computadora que desee proteger. Afortunadamente, este software consolidará la información de cada equipo protegido en una consola centralizada, facilitando mucho su gestión. OSSEC solo se ejecuta en * nix. Sin embargo, hay un agente disponible para proteger los hosts de Windows.
OSSEC también se distribuye bajo la licencia GNU GPL y se puede descargar desde su propio sitio web .
12. Nexpose
Nexpose de Rapid7 es otra herramienta de gestión de vulnerabilidades mejor valorada . Este es un escáner de vulnerabilidades que admite todo el ciclo de vida de la gestión de vulnerabilidades. Manejará descubrimiento, detección, verificación, clasificación de riesgos, análisis de impacto, informes y mitigación. La interacción del usuario se maneja a través de una interfaz basada en web.
En cuanto a características, este es un producto muy completo. Algunas de sus características más interesantes incluyen escaneo virtual para VMware NSX y descubrimiento dinámico para Amazon AWS. El producto escaneará la mayoría de los entornos y puede escalar hasta un número ilimitado de direcciones IP. Agregue a eso sus opciones de implementación rápida y tendrá un producto ganador.
El producto está disponible en una edición comunitaria gratuita con un conjunto de funciones reducido. También hay versiones comerciales que comienzan en $ 2,000 por usuario por año. Para descargas y más información, visite la página de inicio de Nexpose .
13. GFI LanGuard
GFI Languard afirma ser "La solución de seguridad informática definitiva para empresas". Esta es una herramienta que puede ayudarlo a escanear redes en busca de vulnerabilidades, automatizar la aplicación de parches y lograr el cumplimiento. El software no solo es compatible con los sistemas operativos de escritorio y servidor, sino también con Android o iOS. GFI Languard realiza sesenta mil pruebas de vulnerabilidad y garantiza que sus dispositivos estén actualizados con los últimos parches y actualizaciones.
El panel de informes intuitivo de GFI Languard está muy bien hecho y también su gestión de actualización de definiciones de virus que funciona con todos los principales proveedores de antivirus. Esta herramienta no solo aplicará parches a los sistemas operativos, sino también a los navegadores web y varias otras aplicaciones de terceros. También tiene un motor de informes web muy potente y una gran escalabilidad. GFI Languard evaluará las vulnerabilidades en las computadoras, pero también en una amplia gama de dispositivos en red, como conmutadores, enrutadores, puntos de acceso e impresoras.
La estructura de precios de GFI Languard es bastante compleja. El software está basado en suscripción y debe renovarse anualmente. Para los usuarios que prefieren probar la herramienta antes de comprarla, hay disponible una versión de prueba gratuita.
14. Retina
El escáner de seguridad de red Retina de AboveTrust es otro de los más conocidos de los escáneres de vulnerabilidad . Este es un producto con todas las funciones que se puede utilizar para realizar una evaluación de parches faltantes, vulnerabilidades de día cero, configuración no segura y otras vulnerabilidades. La herramienta cuenta con una interfaz de usuario intuitiva. Además. Los perfiles de usuario que coinciden con varias funciones laborales simplifican el funcionamiento del sistema.
El escáner Retina utiliza una extensa base de datos de vulnerabilidades de red, problemas de configuración y parches faltantes. La base de datos se actualiza automáticamente y cubre una amplia gama de sistemas operativos, dispositivos, aplicaciones y entornos virtuales. El producto completo del producto de entornos VMware incluye escaneo de imágenes virtuales en línea y fuera de línea, escaneo de aplicaciones virtuales e integración con vCenter.
El escáner Retina solo está disponible como suscripción a un costo de $ 1 870 / año para un número ilimitado de direcciones IP. También se puede obtener una versión de prueba gratuita de 30 días.