No querrá que su red se convierta en el objetivo de usuarios malintencionados que intenten robar sus datos o causar daños a su organización. Pero, ¿cómo puede asegurarse de que hay la menor cantidad de caminos posibles para que entren?
Asegurándose de que todas y cada una de las vulnerabilidades de su red se conozcan, aborden y solucionen o que se tomen medidas para mitigarlas. Y el primer paso para lograrlo es escanear su red en busca de esas vulnerabilidades.
Este es el trabajo de un tipo específico de herramienta de software y hoy, nos complace ofrecerle los mejores escáneres de vulnerabilidades de red gratuitos.
Comenzaremos la discusión de hoy hablando sobre la vulnerabilidad de la red, o quizás las vulnerabilidades, tratando de explicar qué son. A continuación, analizaremos los escáneres de vulnerabilidades en general. Veremos quién los necesita y por qué.
Dado que un escáner de vulnerabilidades solo funciona como parte de un proceso de gestión de vulnerabilidades, esto es lo que discutiremos a continuación. Luego, estudiaremos cómo funcionan normalmente los escáneres de vulnerabilidades. Todos son diferentes, pero en el fondo, suele haber más similitudes que diferencias. Y antes de revelar cuáles son los mejores escáneres de vulnerabilidades gratuitos , le diremos qué buscar en ellos.
Escáner de vulnerabilidad: ¿Necesito uno?
Los sistemas y redes informáticos son más complejos que nunca. No es raro que un servidor típico ejecute cientos de procesos. Cada uno de estos procesos es un programa, algunos de ellos son grandes programas que contienen miles de líneas de código. Y dentro de este código, podría haber todo tipo de cosas inesperadas.
Un programador puede, en un momento, haber agregado alguna característica de puerta trasera para facilitar la depuración y esta característica podría haber llegado por error a la versión final. Podría haber algunos errores en la validación de entrada que causarán resultados inesperados, e indeseables, bajo alguna circunstancia específica.
Cada uno de estos es un agujero y hay muchas personas que no tienen nada mejor que hacer que encontrar estos agujeros y usarlos para atacar sus sistemas.
Las vulnerabilidades son lo que llamamos estos agujeros . Y si se dejan desatendidos, pueden ser utilizados por usuarios malintencionados para obtener acceso a sus sistemas y datos, o peor aún, a los datos de su cliente, o para causar algún daño, como dejar sus sistemas inutilizables.
Las vulnerabilidades pueden estar en todas partes de su red. A menudo se encuentran en el software que se ejecuta en sus servidores o sus sistemas operativos, pero también son comunes en equipos de red como conmutadores, enrutadores e incluso dispositivos de seguridad como firewalls.
Escáneres de vulnerabilidades de red / explicado
Los escáneres de vulnerabilidades o herramientas de evaluación de vulnerabilidades, como se les suele llamar, son herramientas de software cuyo único propósito es identificar vulnerabilidades en sus sistemas, dispositivos, equipos y software. Los llamamos escáneres porque generalmente escanean su equipo para buscar vulnerabilidades específicas.
Pero, ¿cómo encuentran estas vulnerabilidades? Después de todo, por lo general no están a la vista o el desarrollador se habría dirigido a ellos. Algo parecido al software de protección antivirus que utiliza bases de datos de definiciones de virus para reconocer virus informáticos, la mayoría de los analizadores de vulnerabilidades se basan en bases de datos de vulnerabilidades y sistemas de análisis en busca de vulnerabilidades específicas.
Estas bases de datos de vulnerabilidades pueden provenir de laboratorios de pruebas de seguridad bien conocidos que se dedican a encontrar vulnerabilidades en software y hardware o pueden ser bases de datos patentadas.
El nivel de detección que obtiene es tan bueno como la base de datos de vulnerabilidades que utiliza su herramienta.
Escáneres de red: cómo funciona la detección
La respuesta rápida y fácil a esta pregunta es simple: ¡ Sí! No, de verdad, todo el mundo los necesita. Al igual que nadie en su sano juicio pensaría en ejecutar una computadora sin alguna protección contra virus, ningún administrador de red debería estar sin al menos algún esquema de detección de vulnerabilidades.
Por supuesto, esto es posiblemente algo que teóricamente podría hacerse manualmente, pero en la práctica, es un trabajo imposible. Requeriría una enorme cantidad de tiempo y recursos humanos. Algunas organizaciones se dedican a encontrar vulnerabilidades y, a menudo, emplean a cientos de personas, si no miles.
El hecho es que si administra varios sistemas o dispositivos informáticos, probablemente necesite un escáner de vulnerabilidades. Cumplir con los estándares regulatorios como SOX o PCI-DSS a menudo exigirá que lo haga. E incluso si no lo requieren, el cumplimiento será más fácil de demostrar si puede demostrar que está escaneando su red en busca de vulnerabilidades.
Qué buscar
Echemos un vistazo a algunas de las cosas más importantes a considerar al evaluar los escáneres de vulnerabilidades de red.
En primer lugar, está la gama de dispositivos que la herramienta puede escanear. Esto tiene que coincidir lo más posible con su entorno. Si, por ejemplo, su entorno tiene muchos servidores Linux, debe elegir una herramienta que los escanee. Su escáner también debe ser lo más preciso posible en su entorno para no ahogarlo en notificaciones inútiles y falsos positivos.
Otro factor importante a considerar es la base de datos de vulnerabilidades de la herramienta.
- ¿Se actualiza periódicamente?
- ¿Se almacena localmente o en la nube?
- ¿Tiene que pagar tarifas adicionales para actualizar la base de datos de vulnerabilidades?
Estas son todas las cosas que querrá saber antes de elegir su herramienta.
No todos los escáneres se crean de la misma manera, algunos utilizarán un método de escaneo más intrusivo que otros y afectarán potencialmente el rendimiento del sistema. Esto no es algo malo, ya que los más intrusivos suelen ser los mejores escáneres, pero si afectan el rendimiento del sistema, querrá saberlo y programar los escaneos en consecuencia. Y hablando de programación, este es otro aspecto importante de los escáneres de vulnerabilidades de red. ¿La herramienta que está considerando incluso tiene exploraciones programadas? Algunas herramientas deben iniciarse manualmente.
El último aspecto importante de los escáneres de vulnerabilidades de red es su alerta y generación de informes.
- ¿Qué sucede cuando detectan una vulnerabilidad?
- ¿La notificación es clara y fácil de entender?
- ¿La herramienta proporciona información sobre cómo solucionar las vulnerabilidades encontradas?
Algunas herramientas incluso tienen corrección automática de algunas vulnerabilidades. Otros se integran con el software de gestión de parches.
En cuanto a los informes, esto suele ser una cuestión de preferencia personal, pero debe asegurarse de que la información que espera encontrar en los informes esté realmente allí. Algunas herramientas solo tienen informes predefinidos, algunas te permitirán modificarlas y otras te permitirán crear nuevos desde cero.
Los mejores escáneres de vulnerabilidades de red
Ahora que sabemos qué buscar en los escáneres de vulnerabilidades, echemos un vistazo a algunos de los mejores o más interesantes paquetes que pudimos encontrar. Todos menos uno son gratuitos y el pago tiene una prueba gratuita disponible.
1. Administrador de configuración de red de SolarWinds ( PRUEBA GRATUITA )
Nuestra primera entrada en una interesante pieza de software de SolarWinds llamada Network Configuration Manager . Sin embargo, esta no es una herramienta gratuita ni un escáner de vulnerabilidades de red. Por lo tanto, es posible que se pregunte qué está haciendo en esta lista.
Hay una razón principal para su inclusión : la herramienta aborda un tipo específico de vulnerabilidad que no hacen muchas otras herramientas y es la configuración incorrecta del equipo de red.
El propósito principal de esta herramienta como escáner de vulnerabilidades es validar el equipo de red en busca de errores y omisiones de configuración. También comprobará periódicamente las configuraciones del dispositivo para ver si hay cambios.
Esto puede resultar útil ya que algunos ataques se inician modificando la configuración de algún dispositivo de manera que se pueda facilitar el acceso a otros sistemas. Network Configuration Manager también puede ayudarlo con el cumplimiento de la red con sus herramientas de configuración de red automatizadas que pueden implementar configuraciones estandarizadas, detectar cambios fuera de proceso, auditar configuraciones e incluso corregir violaciones.
El software se integra con la Base de datos nacional de vulnerabilidades y tiene acceso a los CVE más actuales para identificar vulnerabilidades en sus dispositivos Cisco. Funcionará con cualquier dispositivo Cisco que ejecute ASA, IOS o Nexus OS. De hecho, dos herramientas útiles, Network Insights para ASA y Network Insights para Nexus, están integradas directamente en el producto.
El precio del Administrador de configuración de red SolarWinds comienza en $ 2 895 y varía según la cantidad de nodos. Si desea probar esta herramienta, puede descargar una versión de prueba gratuita de 30 días de SolarWinds.
2. Microsoft Baseline Security Analyzer (MBSA)
Nuestra segunda entrada es una herramienta más antigua de Microsoft llamada Baseline Security Analyzer o MBSA. Esta herramienta es una opción menos que ideal para organizaciones más grandes, pero podría ser adecuada para pequeñas empresas con solo unos pocos servidores.
Sin embargo, dado su origen en Microsoft, no espere que esta herramienta mire nada más que productos de Microsoft. Analizará el sistema operativo base de Windows, así como algunos servicios como el Firewall de Windows, el servidor SQL, IIS y las aplicaciones de Microsoft Office.
La herramienta no busca vulnerabilidades específicas como lo hacen los verdaderos escáneres de vulnerabilidades, pero buscará parches faltantes, paquetes de servicio y actualizaciones de seguridad, así como sistemas de escaneo en busca de problemas administrativos. El motor de informes de MBSA le permitirá obtener una lista de las actualizaciones faltantes y las configuraciones incorrectas
MBSA es una herramienta antigua de Microsoft. Tan antiguo que no es totalmente compatible con Windows 10. La versión 2.3 funcionará con la última versión de Windows, pero requerirá algunos ajustes para limpiar falsos positivos y corregir comprobaciones que no se pueden completar. Por ejemplo, MBSA informará falsamente que Windows Update no está habilitado en la última versión de Windows. Otro inconveniente es que MBSA no detectará vulnerabilidades que no sean de Microsoft o vulnerabilidades complejas. Aún así, esta herramienta es fácil de usar y hace bien su trabajo y podría ser la herramienta perfecta para una organización más pequeña con solo computadoras con Windows.
3. Sistema abierto de evaluación de vulnerabilidades (OpenVAS)
El Sistema Abierto de Evaluación de Vulnerabilidades, o OpenVAS, es un marco de muchos servicios y herramientas que se combinan para ofrecer un sistema completo y poderoso de escaneo y administración de vulnerabilidades.
El marco detrás de OpenVAS es parte de la solución de gestión de vulnerabilidades de Greenbone Networks desde la cual se han contribuido desarrollos a la comunidad durante unos diez años. El sistema es completamente gratuito y la mayoría de sus componentes son de código abierto, aunque algunos son propietarios. El escáner OpenVAS viene con más de cincuenta mil pruebas de vulnerabilidad de red que se actualizan periódicamente.
OpenVAS tiene dos componentes principales, el escáner OpenVAS, que es responsable del escaneo real de las computadoras de destino y el administrador OpenVAS, que controla el escáner, consolida los resultados y los almacena en una base de datos SQL central junto con la configuración del sistema. Otros componentes incluyen interfaces de usuario de línea de comandos y basadas en navegador.
Un componente adicional del sistema es la base de datos de Pruebas de vulnerabilidad de la red. Esta base de datos se actualiza a partir de la tarifa Greenborne Community Feed o Greenborne Security Feed. Este último es un servidor de suscripción de pago, mientras que el feed de la comunidad es gratuito.
4. Comunidad Retina Network
Thre Retina Network Community es la versión gratuita del Retina Network Security Scanner de AboveTrust, uno de los escáneres de vulnerabilidades más conocidos.
Es un escáner de vulnerabilidades completo con muchas características. La herramienta puede realizar una evaluación de vulnerabilidad gratuita de parches faltantes, vulnerabilidades de día cero y configuraciones no seguras. Los perfiles de usuario alineados con las funciones del trabajo simplifican el funcionamiento del sistema. Su interfaz de usuario intuitiva de estilo metro permite un funcionamiento optimizado del sistema.
Retina Network Community utiliza la base de datos del escáner Retina, una extensa base de datos de vulnerabilidades de red, problemas de configuración y parches faltantes. Se actualiza automáticamente y cubre una amplia gama de sistemas operativos, dispositivos, aplicaciones y entornos virtuales. Hablando de entornos virtuales, el producto es totalmente compatible con entornos VMware e incluye escaneo de imágenes virtuales en línea y fuera de línea, escaneo de aplicaciones virtuales e integración con vCenter.
La principal limitación de Retina Network Community es que se limita a escanear 256 direcciones IP. Si bien esto no es mucho, será más que suficiente para varias organizaciones más pequeñas. Si su entorno es más grande que eso, puede optar por Retina Network Security Scanner, disponible en las ediciones estándar e ilimitada. Ambas ediciones tienen un conjunto de funciones ampliado en comparación con el escáner Retina Network Community.
5. Edición comunitaria Nexpose
Nexpose de Rapid7 es otro escáner de vulnerabilidades conocido, aunque quizás menos que Retina. El NeXpose Community Edition es una versión limitada de escáner de vulnerabilidades integral de Rapid7.
Las limitaciones son importantes. En primer lugar, solo puede utilizar el producto para escanear un máximo de 32 direcciones IP. Esto lo convierte en una buena opción solo para las redes más pequeñas. Además, el producto solo se puede utilizar durante un año. Además de estas limitaciones, este es un producto excelente.
Nexpose puede ejecutarse en máquinas físicas que ejecutan Windows o Linux. También está disponible como dispositivo VM. Las amplias capacidades de escaneo del producto manejarán redes, sistemas operativos, aplicaciones web, bases de datos y entornos virtuales. Nexpose usa lo que llama Adaptive Security, que puede detectar y evaluar automáticamente nuevos dispositivos y nuevas vulnerabilidades en el momento en que acceden a su red. Esto se combina con conexiones dinámicas a VMware y AWS y la integración con el proyecto de investigación Sonar para proporcionar un verdadero monitoreo en vivo. Nexpose proporciona escaneo de políticas integrado para ayudar a cumplir con estándares populares como CIS y NIST. Los informes de remediación intuitivos de la herramienta brindan instrucciones paso a paso sobre las acciones de remediación para mejorar rápidamente el cumplimiento.
6. SecureCheq
Nuestra última entrada es un producto de Tripwire, otro nombre familiar en seguridad informática. Su software SecureCheq se anuncia como un verificador de seguridad de configuración de Microsoft Windows gratuito para equipos de escritorio y servidores.
La herramienta realiza escaneos locales en computadoras con Windows e identifica configuraciones avanzadas de Windows inseguras según lo definido por los estándares CIS, ISO o COBIT. Buscará alrededor de dos docenas de errores de configuración comunes relacionados con la seguridad.
Esta es una herramienta simple y fácil de usar. Simplemente ejecútelo en la máquina local y mostrará una lista de todas las configuraciones marcadas con un estado de aprobación o falla. Al hacer clic en cualquiera de las configuraciones enumeradas, se revela un resumen de la vulnerabilidad con referencias sobre cómo solucionarlo. El informe se puede imprimir o guardar como un archivo XML OVAL.
Aunque SecureCheq busca algunos ajustes de configuración avanzados, pasa por alto muchas de las vulnerabilidades y amenazas más generales. Lo mejor que puede hacer es usarlo en combinación con una herramienta más básica como Microsoft Baseline Security Analyzer que se mencionó anteriormente.
Gestión de vulnerabilidades
Una cosa es detectar vulnerabilidades utilizando algún tipo de herramienta de software, pero es algo inútil a menos que sea parte de un proceso holístico de gestión de vulnerabilidades. Al igual que los sistemas de detección de intrusiones no son sistemas de prevención de intrusiones, los escáneres de vulnerabilidades de red, o al menos la gran mayoría de ellos, solo detectarán vulnerabilidades y las señalarán a usted.
Depende de usted tener algún proceso implementado para reaccionar a estas vulnerabilidades detectadas. Lo primero que se debe hacer es evaluarlos.
La idea aquí es asegurarse de que las vulnerabilidades detectadas sean reales. Los creadores de escáneres de vulnerabilidades a menudo prefieren pecar de cautelosos y muchas de sus herramientas informarán una cierta cantidad de falsos positivos.
El siguiente paso en el proceso de administración de vulnerabilidades es decidir cómo desea abordar y corregir las vulnerabilidades reales. Si se encontraron en un software que su organización apenas usa, o no usa en absoluto, su mejor curso de acción podría ser eliminarlo y reemplazarlo con otro software que ofrezca una funcionalidad similar.
En muchos casos, solucionar las vulnerabilidades es tan fácil como aplicar algún parche del editor del software o actualizar a la última versión. A veces, también se pueden solucionar modificando algunos ajustes de configuración.