Scanner de vulnerabilidades é um produto de software ou hardware para busca de ameaças na infraestrutura de uma empresa. O scanner é usado para detectar violações na segurança da rede, Sistema Operacional, bancos de dados, aplicativos, etc. A principal tarefa é avaliar a segurança da informação, identificar vulnerabilidades e fornecer relatórios.
O administrador pode usar o scanner para encontrar os “buracos” que os hackers usam para obter acesso não autorizado a dados confidenciais na rede da empresa. O verificador de vulnerabilidades pode monitorar processos em execução, serviços e verificar portas usadas.
auditoria de segurança da Informação
Principais funções
O produto de software possui as seguintes funções:
- pesquisa diferentes tipos de vulnerabilidades de rede e as analisa em tempo real;
- verifica recursos de rede, So, dispositivos conectados, portas;
- analisa todos os processos ativos e o comportamento dos aplicativos em execução;
- cria relatórios que especificam o tipo de vulnerabilidade.
O princípio de funcionamento do scanner
- Sondagem. Uma maneira eficaz, mas lenta, de encontrar e analisar vulnerabilidades. Sua essência está no fato de que a solução inicializa ataques virtuais e monitora a infraestrutura de rede para encontrar pontos vulneráveis. Ao final do processo, o administrador recebe um relatório detalhado indicando os problemas encontrados e recomendações para sua desativação.
- Com caning. Nesse modo, o scanner funciona o mais rápido possível, mas analisa A infraestrutura de rede no nível da superfície. Ou seja, ele detecta vulnerabilidades óbvias e analisa a segurança geral da infraestrutura. Comparado ao método anterior, este método apenas avisa sobre os problemas encontrados pelo administrador, mas nada mais.
A operação do scanner é baseada em sinais indiretos de vulnerabilidades. Se o software analisa protocolos ou APIs em nível de aplicativo, ele determina seus parâmetros e os compara com indicadores aceitáveis definidos pelo administrador. Se detectar uma discrepância nos valores, o administrador receberá uma notificação sobre uma possível vulnerabilidade. Depois disso, você precisa verificar as ameaças potenciais encontradas com quaisquer outras ferramentas.
Quais ações o verificador de vulnerabilidades executa?
- Coleta informações de toda a infraestrutura: processos ativos, aplicativos em execução, portas e dispositivos em execução, serviços, etc.
- Pesquise possíveis vulnerabilidades usando diferentes métodos.
- Usa métodos especiais para simular ataques para encontrar possíveis vulnerabilidades (o recurso não está disponível em todos os scanners).
- Gera um relatório detalhado com informações sobre as vulnerabilidades encontradas.
Os Scanners podem ser “amigáveis “ou”agressivos”. O primeiro tipo simplesmente coleta informações e não simula um ataque. O segundo usa a vulnerabilidade para causar um mau funcionamento do software.