Gli scanner di Rete Vulnerabilità confrontano gli elenchi infiniti di vulnerabilità critiche pubblicate con l'attività in tempo reale della rete di un'azienda, rilevando potenziali percorsi di attacco e semplificando la protezione dell'ultimo minuto. Sono un componente chiave all'interno di ogni cassetta degli attrezzi per la sicurezza.
Ecco come funziona uno scanner di vulnerabilità della rete.
L'identificazione delle risorse è un obiettivo fondamentale quando si avvia una scansione. La maggior parte degli strumenti offre questa funzionalità automaticamente, mentre altri richiedono l'installazione di agenti sul dispositivo locale a cui si ha accesso diretto.
Le tecniche di scansione passiva sono in grado di registrare silenziosamente il traffico trasmesso intorno a una particolare rete, mentre la scansione attiva svolge un ruolo maggiore nella fase successiva.
Da lì, lo scanner di vulnerabilità della rete inizia a elaborare le diverse app e software in esecuzione sugli host della rete. Lo scanner invia un flusso di pacchetti specializzati e valuta attentamente la risposta di ciascun host. Il modello di risposta ai pacchetti fornisce quindi indizi su quale software connesso alla rete è installato.
Punti di riferimento come le opzioni TCP, le dimensioni delle finestre e i valori di durata vengono confrontati con un database interno di metriche, portando infine a un'ipotesi di massima attendibilità.
Questo rilevamento remoto funziona alla grande per identificare server e app Web basati su cloud.
Altre scansioni attive funzionano installando agenti leggeri, che quindi raccolgono dati più approfonditi sui programmi sul dispositivo che potrebbero non essere immediatamente accessibili tramite la rete. Ciò fornisce un quadro più approfondito per gli strumenti di sicurezza dello scanner nel passaggio successivo.
Lo scanner di vulnerabilità della rete confronta quindi tutte le risorse con i database di vulnerabilità corrispondenti. Si tratta spesso di un database interno di un fornitore, ma può anche essere preso da archivi pubblici come il National vulnerabilità Database.
Gli scanner possono anche adottare un approccio leggermente diverso, come il controllo delle configurazioni del software rispetto a un elenco di best practice, come i criteri di autenticazione corretti utilizzati per un database sensibile.
Oltre a qualsiasi sovrapposizione con exploit noti, un moderno scanner di vulnerabilità dovrebbe anche eseguire la scansione di potenziali percorsi di attacco. In questo modo viene mappato il mapping dei potenziali movimenti di un utente malintenzionato verso risorse e database altamente sensibili. Questo è un vantaggio chiave per le scansioni locali, in quanto rilevano difetti locali che possono essere utilizzati per l'escalation dei privilegi e il movimento laterale.
Con tutti questi elementi, lo scanner è in grado di mappare percorsi di attacco completi o parziali.
Dopo aver valutato l'ampiezza della superficie di attacco, ogni vulnerabilità e percorso di attacco viene condensato in un report leggibile. Da qui, spetta al tuo team di sicurezza implementare le modifiche necessarie.
Le scansioni delle vulnerabilità possono essere eseguite sia dall'esterno che dall'interno della rete che viene testata.
Per una rapida panoramica, le scansioni esterne sono utili per determinare i punti di attacco a cui è possibile accedere dalla rete Internet pubblica; Le scansioni interne, d'altra parte, sono in grado di trovare difetti all'interno di una rete che un utente malintenzionato potrebbe utilizzare per spostarsi lateralmente dopo aver ottenuto l'accesso.
Scansioni autenticate
Le scansioni autenticate, o con credenziali, vengono denominate in base alla necessità di credenziali dell'account valide o diritti di accesso al sistema di destinazione. Lasciano che il processo di analisi includa:
Ciò significa che è in grado di trovare file malware locali e individuare configurazioni di password deboli. Ancora troppi professionisti presumono che le scansioni autenticate debbano essere eseguite localmente.
Tuttavia, la valutazione remota è ora possibile in molti strumenti presenti sul mercato. Che si tratti di individuare il dispositivo in remoto in base all'indirizzo IP o di eseguire la scansione dei servizi Windows pertinenti, una volta configurati, i dispositivi presi di mira vengono scansionati regolarmente alla ricerca di vulnerabilità del software.
Questa maggiore visibilità significa che le scansioni autenticate spesso producono elenchi di vulnerabilità più lunghi e c'è un rischio maggiore di falsi positivi. Sapere come inserirli in potenziali modelli di attacco e, quindi, un corrispondente processo di correzione, è ciò che separa un buon scanner di vulnerabilità dal migliore.
Le scansioni non autenticate vengono eseguite esternamente e non richiedono credenziali o diritti di accesso specifici. Il processo di scansione delle porte di cui abbiamo già parlato è un esempio di scansione non autenticata, così come la mappatura della rete.
È questo che fa gran parte del lavoro pesante per la protezione della rete vulnerabile: consente il rilevamento di difetti di codifica accessibili al pubblico come:
Essenzialmente, le scansioni non autenticate consentono di scoprire qualsiasi vulnerabilità che coinvolga l'input dell'utente da Internet.
Seguendo una serie di best practice, le scansioni delle vulnerabilità possono diventare significativamente più produttive.
In superficie, le scansioni non autenticate sembrano molto più utili. Poiché richiedono poche risorse, è più facile eseguirli spesso, soprattutto in fretta.
Tuttavia, per le organizzazioni che utilizzano provider di gestione delle identità e degli accessi, il caricamento delle credenziali per la scansione autenticata può essere molto più rapido. Alcuni strumenti leader di mercato ora consentono un rapido onboarding delle credenziali, il che significa che le scansioni con credenziali possono essere eseguite a un ritmo simile a quelle non autorizzate.
Ciò consente di eseguire test di sicurezza della rete interna molto più approfonditi. Oltre a questo, alcuni strumenti di scansione sono ora in grado di testare la resilienza del dispositivo al credential stuffing tentando di accedere con credenziali predefinite e ad alto rischio.
Poiché le scansioni confondono i confini tra rilevamento delle vulnerabilità e test di penetrazione, scegli la massima efficienza.
Più scansioni vengono eseguite, maggiore è la possibilità che venga rilevata una configurazione errata o una vulnerabilità di sicurezza prima che venga sfruttata in natura. Tuttavia, troppi rischi sono l'instabilità del sistema e l'aumento dei costi. Questo è il motivo per cui è meglio scegliere i momenti appropriati per eseguire scansioni più piccole e segmentate.
Questo ti aiuta anche a individuare i falsi positivi, poiché c'è meno rumore all'interno delle scansioni mirate. Le scansioni più tempestive vengono effettuate subito dopo l'implementazione di nuovi controlli. Questa scansione secondaria conferma se i nuovi controlli e le nuove correzioni hanno risolto il problema e verifica che non siano stati introdotti nuovi problemi.
Queste scansioni su scala ridotta sono ideali anche per valutare eventuali eventi dannosi di collaborazione sui file.
Per quanto riguarda la Conformità del settore, le esigenze specifiche possono variare:
Tuttavia, tieni presente che questi tempi non sono necessariamente adatti a tutte le aziende, dipende dalla tua tolleranza al rischio e dal tuo punto di partenza.
Check Point Infinity fornisce un servizio gestito di supporto per le piattaforme di valutazione delle vulnerabilità di rete in tutto il settore: da Microsoft Defender, a Tenable One e agli scanner di vulnerabilità di Check Point: stai tranquillo nelle scansioni continue dei nostri esperti, nei miglioramenti della sicurezza della rete e nei report mensili. Approfondisci il modo in cui semplifichiamo la gestione delle vulnerabilità oggi.