7 meilleurs outils de gestion des vulnérabilités examinés en 2022
UN gestionnaire de vulnérabilités effectue des vérifications automatisées des faiblesses du système pour tout système informatique. Vous avez peut-être entendu parler de « pirates au chapeau blanc » – des personnes qui tentent de s'introduire dans un système pour vérifier sa résistance aux tentatives de vrais pirates informatiques.
Un test complet du système effectué par les pirates informatiques est appelé test d'intrusion ou test d'intrusion.
Un gestionnaire de vulnérabilités est un testeur d'intrusion automatisé . Alors que les tests d'intrusion peuvent utiliser des outils automatisés qui enchaînent recherches sur le système et stratégies d'attaque, un gestionnaire de vulnérabilités effectue toute une série de tests, passant de l'un à l'autre sans intervention humaine.
Voici notre liste des sept meilleurs gestionnaires de vulnérabilités :
- Invincible CHOIX DE L'ÉDITEUR Ce système se concentre sur la sécurisation des applications développées en interne et concerne principalement le code destiné à fonctionner en ligne. De plus, le système peut s'orchestrer avec d'autres produits de sécurité pour désactiver les vulnérabilités détectées. Proposé sous forme de plateforme SaaS ou pour installation sur Windows et Windows Server. Accédez à la démo gratuite.
- Acunetix (ACCÈS DÉMO GRATUIT) Ce package de sécurité propose de nombreuses options. Il peut être utilisé comme outil de test d’intrusion automatisé, et il existe également une version qui fonctionne comme un scanner de vulnérabilité complet. Utilisez-le comme service cloud ou installez-le sur site sous Windows, macOS ou Linux.
- Pleins feux sur CrowdStrike Falcon (ESSAI GRATUIT)Un gestionnaire de vulnérabilités basé sur le cloud qui fonctionne en permanence plutôt que comme un analyseur périodique.
- Intrus (ESSAI GRATUIT) Une plateforme cloud qui offre une gamme de services de gestion de la sécurité, notamment une analyse mensuelle des vulnérabilités.
- Gestionnaire de vulnérabilités ManageEngine Plus Ce package comprend un scanner de vulnérabilités et tous les outils dont vous avez besoin pour agir sur les faiblesses découvertes. Disponible pour Windows et Windows Server.
- Gestion des vulnérabilités SecPod SanerNow Ce système basé sur le cloud comprend, entre autres outils, un scanner de vulnérabilités et un gestionnaire de correctifs lié.
- OuvrirVAS Ce système de sécurité est gratuit et son nom complet est Open Vulnerability Assessment System. Écrit pour Linux mais fonctionnera sous Windows sur une VM.
Un gestionnaire de vulnérabilités est également appelé scanner de vulnérabilité . Cet outil fonctionnera à travers une liste de stratégies de hackers connues. Essentiellement, c’est tout ce que fait un pirate informatique au chapeau blanc lors d’un exercice de test d’intrusion.
Gestion des vulnérabilités et tests d'intrusion
Vous vous demandez peut-être si les gestionnaires de vulnérabilités et les tests d’intrusion effectuent la même tâche, quand utiliseriez-vous chacun d’eux ? S'agissant d'un progiciel, un gestionnaire de vulnérabilités est moins cher que les testeurs de stylet. D’un autre côté, les pirates informatiques qui effectuent des tests d’intrusion sont hautement qualifiés et ne sont pas nombreux, leurs tarifs sont donc très élevés.
Compte tenu de cette vulnérabilité, les gestionnaires sont bien moins chers que les pen tester ; pourquoi s'embêter avec des tests d'intrusion ? Bien que les gestionnaires de vulnérabilités intègrent toutes les techniques des pirates informatiques, ils ne disposent pas d’intelligence. La vulnérabilité recherche simplement les faiblesses du système qui pourraient laisser entrer un pirate informatique. Un testeur de stylet peut faire décisions instantanées et faites des suppositions approximatives qui peuvent raccourcir les instructions procédurales.
La différence entre les tests de vulnérabilité et les tests d'intrusion réside dans le fait qu'un gestionnaire de vulnérabilités est organisé , mais un testeur d'intrusion est ingénieux . Vous avez besoin des deux stratégies de vérification du système. Compte tenu des coûts impliqués dans les tests d’intrusion, ils sont effectués beaucoup moins fréquemment que l’analyse des vulnérabilités. Même l’analyse des vulnérabilités n’a pas besoin d’être exécutée en continu. Un calendrier typique pour une analyse de vulnérabilité est une fois par mois . Vous pouvez ensuite faire appel à un cabinet de conseil externe pour effectuer des tests d'intrusion sur votre système une fois tous les six mois ou une fois par an.
Les exigences réelles en matière de contrôles de sécurité du système varient en fonction du système. Par exemple, un réseau très stable avec peu d’innovations et un faible taux de logiciels ajoutés n’aura pas besoin de vérifications très souvent. D'un autre côté, un système qui est constamment développé par une équipe de développement interne nécessitera des inspections plus fréquentes du système en constante expansion.
Les meilleurs gestionnaires de vulnérabilités
Il existe aujourd’hui de nombreux gestionnaires de vulnérabilités sur le marché car il s’agit d’un service très demandé. Malheureusement, même si d’excellents outils sont disponibles, il en existe d’autres qui ne sont pas à la hauteur, vous pourriez donc vous retrouver avec une analyse de vulnérabilité qui n’est pas la meilleure.
Notre méthodologie de sélection d'un logiciel de gestion des vulnérabilités
Nous avons examiné le marché des scanners de vulnérabilités et analysé les outils en fonction des critères suivants :
- Un scanner de vulnérabilités qui fonctionnera à la demande et selon un calendrier
- Le nombre le plus important possible de vulnérabilités connues dans la liste de contrôle du scanner
- Un progiciel ou une plateforme cloud facile à gérer
- La possibilité de lier les résultats du scanner aux actions correctives
- Enregistrement des processus et des résultats pour une analyse ultérieure
- Un moyen de tester le système gratuitement avec une période d'essai, une démo ou une garantie de remboursement
- Bon rapport qualité/prix, représenté par des tests approfondis pour un prix équitable
En plus de prendre en compte ces critères de sélection, nous avons veillé à trouver des gestionnaires de vulnérabilités utilisables par les entreprises uniquement Windows ou Linux.
1. Invincibles (ACCÈS À LA DÉMO GRATUITE)
Invincible est probablement le meilleur outil de gestion des vulnérabilités disponible pour les environnements DevOps. C'est principalement un bon choix pour les développeurs d'applications Web. L'outil Invicti peut offrir des conseils de sécurité à chaque étape du processus. Pipeline CI/CD . Le forfait comprend Tests dynamiques de sécurité des applications (DAST) et Tests interactifs de sécurité des applications (IAST). Il convient aux développeurs pendant la phase de construction, aux testeurs d'acceptation, lors de la mise en œuvre d'un nouveau développement et à l'équipe d'exploitation pour vérifier les systèmes en direct.
Principales caractéristiques:
- Option de test continu
- Analyses à la demande
- Utile pour les pipelines CI/CD
- Options de déploiement
- DAST + SAST
Les analyses de vulnérabilité par Invicti fonctionnent via le Vulnérabilités et expositions courantes (CVE) liste produite par La société Mitre . Comme Invicti s'adresse aux développeurs d'applications Web, ces exploits signalés ne suffisent pas. Le système a aussi sa méthode de heuristique qui examine le code en cours de développement pour détecter d'éventuels pièges et problèmes de sécurité.
Pour avoir une idée de ce que ce service évalue, pensez au couplage entre les fonctions et à la manière dont les échanges de données peuvent être manipulés. Avec du code en cours de développement, ces faiblesses ne sont pas nécessairement « exploits connus ' et passerait les contrôles qui recherchent simplement CVE spécifiques . Cependant, les connexions entre les modules sont connues pour créer des espaces dans lesquels les pirates informatiques se faufileront volontiers si cela leur permet d'accéder, afin qu'Invicti puisse les repérer. dangers potentiels avant que trop de travail ne soit consacré au développement de la fonction.
Tests d'intégration et tests d'acceptation Nous devons examiner plus en détail comment le nouveau code s'intègre dans la structure existante d'une application ou d'un site Web. Cela constitue donc un autre point dans le pipeline où Invicti peut vous aider. Il est même possible de automatiser le déplacement du code tout au long de la phase de test en utilisant les intégrations disponibles dans Invicti.
Au point de bac à sable une nouvelle application, Invicti évaluera les paramètres système requis qui prennent en charge le logiciel. De plus, il examinera comment le code utilise ressources système et examiner si les exigences relatives au logiciel ont introduit des vulnérabilités en matière de sécurité du système.
Une fois le code passe en direct , Invicti continuera à l'analyser, examinant si l'environnement réel introduit de nouvelles vulnérabilités dans le package ou si le nouveau code affaiblit la sécurité d'une application existante.
Comme il est très axé sur développement en interne , Invicti n'est pas si passionné en matière de gestion des correctifs. Lorsque les développeurs de logiciels sont dans le back-office, cela ne sert à rien de se tourner vers le fournisseur pour obtenir un correctif. Cependant, le système Invicti peut orchestrer les réponses à des faiblesses avec d'autres outils de sécurité déjà opérationnels sur le réseau, notamment pour les logiciels tiers que l'entreprise utilise.
Invincible est disponible en tant que une plateforme cloud, et il est également possible d'obtenir le système sous forme de progiciel pour l'installation. La version sur site fonctionne sur les fenêtres et Serveur Windows . De plus, vous pouvez accéder à une démo pour évaluer les invaincus
Avantages:
- Conçu pour prendre en charge le pipeline CI/CD
- S'intègre aux outils de gestion de projet
- Propose des tests système DAST et IAST
- Convient aux opérations ainsi qu'aux développeurs
- Surveille les CVE et identifie également le code vulnérable
- Disponible en SaaS ou pour une installation sur site
Les inconvénients:
- Il n'inclut pas de gestionnaire de correctifs
LE CHOIX DES ÉDITEURS
Invinciblepropose des contrôles complets de sécurité des applications pour les équipes AppSec, DevSecOps et DevOps. Ce service peut être utilisé pour le pipeline de développement et pour réévaluer les applications déjà en ligne. Le service comprend des tests dynamiques de sécurité des applications et des tests interactifs de sécurité des applications pour garantir que vos nouvelles applications et pages Web sont entièrement sécurisées. Invicti analysera également tous vos réseaux internes pour sécuriser le matériel et les logiciels que votre entreprise utilise en interne.
Obtenez une démo : invicti.com/get-demo/
Système opérateur : Windows, Windows Server ou Cloud
deux. Acunetix (ACCÈS DÉMO GRATUIT)
Acunetix est un service très flexible car il est proposé en trois versions, chacune avec différents niveaux d'automatisation. Ainsi, en fonction de l'édition choisie, vous obtenez un service automatisé. outil de test d'intrusion ou un scanner de vulnérabilité .
Principales caractéristiques:
- Analyse des vulnérabilités Web
- Analyse des vulnérabilités du réseau
- Option de test continu
- PCI DSS, HIPAA et ISO 27001
Il s'agit avant tout d'un scanner d'applications Web. Il cherche le Top 10 de l'OWASP dans les applications Web. Il s'agit d'astuces connues utilisées par les pirates informatiques, telles que l'injection SQL et les scripts intersites. L'outil analysera également les services de recherche prenant en charge les API, en examinant les microservices et les systèmes sans serveur. Au total, Acunetix recherche plus de 7 000 vulnérabilités Web – cette fonctionnalité est incluse dans toutes les éditions du produit.
Les autres services du pack Acunetix incluent un testeur de sécurité des applications interactives (IAST), appelé AcuSensor , le Analyse approfondie Acunetix chenille, et le Testeur de vulnérabilité hors bande Acunetix . Ces outils sont disponibles dans toutes les éditions et peuvent être exécutés à la demande. Les plans incluent également un module de découverte d'applications Web qui enchaîne tous les services à partir d'un point de départ dans un système orienté utilisateur, tel qu'une page Web. De plus, le scanner de vulnérabilités des services locaux lira le code écrit en Javascript , .FILET cadre, et PHP .
Les trois versions différentes se prêtent à différents scénarios de déploiement. Par exemple, le Standard L'édition effectue des analyses à la demande afin que les testeurs d'intrusion utilisent cette version. Les deux versions supérieures, appelées Prime et Acunetix 360, offrir une analyse automatisée et continue des vulnérabilités.
Ces deux versions supérieures conviennent toutes deux aux entreprises qui respectent les normes de confidentialité des données. Ils comptent pour le respect des PCI DSS , HIPAA , et OIN 27001 . Le forfait Premium est idéal pour les services opérationnels informatiques car il analyse également le réseau interne et les applications Web accessibles sur Internet. Ce scanner de vulnérabilité réseau recherche plus de 50 000 vulnérabilités connues .
Les deux versions supérieures peuvent être utilisées pour DevSecOps environnements. Cependant, l'édition Acunetix 360 est plus adaptée aux Pipeline CI/CD scénario de fonctionnement car il inclut un système de création et de gestion de workflow. De plus, le système Acunetix en constante expansion offre des fonctionnalités de test d'applications statiques, dynamiques et interactives. Ces plans incluent également des intégrations pour la gestion du développement orchestrée, en se connectant via des outils tels que GitLab , Oui , Jenkins , et Avec Bugz .
L’un des défauts d’Acunetix est qu’il n’inclut pas de gestionnaire de correctifs ou de gestionnaire de configuration associé pour résoudre les problèmes qu’il découvre automatiquement. Toutefois, ce paquet s'adresse davantage à des applications Web que les progiciels tiers standard, et cet environnement d’exploitation ne produit généralement pas de mises à jour logicielles. Toutefois, si vous optez pour le Prime édition pour sécuriser votre réseau, vous pouvez connecter les résultats Acunetix à un gestionnaire de correctifs tiers.
Avantages:
- Options d'analyse à la demande ou continue
- Analyses du Top 10 de l'OWASP et d'autres vulnérabilités Web
- Analyse DAST, SAST et IAST
- Une option pour les vulnérabilités du réseau
- Convient aux pipelines CI/CD
- Intégrations avec les outils de gestion de projet
Les inconvénients:
- Pas de gestionnaire de correctifs
Acunetix est proposé sur le modèle Software-as-a-Service à partir d'un hébergeur cloud. Cependant, vous pouvez également choisir d'installer le logiciel sur votre hébergeur. Le package fonctionnera sous Windows, macOS et Linux. Vous pouvez évaluer Acunetix en accédant au système de démonstration.
Acunetix Accédez à la démo GRATUITE
3. Pleins feux sur CrowdStrike Falcon (ESSAI GRATUIT)
Pleins feux sur le faucon CrowdStrike est un module de gestion des vulnérabilités qui fait partie du menu de services proposés par CrowdStrike depuis sa plateforme Falcon SaaS. CrowdStrike propose ses modules de cybersécurité sous forme de packages. Falcon Spotlight ne fait partie d'aucun package mais il peut l'être ajouté comme service supplémentaire.
Principales caractéristiques:
- Basé sur le cloud
- Numérisation continue
- Traitement rapide
Tous les services CrowdStrike Falcon fonctionnent dans le nuage mais vous devez collecter des informations à partir des appareils de votre site ou des plates-formes cloud sur lesquelles vous avez des comptes. Tout en collectant des données pour ces autres services, les agents Falcon fournissent également toutes les informations sources nécessaires à Falcon Spotlight. Il y a donc pas de logiciel supplémentaire que vous devez installer pour que Spotlight soit ajouté à votre compte Falcon.
Falcon Spotlight passe au crible toutes les données constamment téléchargées par les agents Falcon. Cela signifie que le gestionnaire de vulnérabilités est toujours allumé . Il ne s'agit pas d'un scanner exécuté une fois par mois ou à la demande. Cela fonctionne tout le temps, vous êtes donc informé le plus rapidement possible des exploits exposant la sécurité de votre système.
Le écrans du tableau de bord pour Falcon Spotlight sont intégrés à la console basée sur le cloud pour tous les services Falcon, auxquels vous accédez via n'importe quel navigateur Web standard. La page du gestionnaire de vulnérabilités est aux couleurs vives, bien présentée et attrayante. L'écran vous montre combien d'exploits ont été repérés au fil du temps et répertorie les dernières découvertes.
Les faiblesses du système recherchées par Falcon Spotlight sont une liste en constante évolution . De nouvelles vulnérabilités sont constamment découvertes et exploitées par des pirates informatiques du monde entier. Dès qu'une nouvelle stratégie d'attaque est lancée contre un client CrowdStrike, toutes les instances Spotlight exécutées dans le monde sont mises à jour avec ces nouvelles informations sur l'attaque. CrowdStrike est souvent plus rapide que les développeurs du logiciel compromis à identifier une nouvelle faiblesse, de sorte qu'un correctif pour le problème pourrait ne pas être disponible instantanément.
L’une des faiblesses de ce gestionnaire de vulnérabilités est qu’il n’est pas fourni avec un gestionnaire de correctifs. Cependant, vous pouvez parcourir le gestionnaire de correctifs recommandations que nous faisons ailleurs sur ce site.
Falcon Spotlight est rapide à démarrer et fonctionne à une vitesse fulgurante . Il est constamment mis à jour avec de nouvelles informations sur les menaces et le logiciel hébergé sur les serveurs CrowdStrike dans le cloud est mis à jour et maintenu pour vous. Il s'agit d'une solution de gestion des vulnérabilités très efficace. Accédez à unEssai gratuit de 15 jours.
CrowdStrike Falcon Spotlight Accédez à un essai GRATUIT de 15 jours
Quatre. Intrus (ESSAI GRATUIT)
Intrus propose une gamme de forfaits à partir de sa plateforme cloud. Les services de ce fournisseur commencent par un analyses de vulnérabilités ad hoc illimitées . Ces analyses de vulnérabilité vérifient les sites Web à la recherche d’exploits connus et examinent également le profil externe de votre réseau. Une fois votre vulnérabilité aux étrangers évaluée, le système effectue des tests depuis le réseau. Au total, Intruder dispose d'une base de données de plus de 10 000 vulnérabilités rechercher et effectuer plus de 11 000 contrôles professionnels et open source en fonction du plan que vous souscrivez.
Principales caractéristiques:
- Liste de 10 000 vulnérabilités
- Analyses à la demande
- Option de tests d'intrusion
Le service d'analyse des vulnérabilités d'entrée de gamme est appelé le Essentiel édition. Vous pouvez ajouter la possibilité de lancer des analyses de vulnérabilité à la demande, des analyses automatiques des menaces émergentes, l'intégration de comptes cloud et des intégrations d'API et de développeurs en choisissant le niveau le plus élevé. Pro édition. Ce service surveille également les éventuels problèmes avec les certificats SSL/TLS et vous donne accès à la vue réseau. Le plan Pro publie également des données de recherche sur les menaces émergentes à surveiller.
Le plan de niveau supérieur d'Intruder s'appelle le Avant-garde édition. Cela vous offre toutes les fonctionnalités d'analyse des vulnérabilités de l'édition Pro, ainsi que les services d'une équipe de tests d'intrusion humaine et une découverte étendue des vulnérabilités.
Avantages:
- Un choix de niveaux de service allant d'une analyse régulière jusqu'au test d'intrusion
- Analyses ad hoc illimitées et analyses planifiées illimitées pour la version Pro et supérieure
- Un système hébergé, géré et tenu à jour
- Une base de données de plus de 10 000 exploits qui couvre les sites Web ainsi que les équipements et logiciels sur site
Les inconvénients:
- Comme pour les autres outils de cette liste, ils ne fournissent pas de solution automatisée de gestion des correctifs.
Les forfaits commencent à partir de 101 $/mois lorsqu'ils sont facturés annuellement. Vous pouvez obtenir un30 jours d'essai gratuitde leur édition Pro. Tous les plans proposent une assistance par chat en ligne et des rapports détaillés d'évaluation des vulnérabilités.
Intruder Accédez à l'essai GRATUIT de 30 jours
5. Gestionnaire de vulnérabilités ManageEngine Plus
Gestionnaire de vulnérabilités ManageEngine Plus est l'outil ultime de gestion des vulnérabilités car il ne se contente pas de découvrir les faiblesses de la sécurité du système ; cela les corrige. Bien qu'il soit courant qu'un package de gestion des vulnérabilités comprenne à la fois un scanner de vulnérabilité et un gestionnaire de correctifs , Vulnerability Manager Plus dispose de nombreux autres utilitaires qui agissent sur les résultats de l'analyse des vulnérabilités.
Principales caractéristiques:
- Scanner de vulnérabilités avec un gestionnaire de correctifs
- Vérificateur de vulnérabilité Zero Day
- Fonctionne selon un calendrier
Le scanner de vulnérabilité dans le bundle Vulnerability Manager Plus analyse les systèmes d'exploitation, les logiciels et les paramètres système, à la recherche de failles appelées points d'entrée pour les pirates. En plus de ces vérifications standards, cet analyseur évalue d'autres problèmes non encore répertoriés comme exploits de pirates informatiques connus qui pourraient être utilisés pour des attaques. Cela protège votre système contre attaques du jour zéro , qui sont de nouvelles stratégies que personne n’a encore essayées.
Alors que de nombreux services de gestion des vulnérabilités analysent votre système une fois par mois, le système ManageEngine exécute toutes les 90 minutes . Tout d’abord, il vérifie le réseau pour tous les appareils, afin de pouvoir inscrire les nouveaux appareils que vous ajoutez entre les analyses – vous n’avez pas besoin de configurer ce nouvel appareil dans le tableau de bord du scanner. Ensuite, le scanner classe toutes les faiblesses du système et les affiche toutes dans une liste. classé par priorité .
Si vous avez donné l'autorisation au système, Vulnerability Management Plus automatiquement déclencher d'autres modules pour résoudre les problèmes qu'il découvre. Mais, d'abord, il exécutera le système automatisé Gestionnaire de correctifs . Ce service est inclus dans le bundle ManageEngine, mais il n'est pas lié au gestionnaire de vulnérabilités. Vous pouvez également l'utiliser vous-même en dehors des processus de Vulnerability Manager Plus.
Le gestionnaire de correctifs vérifie la disponibilité des correctifs, stocke les téléchargeurs correspondants, puis planifie leur installation. Ce planning fonctionnera sur une série de fenêtres que vous spécifiez afin que l'installation ne perturbe pas les activités normales du bureau. Il commande également des correctifs tenant compte de tout dépendances des correctifs . Enfin, si aucun correctif n'est disponible pour la vulnérabilité découverte, Vulnerability Manager Plus fournit un script qui mettra en œuvre une solution de contournement.
De nombreuses faiblesses du système sont dues à des paramètres de périphérique mal gérés. Vulnerability Manager Plus comprend un Panneau de configuration cela réorganisera ces paramètres et empêchera ensuite leur modification. Ce sera également examiner tous les ports et assurez-vous que ceux qui ne sont pas utilisés sont fermés. Ceux qui doivent être ouverts seront protégés par mot de passe dans la mesure du possible.
Le scanner de vulnérabilités produit également un l'évaluation des risques de tous les logiciels qu'il découvre. Dans certains cas, cela montrera qu'un package rend l'ensemble du système vulnérable aux attaques et doit être supprimé.
Avantages:
- Effectue des analyses de vulnérabilité toutes les 90 minutes
- Découvre tous les appareils connectés au réseau
- Comprend tous les utilitaires nécessaires pour réparer les faiblesses découvertes
- Lance automatiquement les actions de réparation
- Comprend un gestionnaire de correctifs et un gestionnaire de configuration
- Permet à l'administrateur système de décider quelles actions doivent être automatisées
Les inconvénients:
- Aucune version de service cloud
Vulnerability Manager Plus s'installe sur les fenêtres et Serveur Windows . Il est disponible en trois éditions : Gratuit , Professionnel , et Entreprise . La version gratuite est limitée à la gestion de 25 appareils. L'édition Professionnelle est adaptée à la gestion d'un réseau local et l'édition Entreprise couvrira plusieurs sites. Vous pouvez obtenir un 30 jours d'essai gratuit de l'édition Professionnelle.
6. Gestion des vulnérabilités SecPod SanerNow
SecPod SanerMaintenant est une plateforme SaaS qui propose une sélection de services de sécurité, notamment un gestionnaire de vulnérabilités et un gestionnaire de correctifs. Ces deux modules peuvent être configurés pour fonctionner de concert afin que toutes les faiblesses logicielles que le scanner de vulnérabilité les découvertes peuvent être corrigées automatiquement avec les correctifs disponibles.
Principales caractéristiques:
- Liste de 125 000 vulnérabilités
- Scanne toutes les cinq minutes
- Gestionnaire de correctifs inclus
Le SanerNow Vulnerability Manager dispose d’une vaste base de données de faiblesses à surveiller. Il contient plus de 125 000 vulnérabilités connues. Cette base de données est constamment mise à jour et inclut donc tous les derniers exploits utilisés par les pirates. Malgré tant de choses à rechercher, une analyse SanerNow typique ne prend que environ cinq minutes .
Le scanner de vulnérabilités s'étend sur le réseau à tous les points finaux en cours d'exécution les fenêtres , macOS , ou Linux . Il analyse les ports de chaque appareil, puis ses paramètres. Le service examine l'état du système d'exploitation, puis enregistre tous les logiciels installés sur l'appareil. Cette analyse enregistre les numéros de version et explore les paramètres de fonctionnement pour repérer les points d'entrée des pirates informatiques.
Si les systèmes d'exploitation ou les logiciels sont obsolètes, le gestionnaire de correctifs intervient et recherche les correctifs sur les sites des fournisseurs. S'il y en a, le gestionnaire de correctifs copies sur les installateurs et les stocke. Enfin, les correctifs sont mis en file d'attente pour être installés lors de la prochaine fenêtre de maintenance disponible.
Avantages:
- Un package composé d'un scanner de vulnérabilités et d'un gestionnaire de correctifs
- Un module de détection et de réponse aux menaces est également disponible
- Un service hébergé avec espace de stockage inclus
Les inconvénients:
- Il n'a pas de gestionnaire de configuration
SecPod SanerNow est disponible pour un essai gratuit de 30 jours .
7. OuvrirVAS
Le nom complet de OuvrirVAS est le Système ouvert d’évaluation des vulnérabilités . Il s’agit d’un projet open source, ce qui signifie que son utilisation est gratuite. Vous ne passerez peut-être pas directement à cette option, car certaines entreprises ont pour politique de n'utiliser que des logiciels pris en charge par des professionnels. OpenVAS n'a pas cette fonctionnalité. Cependant, comme il est gratuit, vous pouvez l'installer et l'utiliser comme référence pour juger les autres outils de gestion des vulnérabilités que vous testez. Il n’est pas déraisonnable de s’attendre à ce qu’un produit payant soit meilleur que ce scanner gratuit.
Principales caractéristiques:
- Utilisation gratuite
- 50 000 vulnérabilités
- Vulnérabilités du réseau
Le communauté active qui utilise OpenVAS est joignable via un forum de discussion communautaire. Cela peut être une bonne source de conseils sur l’utilisation de l’outil et sur les évaluations de vulnérabilité en général. De plus, la base de données de vulnérabilités est composée de tests de vulnérabilité du réseau (NVT). D'autres utilisateurs d'OpenVAS les fournissent et la liste comprend plus de 50 000 conditions.
Il existe une version payante d'OpenVAS, appelée Gestion des vulnérabilités Greenbone . Il dispose d'une base de données NVT commerciale et fournit également une assistance professionnelle. Cependant, ce produit est difficile à acquérir car Greenbone ne vend pas ses produits directement.
OpenVAS s'installe sur Linux, et il est intégré dans Kali Linux . Il est donc possible de l'exécuter sur les fenêtres sur une VM. Ce système dispose d'une interface graphique et peut également être utilisé comme utilitaire de ligne de commande.
Avantages:
- Open source et donc adaptable
- Utilisation gratuite
- Système approprié en constante expansion comme introduction à l’analyse des vulnérabilités
Les inconvénients:
- Aucun gestionnaire de patch associé
- Pas de support professionnel
Le scanner de vulnérabilités est intégré à Responsable de la sécurité Greenbone comme version d'essai, que vous pouvez télécharger gratuitement .
FAQ sur la gestion des vulnérabilités
Qu'est-ce qu'un outil de gestion des vulnérabilités ?
Un outil de gestion des vulnérabilités analyse un système, en examinant chaque système d'exploitation et chaque progiciel à la recherche de faiblesses connues que les pirates peuvent exploiter. De nombreuses faiblesses sont déjà connues des éditeurs de logiciels et peuvent être corrigées en appliquant un correctif. D'autres faiblesses concernent les paramètres du système, qui peuvent être corrigées pour renforcer la sécurité.
Comment gérez-vous la gestion des vulnérabilités ?
Le processus de gestion des vulnérabilités comprend cinq phases :
- Cadrage
- Définition des rôles et responsabilités
- Sélectionnez les outils pour la tâche
- Rédiger les exigences du projet et les accords de niveau de service
- Évaluation contextuelle
Pourquoi avons-nous besoin d’une gestion des vulnérabilités ?
La gestion des vulnérabilités garantit que tous vos actifs informatiques sont protégés contre les attaques. Vous devez veiller à ne pas rendre les attaques de pirates et de logiciels malveillants faciles à mettre en œuvre. Si votre système est sécurisé, il est moins susceptible d'être endommagé par des activités malveillantes.