Las 7 mejores herramientas de gestión de vulnerabilidades revisadas en 2022
A administrador de vulnerabilidad Realiza comprobaciones automatizadas de las debilidades del sistema para cualquier sistema informático. Es posible que hayas oído hablar de ' piratas informáticos de sombrero blanco ” – personas que intentan entrar en un sistema para comprobar su resistencia a los intentos de piratas informáticos reales.
Una prueba completa del sistema que realizan los piratas informáticos de sombrero blanco se denomina prueba de penetración o prueba de penetración.
Un administrador de vulnerabilidades es un probador de penetración automatizado . Si bien las pruebas de penetración pueden utilizar herramientas automatizadas que unen la investigación del sistema y las estrategias de ataque, un administrador de vulnerabilidades realiza toda una serie de pruebas, pasando de una a otra sin intervención humana.
Aquí está nuestra lista de los siete mejores administradores de vulnerabilidades:
- Invencible ELECCIÓN DEL EDITOR Este sistema se centra en proteger las aplicaciones desarrolladas internamente y se ocupa principalmente del código destinado a operar en línea. Además, el sistema puede coordinarse con otros productos de seguridad para cerrar las vulnerabilidades detectadas. Se ofrece como plataforma SaaS o para instalación en Windows y Windows Server. Accede a la demostración gratuita.
- Acunetix (ACCESO A LA DEMOSTRACIÓN GRATUITA) Este paquete de seguridad tiene muchas opciones. Se puede utilizar como herramienta de prueba de penetración automatizada y también existe una versión que funciona como un escáner de vulnerabilidad completo. Úselo como un servicio en la nube o instálelo en el sitio en Windows, macOS o Linux.
- CrowdStrike Falcon Spotlight (PRUEBA GRATUITA)Un administrador de vulnerabilidades basado en la nube que funciona constantemente en lugar de un escáner periódico.
- Intruso (PRUEBA GRATUITA) Una plataforma en la nube que ofrece una gama de servicios de gestión de seguridad, incluido un análisis de vulnerabilidades mensual.
- ManageEngine Administrador de vulnerabilidades Plus Este paquete incluye un escáner de vulnerabilidades y todas las herramientas que necesita para actuar sobre las debilidades descubiertas. Disponible para Windows y Windows Server.
- Gestión de vulnerabilidades de SecPod SanerNow Este sistema basado en la nube incluye un escáner de vulnerabilidades y un administrador de parches vinculado, entre otras herramientas.
- OpenVAS Este sistema de seguridad es de uso gratuito y su nombre completo es Sistema Abierto de Evaluación de Vulnerabilidad. Escrito para Linux pero se ejecutará en Windows a través de una máquina virtual.
Un administrador de vulnerabilidades también se conoce como escáner de vulnerabilidad . Esta herramienta funcionará a través de una lista de estrategias de piratas informáticos conocidas. Básicamente, eso es todo lo que hace un hacker de sombrero blanco en un ejercicio de prueba de penetración.
Gestión de vulnerabilidades y pruebas de penetración
Quizás se pregunte: si los administradores de vulnerabilidades y las pruebas de penetración realizan la misma tarea, ¿cuándo usaría cada uno de ellos? Como es un paquete de software, un administrador de vulnerabilidades es más económico que los probadores de lápiz. Por otro lado, los hackers de sombrero blanco que realizan pruebas de penetración son muy hábiles y no son muchos, por lo que sus tarifas son muy altas.
Dada esa vulnerabilidad, los administradores son mucho más baratos que los evaluadores de penetración; ¿Por qué molestarse con las pruebas de penetración? Aunque los administradores de vulnerabilidades tienen incorporadas todas las técnicas de los piratas informáticos, no tienen inteligencia. La vulnerabilidad simplemente busca las debilidades del sistema que permitirían la entrada a un hacker. Un pen tester puede hacer decisiones instantáneas y hacer conjeturas aproximadas que puedan atajar las instrucciones de procedimiento.
La diferencia entre pruebas de vulnerabilidad y pruebas de penetración es que un administrador de vulnerabilidad es organizado , pero un probador de penetración es ingenioso . Necesita ambas estrategias de verificación del sistema. Dados los costos que implican las pruebas de penetración, se realizan con mucha menos frecuencia que el escaneo de vulnerabilidades. Incluso el análisis de vulnerabilidades no necesita ejecutarse continuamente. Un cronograma típico para un análisis de vulnerabilidades es una vez al mes . Luego puede solicitar una consultoría externa para realizar pruebas de penetración en su sistema. una vez cada seis meses o una vez al año.
Los requisitos reales para las comprobaciones de seguridad del sistema varían según el sistema. Por ejemplo, una red muy estable con pocas innovaciones y una baja tasa de software agregado no necesitará controles muy frecuentes. Por otro lado, un sistema que está siendo ampliado constantemente por un equipo de desarrollo interno necesitará inspecciones más frecuentes del sistema en constante expansión.
Los mejores administradores de vulnerabilidades
Actualmente hay muchos administradores de vulnerabilidades en el mercado porque es un servicio que tiene una gran demanda. Desafortunadamente, si bien hay algunas herramientas excelentes disponibles, hay otras que no son suficientes, por lo que podría quedarse atascado con un análisis de vulnerabilidades que no sea el mejor.
Nuestra metodología para seleccionar software de gestión de vulnerabilidades
Revisamos el mercado de escáneres de vulnerabilidades y analizamos herramientas según los siguientes criterios:
- Un escáner de vulnerabilidades que se ejecutará según demanda y según un cronograma
- El número más significativo posible de vulnerabilidades conocidas en la lista de verificación del escáner.
- Un paquete de software o plataforma en la nube fácil de administrar
- La capacidad de vincular los resultados del escáner con acciones de remediación.
- Registro de procesos y resultados para su posterior análisis.
- Una forma de probar el sistema gratis con un periodo de prueba, una demo o una garantía de devolución de dinero
- Buena relación calidad-precio, representada por pruebas exhaustivas a un precio justo.
Además de tener en cuenta estos criterios de selección, nos aseguramos de encontrar administradores de vulnerabilidades que las empresas que sean exclusivamente Windows o Linux puedan utilizar.
1. Invencible (ACCEDA A LA DEMOSTRACIÓN GRATUITA)
Invencible es probablemente la mejor herramienta de gestión de vulnerabilidades disponible para entornos DevOps. Esta es principalmente una buena opción para los desarrolladores de aplicaciones web. La herramienta Invicti puede ofrecer consejos de seguridad en cada etapa del Canalización de CI/CD . El paquete incluye Pruebas dinámicas de seguridad de aplicaciones (DAST) y Pruebas de seguridad de aplicaciones interactivas (IAST). Es adecuado para desarrolladores durante la fase de construcción, para los evaluadores de aceptación, cuando se impulsan nuevos desarrollos y para el equipo de operaciones para verificar los sistemas activos.
Características clave:
- Opción para pruebas continuas
- Escaneos bajo demanda
- Útil para canalizaciones de CI/CD
- Opciones de implementación
- DAST + SAST
Los análisis de vulnerabilidad realizados por Invicti funcionan a través del Vulnerabilidades y exposiciones comunes (CVE) lista elaborada por La Corporación Mitre . Como Invicti está dirigido a desarrolladores de aplicaciones web, estos exploits reportados no son suficientes. El sistema también tiene su método de heurística que examina el código en desarrollo en busca de posibles errores y fallos de seguridad.
Para tener una idea de lo que evalúa este servicio, piense en el acoplamiento entre funciones y cómo se pueden manipular los intercambios de datos. Con el código en desarrollo, estas debilidades no son necesariamente ' hazañas conocidas ” y pasaría controles que solo buscan CVE específicos . Sin embargo, se sabe que las conexiones entre módulos proporcionan espacios en los que los piratas informáticos estarán encantados de meterse si les dan una entrada, para que Invicti pueda detectarlos. peligros potenciales antes de que se haya invertido demasiado trabajo en desarrollar la función.
Pruebas de integración y test de aceptación Es necesario analizar más a fondo cómo encaja el nuevo código en la estructura existente de una aplicación o sitio web. Entonces, esto ofrece otro punto en el proceso en el que Invicti puede ayudar. Incluso es posible automatizar el movimiento del código a través de la fase de prueba utilizando las integraciones disponibles en Invicti.
En el punto de caja de arena una nueva aplicación, Invicti evaluará la configuración requerida del sistema que admite el software. Además, se observará cómo se utiliza el código. los recursos del sistema y examinar si los requisitos del software introducían vulnerabilidades de seguridad del sistema.
Una vez que el código va en vivo , Invicti continuará escaneándolo, examinando si el entorno en vivo introduce nuevas vulnerabilidades en el paquete o si el nuevo código debilita la seguridad de una aplicación existente.
Como está muy centrado en desarrollo interno , Invicti no es tan bueno en la gestión de parches. Cuando los desarrolladores de software están en la oficina administrativa, no tiene sentido buscar un parche en el proveedor. Sin embargo, el sistema Invicti puede orquestar respuestas a debilidades con otras herramientas de seguridad que ya operan en la red, particularmente para el software de terceros que utiliza la empresa.
Invencible está disponible como una plataforma en la nube, y también es posible obtener el sistema como un paquete de software para su instalación. La versión local se ejecuta en ventanas y Servidor de windows . Además, podrás acceder a una demo para valorar el invicto
Ventajas:
- Diseñado para soportar el proceso de CI/CD
- Se integra con herramientas de gestión de proyectos
- Ofrece pruebas de sistemas DAST e IAST
- Adecuado tanto para operaciones como para desarrolladores.
- Monitorea CVE y también identifica código vulnerable
- Disponible como SaaS o para instalación local
Contras:
- No incluye administrador de parches.
SELECCIÓN DEL EDITOR
Invencibleofrece comprobaciones integrales de seguridad de aplicaciones para equipos de AppSec, DevSecOps y DevOps. Este servicio se puede utilizar para el proceso de desarrollo y para reevaluar aplicaciones que ya están activas. El servicio incluye pruebas dinámicas de seguridad de aplicaciones y pruebas interactivas de seguridad de aplicaciones para garantizar que sus nuevas aplicaciones y páginas web estén completamente seguras. Invicti también escaneará todas sus redes internas para proteger el hardware y el software que su empresa utiliza internamente.
Obtenga una demostración : invicti.com/get-demo/
Sistema operativo : Windows, Windows Server o Nube
dos. Acunetix (ACCESO A LA DEMOSTRACIÓN GRATUITA)
acunetix es un servicio muy flexible porque se ofrece en tres versiones, cada una con diferentes niveles de automatización, por lo que dependiendo de la edición que elijas, obtendrás un servicio automatizado. herramienta de prueba de penetración o un escáner de vulnerabilidad .
Características clave:
- Escaneo de vulnerabilidades web
- Escaneo de vulnerabilidades de red
- Opción de prueba continua
- PCI DSS, HIPAA e ISO 27001
Se trata principalmente de un escáner de aplicaciones web. busca el Top 10 de OWASP en aplicaciones web. Estos son trucos conocidos que utilizan los piratas informáticos, como la inyección SQL y secuencias de comandos entre sitios. La herramienta también escaneará servicios de búsqueda que admitan API, analizando microservicios y sistemas sin servidor. En total, Acunetix escanea más de 7.000 vulnerabilidades web – esa función está incluida en todas las ediciones del producto.
Otros servicios del paquete Acunetix incluyen un Probador de seguridad de aplicaciones interactivas (IAST), llamado AcuSensor , el Escaneo profundo de Acunetix rastreador, y el Probador de vulnerabilidades fuera de banda de Acunetix . Estas herramientas están disponibles en todas las ediciones y se pueden ejecutar bajo demanda. Los planes también incluyen un módulo de descubrimiento de aplicaciones web que encadena todos los servicios desde un punto de partida en un sistema de cara al usuario, como una página web. Además, el escáner de vulnerabilidades de los servicios locales leerá el código escrito en javascript , .NETO marco, y PHP .
Las tres versiones diferentes se prestan a diferentes escenarios de implementación. Por ejemplo, el Estándar La edición realiza escaneos bajo demanda para que los probadores de penetración utilicen esta versión. Las dos versiones superiores, llamadas De primera calidad y Acunetix 360, Ofrecer escaneo continuo y automatizado de vulnerabilidades.
Esas dos versiones superiores son adecuadas para empresas que siguen los estándares de privacidad de datos. Cuentan para el cumplimiento de PCI DSS , HIPAA , y ISO 27001 . El plan Premium es ideal para los departamentos de operaciones de TI porque también escanea la red interna y las aplicaciones web a las que se accede a Internet. Este escáner de vulnerabilidad de red busca más de 50.000 vulnerabilidades conocidas .
Ambas versiones superiores se pueden utilizar para DevSecOps ambientes. Sin embargo, la edición Acunetix 360 es más adecuada para Canalización de CI/CD escenario operativo porque incluye un sistema de creación y gestión de flujos de trabajo. Además, el sistema Acunetix en constante expansión ofrece funciones de prueba de aplicaciones estáticas, dinámicas e interactivas. Estos planes también incluyen integraciones para la gestión de desarrollo orquestada, conectándose a herramientas como GitLab , Sí , Jenkins , y Con Bugz .
Una de las deficiencias de Acunetix es que no incluye un administrador de parches o un administrador de configuración asociado para solucionar los problemas que descubre automáticamente. Sin embargo, este paquete está más dirigido a aplicaciones web que los paquetes de software estándar de terceros, y ese entorno operativo generalmente no produce actualizaciones de software. Sin embargo, si opta por el De primera calidad edición para proteger su red, puede conectar los resultados de Acunetix a un administrador de parches de terceros.
Ventajas:
- Opciones de escaneo continuo o bajo demanda
- Exploraciones en busca de OWASP Top 10 y otras vulnerabilidades web
- Escaneo DAST, SAST e IAST
- Una opción para las vulnerabilidades de la red.
- Adecuado para tuberías CI/CD
- Integraciones con herramientas de gestión de proyectos.
Contras:
- Sin administrador de parches
Acunetix se ofrece en el modelo de software como servicio desde un host en la nube. Sin embargo, también puede optar por instalar el software en su host. El paquete se ejecutará en Windows, macOS y Linux. Puedes evaluar Acunetix accediendo al sistema de demostración.
Acceso a la demostración GRATUITA de Acunetix
3. CrowdStrike Falcon Spotlight (PRUEBA GRATUITA)
Foco de CrowdStrike Falcon es un módulo de gestión de vulnerabilidades que forma parte del menú de servicios que ofrece CrowdStrike desde su plataforma Falcon SaaS. CrowdStrike ofrece sus módulos de ciberseguridad en paquetes. Falcon Spotlight no forma parte de ningún paquete, pero puede serlo. añadido como servicio extra.
Características clave:
- Basado en la nube
- Escaneo continuo
- Procesamiento rápido
Todos los servicios de CrowdStrike Falcon funcionan en las nubes pero necesita recopilar información de los dispositivos de su sitio o de las plataformas en la nube donde tiene cuentas. Mientras recopilan datos para esos otros servicios, los agentes Falcon también proporcionan toda la información fuente que necesita Falcon Spotlight. Por lo tanto, hay no extra software que necesita instalar para agregar Spotlight a su cuenta Falcon.
Falcon Spotlight analiza todos los datos que los agentes de Falcon cargan constantemente. Esto significa que el administrador de vulnerabilidades es siempre encendido . Este no es un escáner que se ejecuta una vez al mes o según demanda. Funciona todo el tiempo, por lo que podrá conocer los exploits que exponen la seguridad de su sistema lo más rápido posible.
El pantallas del tablero para Falcon Spotlight están integrados en la consola basada en la nube para todos los servicios Falcon, a los que se accede a través de cualquier navegador web estándar. La página del administrador de vulnerabilidades tiene colores brillantes, está bien diseñada y es atractiva. La pantalla le muestra cuántos exploits se han detectado a lo largo del tiempo y enumera los últimos descubrimientos.
Las debilidades del sistema que busca Falcon Spotlight son una lista en constante cambio . Los piratas informáticos de todo el mundo siempre descubren y explotan nuevas vulnerabilidades. Tan pronto como se lanza una nueva estrategia de ataque contra un cliente de CrowdStrike, todas las instancias de Spotlight que se ejecutan en todo el mundo se actualizan con esta nueva información de ataque. CrowdStrike es a menudo más rápido que los desarrolladores del software comprometido a la hora de identificar una nueva debilidad, por lo que es posible que no esté disponible inmediatamente un parche para el problema.
Una debilidad de este administrador de vulnerabilidades es que no viene con un administrador de parches incluido. Sin embargo, puedes navegar por el administrador de parches recomendaciones que hacemos en otras partes de este sitio.
Falcon Spotlight se pone en funcionamiento rápidamente y opera a la velocidad del rayo . Se actualiza constantemente con nueva inteligencia sobre amenazas y el software, alojado en los servidores de CrowdStrike en la nube, se actualiza y mantiene para usted. Esta es una solución de gestión de vulnerabilidades muy eficiente. Obtenga acceso a unaPrueba gratuita de 15 días.
CrowdStrike Falcon Spotlight Acceda a una prueba GRATUITA de 15 días
Cuatro. Intruso (PRUEBA GRATUITA)
Intruso ofrece una variedad de planes desde su plataforma en la nube. Los servicios de este proveedor comienzan con un escaneos de vulnerabilidad ad-hoc ilimitados . Estos análisis de vulnerabilidades comprueban los sitios web en busca de exploits conocidos y también examinan el perfil externo de su red. Una vez que se ha evaluado su vulnerabilidad ante personas externas, el sistema realiza pruebas desde dentro de la red. En total, Intruder tiene una base de datos de más de 10.000 vulnerabilidades buscar y realizar más de 11.000 comprobaciones profesionales y de código abierto, según el plan que tenga.
Características clave:
- Lista de 10.000 vulnerabilidades
- Escaneos bajo demanda
- Opción de prueba de penetración
El servicio de escaneo de vulnerabilidades de nivel básico se llama Básico edición. Puede agregar la capacidad de iniciar análisis de vulnerabilidades a pedido, análisis automáticos de amenazas emergentes, integración de cuentas en la nube e integraciones de API y desarrolladores eligiendo la opción más alta. Pro edición. Este servicio también monitorea posibles problemas con los certificados SSL/TLS y le brinda acceso a la vista de red. El plan Pro también publica datos de investigación sobre amenazas emergentes a las que hay que prestar atención.
El plan de primer nivel de Intruder se llama Vanguardia edición. Esto le brinda todas las funciones de escaneo de vulnerabilidades de la edición Pro más los servicios de un equipo de pruebas de penetración humana y descubrimiento extendido de vulnerabilidades.
Ventajas:
- Una selección de niveles de servicio, desde un escaneo regular hasta una prueba de penetración
- Escaneos ad hoc ilimitados y escaneos programados ilimitados para la versión Pro y superiores
- Un sistema alojado que se gestiona y se mantiene actualizado.
- Una base de datos de más de 10.000 exploits que cubre sitios web, así como equipos y software en el sitio.
Contras:
- Al igual que otras herramientas de esta lista, no proporcionan una solución automatizada de gestión de parches.
Los planes comienzan desde $101/mes cuando se facturan anualmente. Puedes conseguir unPrueba gratuita de 30 díasde su edición Pro. Todos los planes cuentan con soporte por chat en línea e informes detallados de evaluación de vulnerabilidades.
Intruso Accede a la prueba GRATUITA de 30 días
5. ManageEngine Administrador de vulnerabilidades Plus
ManageEngine Administrador de vulnerabilidades Plus es la herramienta definitiva para la gestión de vulnerabilidades porque no sólo descubre las debilidades de seguridad del sistema; los arregla. Si bien es común que un paquete de gestión de vulnerabilidades incluya tanto un escáner de vulnerabilidad y un administrador de parches , Vulnerability Manager Plus tiene muchas más utilidades que actúan sobre los resultados del análisis de vulnerabilidades.
Características clave:
- Escáner de vulnerabilidades con administrador de parches
- Comprobador de vulnerabilidad de día cero
- Se ejecuta según un horario
El escáner de vulnerabilidad en el paquete Vulnerability Manager Plus analiza los sistemas operativos, el software y la configuración del sistema, buscando lagunas conocidas como puntos de entrada para los piratas informáticos. Además de estas comprobaciones estándar, este escáner evalúa otros problemas que aún no figuran como vulnerabilidades conocidas de los piratas informáticos que podrían utilizarse para ataques. Esto protege su sistema contra ataques de día cero , que son nuevas estrategias que nadie ha probado todavía.
Si bien muchos servicios de gestión de vulnerabilidades analizan su sistema una vez al mes, el sistema ManageEngine ejecuta cada 90 minutos . Primero, verifica la red para todos los dispositivos, por lo que puede registrar nuevos dispositivos que agregue entre escaneos; no es necesario configurar ese nuevo dispositivo en el panel del escáner. A continuación, el escáner clasifica todas las debilidades del sistema y las muestra todas en una lista. ordenado por prioridad .
Si le dio permiso al sistema, Vulnerability Management Plus automáticamente activa otros módulos para solucionar los problemas que descubre. Pero, primero, ejecutará el proceso automatizado. Administrador de parches . Este servicio está incluido en el paquete ManageEngine, pero no está vinculado al administrador de vulnerabilidades. También puedes usarlo tú mismo fuera de los procesos de Vulnerability Manager Plus.
Patch Manager comprueba la disponibilidad de parches, almacena los descargadores y luego programa su instalación. Ese programa funcionará en una serie de ventanas que usted especifique para que la instalación no interrumpa las actividades normales de la oficina. También solicita parches que tengan en cuenta cualquier dependencias de parches . Finalmente, si no hay ningún parche disponible para la vulnerabilidad descubierta, Vulnerability Manager Plus proporciona un script que implementará una solución alternativa.
Muchas debilidades del sistema se deben a configuraciones de dispositivos mal administradas. Vulnerability Manager Plus incluye un Administrador de configuración eso reorganizará esas configuraciones y luego evitará cambios en ellas. También lo hará examinar todos los puertos y asegúrese de que aquellos que no estén en uso estén cerrados. Aquellos que deban abrirse estarán protegidos con contraseña siempre que sea posible.
El escáner de vulnerabilidad también produce un Evaluación de riesgos de todo el software que descubre. En algunos casos, mostrará que un paquete hace que todo el sistema sea vulnerable a ataques y debe eliminarse.
Ventajas:
- Realiza análisis de vulnerabilidades cada 90 minutos
- Descubre todos los dispositivos conectados a la red.
- Incluye todas las utilidades necesarias para reparar las debilidades descubiertas.
- Lanza automáticamente acciones de reparación
- Incluye un administrador de parches y un administrador de configuración.
- Permite al administrador del sistema decidir qué acciones deben automatizarse.
Contras:
- Sin versión de servicio en la nube
Vulnerability Manager Plus se instala en ventanas y Servidor de windows . Está disponible en tres ediciones: Gratis , Profesional , y Empresa . La versión gratuita está limitada a administrar 25 dispositivos. La edición Professional es adecuada para manejar una LAN y la edición Enterprise cubrirá varios sitios. Puedes conseguir un Prueba gratuita de 30 días de la edición Profesional.
6. Gestión de vulnerabilidades de SecPod SanerNow
SecPod SanerAhora es una plataforma SaaS que ofrece una selección de servicios de seguridad, incluido un administrador de vulnerabilidades y un administrador de parches. Estos dos módulos se pueden configurar para que funcionen en conjunto, de modo que cualquier debilidad del software que el escáner de vulnerabilidad Los descubrimientos se pueden solucionar automáticamente con los parches disponibles.
Características clave:
- Lista de 125.000 vulnerabilidades
- Escanea cada cinco minutos
- Administrador de parches incluido
SanerNow Vulnerability Manager tiene una extensa base de datos de debilidades a tener en cuenta. Contiene más de 125.000 vulnerabilidades conocidas. Esta base de datos se actualiza constantemente, por lo que incluye todos los exploits más recientes utilizados por los piratas informáticos. A pesar de tener tanto que buscar, un escaneo típico de SanerNow solo toma alrededor de cinco minutos .
El escáner de vulnerabilidades llega a través de la red a todos los puntos finales que ejecutan ventanas , Mac OS , o linux . Escanea los puertos de cada dispositivo y luego su configuración. El servicio examina el estado del sistema operativo y luego continúa registrando todo el software instalado en el dispositivo. Este escaneo registra los números de versión y explora las características del paquete. ajustes de funcionamiento para detectar puntos de entrada para los piratas informáticos.
Si los sistemas operativos o el software están desactualizados, el administrador de parches se activa y busca parches en los sitios de los proveedores. Si hay alguno disponible, el administrador de parches copia los instaladores y los almacena. Finalmente, los parches se ponen en cola para su instalación en la siguiente ventana de mantenimiento disponible.
Ventajas:
- Un paquete de escáner de vulnerabilidades y administrador de parches.
- También está disponible un módulo de detección y respuesta a amenazas.
- Un servicio alojado con espacio de almacenamiento incluido
Contras:
- No tiene administrador de configuración.
SecPod SanerNow está disponible para una prueba gratuita de 30 días .
7. OpenVAS
El nombre completo de OpenVAS es el Sistema abierto de evaluación de vulnerabilidades . Este es un proyecto de código abierto, lo que significa que su uso es gratuito. Es posible que no opte directamente por esta opción porque algunas empresas tienen la política de utilizar únicamente software con soporte profesional. OpenVAS no tiene esa característica. Sin embargo, como es gratuito, puedes instalarlo y utilizarlo como punto de referencia para juzgar las otras herramientas de gestión de vulnerabilidades que pruebes. No es descabellado esperar que un producto pago sea mejor que este escáner gratuito.
Características clave:
- Gratis para usar
- 50.000 vulnerabilidades
- Vulnerabilidades de red
El comunidad activa que utiliza OpenVAS es contactable a través de un tablero de mensajes comunitario. Esta puede ser una buena fuente de orientación sobre el uso de la herramienta y las evaluaciones de vulnerabilidad en general. Además, la base de datos de vulnerabilidades se compone de pruebas de vulnerabilidad de red (NVT). Otros usuarios de OpenVAS los proporcionan y la lista incluye más de 50.000 condiciones.
Existe una versión paga de OpenVAS, que se llama Gestión de vulnerabilidades de Greenbone . Tiene una base de datos NVT recopilada comercialmente y también brinda soporte profesional. Sin embargo, ese producto es difícil de adquirir porque Greenbone no vende sus productos directamente.
OpenVAS se instala en linux, y está integrado en KaliLinux . Por lo tanto, es posible ejecutarlo en ventanas sobre una máquina virtual. Este sistema tiene una interfaz GUI y también se puede utilizar como una utilidad de línea de comandos.
Ventajas:
- Código abierto y, por tanto, adaptable
- Gratis para usar
- Sistema adecuado en constante expansión como introducción al análisis de vulnerabilidades
Contras:
- Ningún administrador de parches asociado
- Sin soporte profesional
El escáner de vulnerabilidades está integrado en Gerente de seguridad de Greenbone como la versión de prueba, que puedes Descárgalo gratis .
Preguntas frecuentes sobre gestión de vulnerabilidades
¿Qué es una herramienta de gestión de vulnerabilidades?
Una herramienta de gestión de vulnerabilidades escanea un sistema, buscando en cada sistema operativo y paquete de software debilidades conocidas que los piratas informáticos puedan explotar. Los productores de software ya conocen muchas debilidades y pueden solucionarse aplicando un parche. Otras debilidades se relacionan con la configuración del sistema, que se puede corregir para reforzar la seguridad.
¿Cómo se gestiona la gestión de vulnerabilidades?
El proceso de gestión para la gestión de vulnerabilidades involucra cinco fases:
- Alcance
- Definición de roles y responsabilidades.
- Seleccionar herramientas para la tarea
- Elaborar los requisitos del proyecto y los acuerdos de nivel de servicio.
- Evaluación de contexto
¿Por qué necesitamos gestión de vulnerabilidades?
La gestión de vulnerabilidades garantiza que todos sus activos de TI estén protegidos contra ataques. Debe tener cuidado de no facilitar la implementación de ataques de piratas informáticos y malware. Si su sistema es seguro, es menos probable que resulte dañado por actividades maliciosas.