I likhet med pakkesnusing, portskanning og andre "sikkerhetsverktøy", kan sårbarhetsskanning hjelpe deg med å sikre ditt eget nettverk, eller det kan brukes av skurkene til å identifisere svakheter i systemet ditt for å angripe. Tanken er at du skal bruke disse verktøyene til å identifisere og fikse disse svakhetene før skurkene bruker dem mot deg.
Målet med å kjøre en sårbarhetsskanner er å identifisere enheter i nettverket ditt som er åpne for kjente sårbarheter. Ulike skannere oppnår dette målet på forskjellige måter. Noen fungerer bedre enn andre.
Noen kan se etter tegn som registeroppføringer i Microsoft Windows-operativsystemer for å identifisere at en bestemt oppdatering eller oppdatering er implementert. Andre, spesielt Nessus, prøver faktisk å utnytte sårbarheten på hver målenhet i stedet for å stole på registerinformasjon.
Kevin Novak gjorde en gjennomgang av kommersielle sårbarhetsskannere for Network Computing Magazine i juni 2003. Mens et av produktene, Tenable Lightning, ble gjennomgått som en front-end for Nessus, ble ikke Nessus selv testet direkte mot de kommersielle produktene.
Et problem med sårbarhetsskannere er deres innvirkning på enhetene de skanner. På den ene siden vil du at skanningen skal kunne utføres i bakgrunnen uten å påvirke enheten. På den andre siden vil du være sikker på at skanningen er grundig. Ofte, av interesse for å være grundig og avhengig av hvordan skanneren samler inn informasjonen eller verifiserer at enheten er sårbar, kan skanningen være påtrengende og forårsake uønskede effekter og til og med systemkrasj på enheten som skannes.
Det finnes en rekke høyt rangerte kommersielle sårbarhetsskanningspakker, inkludert Foundstone Professional, eEye Retina og SAINT. Disse produktene har også en ganske heftig prislapp. Det er lett å rettferdiggjøre utgiftene gitt ekstra sikkerhet og trygghet i nettverket, men mange selskaper har rett og slett ikke det budsjettet som trengs for disse produktene.
Selv om det ikke er en ekte sårbarhetsskanner, kan selskaper som hovedsakelig er avhengige av Microsoft Windows-produkter, bruke den fritt tilgjengelige Microsoft Baseline Security Analyzer (MBSA). MBSA vil skanne systemet ditt og identifisere om det mangler noen oppdateringer for produkter som Windows-operativsystemene, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player og Microsoft Office-produkter. Det har hatt noen problemer tidligere, og det er sporadiske feil med resultatene av MBSA - men verktøyet er gratis og er generelt nyttig for å sikre at disse produktene og applikasjonene blir lappet mot kjente sårbarheter. MBSA vil også identifisere og varsle deg om manglende eller svake passord og andre vanlige sikkerhetsproblemer.
Nessus er et open source-produkt og er også fritt tilgjengelig. Selv om det er en Windows grafisk front-end tilgjengelig, krever kjernen Nessus-produktet Linux / Unix for å kjøre. Ulempen med det er at Linux kan fås gratis, og mange versjoner av Linux har relativt lave systemkrav, så det ville ikke være for vanskelig å ta en gammel PC og sette den opp som en Linux-server. For administratorer som pleide å operere i Microsoft-verdenen, vil det være en læringskurve for å bli vant til Linux-konvensjoner og få installert Nessus-produktet.
Etter at du har utført en første sårbarhetsskanning, må du implementere en prosess for å løse de identifiserte sårbarhetene. I de fleste tilfeller vil det være oppdateringer tilgjengelig for å kurere problemet. Noen ganger kan det være driftsmessige eller forretningsmessige grunner til at du ikke kan bruke oppdateringen i ditt miljø, eller at leverandøren av produktet ditt ennå ikke har gitt ut en oppdatering eller oppdatering. I slike tilfeller må du vurdere alternative måter å redusere trusselen. Du kan henvise til detaljer fra kilder som Secunia eller Bugtraq eller US-CERT for å identifisere eventuelle porter som skal sperres eller tjenester for å stenge som kan beskytte deg mot det identifiserte sårbarheten.
Utover å utføre regelmessige oppdateringer av antivirusprogramvare og bruke de nødvendige oppdateringene for nye kritiske sårbarheter, er det lurt å implementere en tidsplan for periodiske sårbarhetsskanninger for å sikre at ingenting er savnet. Kvartalsvis eller halvårlig sårbarhetsskanning kan gå langt for å sikre at du får svakheter i nettverket ditt før skurkene gjør det.