ການນໍາສະເຫນີການສະແກນໄວຣັດ

ເຊັ່ນດຽວກັນກັບ sniffing packet , scanning port ແລະ "ເຄື່ອງມືຄວາມປອດໄພ" ອື່ນ ໆ , ການກວດສອບຄວາມສ່ຽງສາມາດຊ່ວຍໃຫ້ທ່ານສາມາດຮັກສາເຄືອຂ່າຍຂອງທ່ານເອງຫຼືມັນສາມາດຖືກໃຊ້ໂດຍຄົນທີ່ບໍ່ດີໃນການກໍານົດຈຸດອ່ອນໃນລະບົບຂອງທ່ານເພື່ອ mount ການໂຈມຕີ. ແນວຄວາມຄິດແມ່ນສໍາລັບ ທ່ານ ທີ່ຈະໃຊ້ເຄື່ອງມືເຫຼົ່ານີ້ເພື່ອກໍານົດແລະແກ້ໄຂຈຸດອ່ອນເຫຼົ່ານີ້ ກ່ອນ ທີ່ຜູ້ຊາຍທີ່ບໍ່ດີໃຊ້ພວກເຂົາຕໍ່ທ່ານ.

ເປົ້າຫມາຍຂອງການເຮັດເຄື່ອງສະແກນໄວຣັສເປັນການກໍານົດອຸປະກອນໃນເຄືອຂ່າຍຂອງທ່ານທີ່ເປີດໃຫ້ຄວາມອ່ອນແອທີ່ຮູ້ຈັກ. ສະແກນເນີຕ່າງໆເຮັດສໍາເລັດເປົ້າຫມາຍນີ້ໂດຍຜ່ານວິທີທີ່ແຕກຕ່າງກັນ. ບາງຄົນເຮັດວຽກດີກ່ວາຄົນອື່ນ.

ບາງຄົນອາດຊອກຫາອາການເຊັ່ນ: ການຈົດທະບຽນໃນລະບົບປະຕິບັດການຂອງ Microsoft Windows ເພື່ອລະບຸວ່າເພີ້ມສະເພາະຫຼືການປັບປຸງໄດ້ຖືກປະຕິບັດ. ຄົນອື່ນ, ໂດຍສະເພາະ, Nessus , ຕົວຈິງແລ້ວພະຍາຍາມທີ່ຈະຂຸດຄົ້ນຄວາມອ່ອນແອຕໍ່ແຕ່ລະອຸປະກອນເປົ້າຫມາຍແທນທີ່ຈະອີງໃສ່ຂໍ້ມູນລີຈິດຊີ.

Kevin Novak ໄດ້ທົບທວນການສະແກນເຄື່ອງຄອມພິວເຕີ້ສໍາລັບເຄືອຂ່າຍຄອມພິວເຕີ້ຄອມພິວເຕີໃນເດືອນມິຖຸນາ 2003. ໃນຂະນະທີ່ຫນຶ່ງຂອງຜະລິດຕະພັນ, Tenable Lightning, ໄດ້ຖືກທົບທວນເປັນທາງຫນ້າສໍາລັບ Nessus, Nessus ເອງບໍ່ໄດ້ຖືກທົດສອບໂດຍກົງຕໍ່ຜະລິດຕະພັນການຄ້າ. ຄລິກທີ່ນີ້ສໍາລັບລາຍລະອຽດແລະຜົນໄດ້ຮັບທີ່ສົມບູນຂອງການທົບທວນຄືນ: ສະແກນເນີ VA ສະແດງຈຸດສ່ຽງທີ່ຕໍ່າຂອງທ່ານ.

ບັນຫາຫນຶ່ງທີ່ມີເຄື່ອງສະແກນຄວາມສ່ຽງແມ່ນຜົນກະທົບຂອງພວກມັນຕໍ່ອຸປະກອນທີ່ພວກເຂົາກໍາລັງສະແກນ. ໃນທາງກົງກັນຂ້າມ, ທ່ານຕ້ອງການການສະແກນເພື່ອໃຫ້ສາມາດດໍາເນີນການໃນພື້ນຫລັງໂດຍບໍ່ມີຜົນກະທົບຕໍ່ອຸປະກອນ. ອີກດ້ານຫນຶ່ງ, ທ່ານຕ້ອງການໃຫ້ແນ່ໃຈວ່າການສະແກນແມ່ນຢ່າງລະອຽດ. ມັກ, ໃນຄວາມສົນໃຈຂອງການເປັນຢ່າງລະອຽດແລະຂຶ້ນກັບວິທີການ scanner ເກັບຂໍ້ມູນຂອງຕົນຫຼືກວດສອບວ່າອຸປະກອນແມ່ນມີຄວາມສ່ຽງ, ການ scan ສາມາດ intrusive ແລະເຮັດໃຫ້ຜົນກະທົບທາງລົບແລະເຖິງແມ່ນວ່າລະບົບ crash ໃນອຸປະກອນທີ່ຖືກ scan.

ມີຈໍານວນແພັກເກດການກວດສອບຄວາມສ່ຽງດ້ານການຄ້າທີ່ມີປະໂຫຍດສູງສຸດລວມທັງ Foundstone Professional, eEye Retina ແລະ SAINT. ຜະລິດຕະພັນເຫຼົ່ານີ້ຍັງມີແທັບລາຄາທີ່ສູງ. ມັນງ່າຍທີ່ຈະປັບປຸງຄ່າໃຊ້ຈ່າຍທີ່ໄດ້ຮັບການເພີ່ມຄວາມປອດໄພໃນເຄືອຂ່າຍແລະສັນຕິພາບ, ແຕ່ບໍລິສັດຈໍານວນຫນຶ່ງກໍ່ບໍ່ມີປະເພດງົບປະມານສໍາລັບຜະລິດຕະພັນເຫຼົ່ານີ້.

ໃນຂະນະທີ່ບໍ່ໄດ້ scanner ຄວາມປອດໄພທີ່ແທ້ຈິງ, ບໍລິສັດທີ່ອີງໃສ່ຕົ້ນຕໍໃນຜະລິດຕະພັນ Microsoft Windows ສາມາດນໍາໃຊ້ Microsoft Baseline Security Analyzer (MBSA) freely available. MBSA ຈະສະແກນລະບົບຂອງທ່ານແລະລະບຸວ່າມີບັນຫາໃດໆຫາຍໄປສໍາລັບຜະລິດຕະພັນເຊັ່ນລະບົບປະຕິບັດການ Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player ແລະ Microsoft Office. ມັນມີບັນຫາບາງຢ່າງໃນອະດີດແລະມີຂໍ້ຜິດພາດບາງຄັ້ງກັບຜົນໄດ້ຮັບຂອງ MBSA - ແຕ່ເຄື່ອງມືແມ່ນບໍ່ເສຍຄ່າແລະເປັນປະໂຫຍດໂດຍທົ່ວໄປເພື່ອຮັບປະກັນວ່າຜະລິດຕະພັນແລະການນໍາໃຊ້ເຫຼົ່ານີ້ຖືກແກ້ໄຂຕໍ່ຄວາມອ່ອນແອທີ່ຮູ້ຈັກ. MBSA ຍັງຈະກໍານົດແລະເຕືອນທ່ານໃຫ້ທ່ານລືມລະຫັດຜ່ານຫຼືຂໍ້ມູນທີ່ອ່ອນແອແລະບັນຫາຄວາມປອດໄພອື່ນໆ.

Nessus ແມ່ນຜະລິດຕະພັນທີ່ເປີດເຜີຍແລະຍັງສາມາດໃຊ້ໄດ້ຢ່າງເຕັມທີ່. ໃນຂະນະທີ່ມີໂປແກຼມ Windows front-end ທີ່ມີຢູ່ແລ້ວ, ຜະລິດຕະພັນ Nessus ຫຼັກໆຮຽກຮ້ອງໃຫ້ Linux / Unix ດໍາເນີນການ. ເຖິງແມ່ນວ່າ Linux ສາມາດໄດ້ຮັບສໍາລັບ Linux ແລະ Linux ທີ່ມີເງື່ອນໄຂຕ່ໍາຂອງລະບົບດັ່ງນັ້ນຈຶ່ງບໍ່ຍາກເກີນໄປທີ່ຈະໃຊ້ຄອມພີວເຕີເກົ່າແລະຕັ້ງຄ່າໃຫ້ເປັນເຄື່ອງແມ່ຂ່າຍຂອງ Linux. ສໍາລັບຜູ້ບໍລິຫານທີ່ໃຊ້ໃນການດໍາເນີນງານຢູ່ໃນໂລກຂອງ Microsoft ຈະມີເສັ້ນຮຽນການຮຽນຮູ້ເພື່ອນໍາໃຊ້ເຂົ້າໃນ Linux Conventions ແລະໄດ້ຮັບການຕິດຕັ້ງ Nessus.

ຫຼັງຈາກປະຕິບັດການກວດກາຄວາມສ່ຽງຕໍ່ເບື້ອງຕົ້ນ, ທ່ານຈໍາເປັນຕ້ອງປະຕິບັດຂະບວນການແກ້ໄຂບັນຫາທີ່ໄດ້ລະບຸໄວ້. ໃນກໍລະນີຫຼາຍທີ່ສຸດ, ຈະມີການແກ້ໄຂຫຼືການປັບປຸງເພື່ອແກ້ໄຂບັນຫາ. ບາງຄັ້ງກໍ່ອາດຈະມີເຫດຜົນທາງທຸລະກິດຫລືທຸລະກິດທີ່ທ່ານບໍ່ສາມາດນໍາໃຊ້ເພີ້ມໃນສະພາບແວດລ້ອມຂອງທ່ານຫຼືຜູ້ຂາຍຂອງຜະລິດຕະພັນຂອງທ່ານອາດຈະບໍ່ໄດ້ປ່ອຍອອກມາເມື່ອມີການປັບປຸງຫລືແກ້ໄຂ. ໃນກໍລະນີດັ່ງກ່າວ, ທ່ານຈະຕ້ອງພິຈາລະນາວິທີທາງເລືອກເພື່ອຫຼຸດຜ່ອນໄພຂົ່ມຂູ່. ທ່ານສາມາດເບິ່ງລາຍລະອຽດຈາກແຫຼ່ງຂໍ້ມູນເຊັ່ນ: Secunia ຫຼື Bugtraq ຫຼື US-CERT ເພື່ອຊອກຫາບໍລິການທີ່ຈະປິດການບໍລິການຫຼືປິດບໍລິການທີ່ອາດຊ່ວຍປ້ອງກັນທ່ານຈາກຄວາມສ່ຽງທີ່ໄດ້ລະບຸ.

ນອກເຫນືອໄປຈາກການປະຕິບັດການປັບປຸງປົກກະຕິຂອງຊອບແວ antivirus ແລະການນໍາໃຊ້ບັນຫາທີ່ຈໍາເປັນສໍາລັບຄວາມສ່ຽງທີ່ສໍາຄັນໃຫມ່, ມັນແມ່ນສະຫລາດທີ່ຈະປະຕິບັດຕາຕະລາງສໍາລັບການກວດສອບຄວາມສ່ຽງຕໍ່ໄລຍະຍາວເພື່ອໃຫ້ແນ່ໃຈວ່າບໍ່ມີຫຍັງເກີດຂຶ້ນ. ການກວດສອບຄວາມສ່ຽງປະຈໍາປີຫຼືຫົກປີສາມາດເຮັດໃຫ້ວິທີທາງຍາວເພື່ອຮັບປະກັນວ່າທ່ານຈັບຄວາມອ່ອນແອໃດໆໃນເຄືອຂ່າຍຂອງທ່ານກ່ອນທີ່ຄົນຊົ່ວເຮັດ.

ແກ້ໄຂໂດຍ Andy O'Donnell - ພຶດສະພາ 2017