TECHTARGET

Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza

Scansionare le vulnerabilità della sicurezza informatica permette di trovare punti deboli e potenziali exploit nelle applicazioni Web, nell’infrastruttura IT e cloud, nei dispositivi IoT e via dicendo. Gli esperti stilano una guida che spiega i principali strumenti di riferimento

Pubblicato il 15 Dic 2022

Scansione delle vulnerabilità

Eseguire una scansione delle vulnerabilità per ogni azienda significa dotarsi di strumenti che permettono di cercare e scoprire i potenziali punti deboli del proprio ecosistema organizzativo. Commercializzati da oltre 30 anni, l’evoluzione di questi tool va di pari passo con quella delle minacce e della complessità della cyber security.

Scansione delle vulnerabilità: le origini e lo sviluppo dei tool

Inizialmente, gli strumenti utilizzati per la scansione delle vulnerabilità erano solo due. Il primo scansionava la rete interna per trovare host sulla rete, determinare quali porte erano aperte, identificando ogni host per poi studiare il suo comportamento e individuare il sistema operativo nella sua versione. Il secondo, utilizzato su singoli host­­­ spesso con credenziali di amministratore locale, consentiva di ottenere un quadro più completo del software in esecuzione su ciascun host e delle vulnerabilità note presenti.

Evoluzione degli strumenti di riferimento

Nel tempo le tecnologie di scansione delle vulnerabilità sono state potenziate.

Di seguito sono riportati cinque esempi dei migliori strumenti di scansione delle vulnerabilità su cui i team addetti alla sicurezza IT possono far riferimento.

#1. Nessus

Nessus è stato creato nel 1998 da Renaud Deraison, sviluppatore e imprenditore intenzionato a fornire alla comunità del web uno scanner remoto di sicurezza libero, potente, aggiornato e semplice da usare. Il 5 ottobre 2005, Tenable Security, la compagnia co-fondata da Renaud Deraison, ha convertito la licenza di Nessus in proprietaria (sorgente chiuso). Il motore di Nessus 3 è ancora gratuito, sebbene Tenable faccia pagare gli ultimi plugin. I Il vantaggio di Nessus, infatti, è di essere altamente adattabile, con oltre 175.000 plug-in disponibili per migliorare e personalizzare le sue capacità. Per inciso, il motore di Nessus e una piccola quantità di plugin sono ancora GPL. Di conseguenza, alcuni sviluppatori hanno creato dei progetti open source indipendenti basati su Nessus come, ad esempio, OpenVAS e Porz-Wahn. Nessus è attualmente considerato dall’industria della sicurezza come uno dei prodotti migliori nel suo genere al punto da essere utilizzato da organizzazioni professionali di sicurezza informatica come il SANS Institute.

#2. OpenVAS

Open Vulnerability Assessment Scanner (OpenVAS) è uno scanner di vulnerabilità open source supportato dalla società di gestione delle vulnerabilità Greenbone Networks insieme a una comunità di ricercatori e sviluppatori. Il progetto OpenVAS è iniziato nel 2006 sulla base del codice Nessus (dunque prima che Nessus passasse da open source a uno strumento commerciale). OpenVAS offre alcune delle stesse capacità di scansione e personalizzazione dei prodotti Nessus odierni per identificare le vulnerabilità all’interno del software dei singoli host.

3. Burp Suite

Burp Suite è uno strumento di PortSwigger, realtà specializzata nella creazione di strumenti software per i test di sicurezza delle applicazioni web a livello mondiale. Burp Suite è incentrato sulla scansione delle vulnerabilità di siti Web e applicazioni Web. Supporta tecniche di test sia statiche che dinamiche per identificare potenziali vulnerabilità. Proprio come Nessus e OpenVAS sono progettati per essere eseguiti automaticamente, frequentemente o continuamente contro gli host, Burp Suite è progettato per fare la stessa attività per i siti Web e le applicazioni Web di un’organizzazione.

4. Snyk

Snyk è una società di sicurezza informatica con sede a Boston specializzata nel cloud computing che offre diversi tipi di scanner di vulnerabilità per lo sviluppo di software e le minacce alla catena di fornitura, inclusi i seguenti:

  • Snyk Open Source cerca dipendenze software che presentano vulnerabilità note
  • Snyk Code trova vulnerabilità nel codice sorgente in fase di sviluppo
  • Snyk Cloud controlla gli ambienti cloud per componenti software vulnerabili, errori di configurazione della sicurezza e altri problemi

Snyk ha offerte di prodotti gratuiti e a pagamento. I prezzi variano in base alle esigenze dell’organizzazione o dello sviluppatore.

5. Intruder

Intruder è uno scanner di vulnerabilità basato su cloud. Il che non significa che scansiona solo le risorse basate su cloud. Lo strumento, infatti, controlla anche reti, server, endpoint client, infrastrutture cloud e siti Web, indipendentemente dalla loro posizione. Come altri strumenti succitati, può trovare software senza patch, errori di configurazione della sicurezza e altri punti deboli per aiutare le organizzazioni a evitare i rischi per la sicurezza più gravi. La società omonima, Intruder, è stata fondata nel 2015 da Chris Wallis che ha fissato gli obiettivi iniziali dello strumento, migliorando l’assegnazione delle priorità ai problemi identificati integrando un monitoraggio associato all’emissione di avvisi tempestivi.

Perché scegliere un tool di scansione delle vulnerabilità

Gli strumenti elencati in questa guida orientativa differiscono in modo significativo l’uno dall’altro, con alcune sovrapposizioni in termini di capacità. Come sottolineano gli esperti, la sovrapposizione in molti casi può risultare anche un vantaggio, in quanto è probabile che due strumenti trovino più vulnerabilità di uno solo.

Tuttavia, acquisire più scanner di vulnerabilità non ha solo un costo economico, ma richiede un effort in termini di monitoraggio e controllo per la revisione dei risultati e l’eliminazione dei falsi positivi, oltre alla formazione del personale preposto. In ogni caso, la più grande preoccupazione con gli strumenti di scansione delle vulnerabilità è la presenza di lacune rispetto al controllo di determinati host, reti o applicazioni per determinate vulnerabilità.

Ecco perché il consiglio è di orientarsi su una serie di scanner di vulnerabilità capaci di fornire collettivamente tutte le funzionalità di scansione di cui la propria azienda ha bisogno senza ridondare eccessivamente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2