Smart Security: Netzwerkscanner

Warten Sie nicht erst auf einen Hackerangriff, um herauszufinden, wo die Schwachpunkte Ihres Netzwerks liegen. Wer schlau ist, benutzt einen Netzwerkscanner mit Intelligenz - mit künstlicher Intelligenz (AI), um genau zu sein.

Die jüngste Generation von Scannern für Netzwerk-Schwachstellen testen Ihr Netzwerk, um dessen Sicherheitslücken festzustellen. Einige Scanner-Hersteller schrecken jedoch vor der Verwendung des Begriffs AI zurück, teilweise auch aus Marketing-Gründen. Dave Cole, Director of Products des Scanner-Anbieters Foundstone in Mission Viejo, Kalifornien, dazu: „Vielleicht könnte man von AI auf einer niedrigen Ebene sprechen, doch ist dies nicht das, was die Kunden interessiert – sie haben mit ganz trivialen Schwachpunkten genug zu tun.“

Wie man es auch immer nennen mag, die Scanner für Netzwerk-Schwachstellen kombinieren Datenbanken mit bekannten Sicherheitsproblemen mit einer komplexen Logik, um Sicherheitslücken aufzufinden, bevor dies ein Hacker tut. „Die Software erstellt eine Liste der von ihr festgestellten Probleme und gibt häufig auch Hinweise zu deren Behebung“, erklärte Mike Rasmussen, ein Analyst der Giga Information Group. Netzwerk-Scanner suchen jedoch nicht nach Schwachstellen in der Konfiguration eines bestimmten Hosts oder Anwendungscodes – dies ist Aufgabe von Host- und Code-Scannern.

Die Scanner stellen außerdem keine Garantie für eine absolute Sicherheit dar, da kleinere Sicherheitslücken noch immer von Experten ausgenutzt werden können, während für die großen lediglich eine undurchdringliche Firewall eingerichtet werden kann. „Die Frage ist nicht, ob ein System sicher ist, die Frage ist, wie gut es geschützt ist,“ sagte Oliver Day, Sales Engineer bei eEye Digital Security in Aliso Viejo, Kalifornien, einem Unternehmen, das ein Scanning-Produkt namens Retina anbietet. „Das können Sie nur durch Testen herausfinden, wobei es natürlich nicht genügt, dies einmal und dann nie wieder zu tun.“

Indessen reicht das Scannen der äußeren Grenzen (also der Ports, über die das Netzwerk mit der Außenwelt verbunden ist) natürlich nicht aus. Auch das Innere des Netzwerks muss überprüft werden, da Angriffe auch von hier ausgehen. Day berichtete von einem seiner Kunden, der feststellen musste, dass jemand in einem leer stehenden Raum einen Wireless Access Point zu einem offenen Netzwerk-Port installiert hatte. „Auf diese Weise konnte die betreffende Person vom Parkhaus aus den Netzwerk-Traffic umleiten“, so Day.

Systemverträglichkeit ist ein von Scanner-Anbietern häufig angepriesenes Feature, das gewährleisten soll, dass ihre Software vorhandene Systeme nicht beeinträchtigt. „Die erste Generation der Scanner-Software sendete nicht kompatible Anfragen an die Ports, um festzustellen, welches Betriebssystem auf diese antwortete. Allerdings führte diese Methode manchmal zum Absturz von Netzwerkdruckern und branchenspezifischer Ausstattung, die eine geringe Fehlertoleranz aufwiesen“, erläuterte Cole.

Rasmussen zufolge sind die führenden Softwarepakte für Netzwerk-Scanning Internet Scanner von Internet Security Systems (ISS), der Newcomer CycSecure von Cyc Corp., Retina von eEye’s, FoundScan von Foundstone, NetRecon 5 von Symantec sowie ein französisches Freeware-Produkt mit dem Namen Nessus.

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Smart Security: Netzwerkscanner

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *