Sårbarhetsscanning
Når bør sårbarhetsscanning gjennomføres?
Gjennomfør sårbarhetsscanning før nye eller oppdaterte komponenter tas i bruk, for å avdekke sårbarheter, feilkonfigurasjoner eller risikofylte avhengigheter. I tillegg bør sårbarhetsscanning utføres jevnlig på systemer i drift.
Hva gjør verktøyene?
Verktøy for sårbarhetsscanning
- Sammenligner systemet mot databaser over kjente svakheter
- Analyserer konfigurasjon og versjoner
- Rapporterer funn slik at organisasjonen kan tette hull, oppdatere avhengigheter eller avvise usikre oppdateringer.
Eksempler på tester en kan gjøre selv
| Test | Verktøy (eksempel) | Hva gjøres? | Kriterier for å bestå testen |
| Søke etter åpne porter | Shodan |
Viser allerede identifiserte åpne porter som er eksponert for internett (Shodan er en søkemotor som skanner nettet kontinuerlig) |
Ingen åpne porter funnet |
| Nmap |
Skanner aktivt et mål du spesifiserer etter åpne porter og identifiserer hvilke tjenester som kjører på disse (Nmap er et verktøy som brukes til å skanne nettverk for å finne aktive maskiner, åpne porter og hvilke tjenester som kjører) |
For å avdekke alle relevante sårbarheter bør flere verktøy kombineres for å få et tilstrekkelig godt bilde av sårbarhetene. Dette gjør at det kan være behov for å innhente ekstern kompetanse. Det finnes leverandører som tilbyr sårbarhetsscanning som tjeneste. Dette kan enten gjøres kontinuerlig som en del av en døgnbemannet overvåkningstjeneste (SOC/MSSP1), eller ad hoc ved endringer som kan innføre nye sårbarheter.
NSMs tjeneste
NSM tilbyr automatisert sårbarhetskartlegging som en gratis tjeneste til virksomheter underlagt sikkerhetsloven og virksomheter som eier eller forvalter samfunnsviktig infrastruktur eller tjenester. Denne tjenesten er beskrevet på NSM sine nettsider.
Fotnote
- SOC: Security Operations Center. MSSP: Managed Security Service Provider, dvs. leverandøren som leverer SOC-tjenesten.