På samma sätt som paketsniffning, portavsökning och andra "säkerhetsverktyg" kan skanning av sårbarheter hjälpa dig att säkra ditt eget nätverk eller så kan det användas av skurkarna för att identifiera svagheter i ditt system för att attackera. Tanken är att du använder dessa verktyg för att identifiera och åtgärda dessa svagheter innan skurkarna använder dem mot dig.
Målet med att köra en sårbarhetsskanner är att identifiera enheter i ditt nätverk som är öppna för kända sårbarheter. Olika skannrar uppnår detta mål på olika sätt. Vissa fungerar bättre än andra.
Vissa kan leta efter tecken som registerposter i Microsoft Windows-operativsystem för att identifiera att en specifik patch eller uppdatering har implementerats. Andra, särskilt Nessus, försöker faktiskt utnyttja sårbarheten på varje målenhet snarare än att förlita sig på registerinformation.
Kevin Novak granskade kommersiella sårbarhetsskannrar för Network Computing Magazine i juni 2003. Medan en av produkterna, Tenable Lightning, granskades som en front-end för Nessus testades inte Nessus själv direkt mot de kommersiella produkterna.
Ett problem med sårbarhetsskannrar är deras inverkan på enheterna de skannar. Å ena sidan vill du att skanningen ska kunna utföras i bakgrunden utan att det påverkar enheten. Å andra sidan vill du vara säker på att skanningen är grundlig. Av intresse av att vara noggrann och beroende på hur skannern samlar in sin information eller verifierar att enheten är sårbar kan skanningen ofta vara påträngande och orsaka negativa effekter och till och med systemkrascher på enheten som skannas.
Det finns ett antal högt rankade kommersiella sårbarhetsskanningspaket inklusive Foundstone Professional, eEye Retina och SAINT. Dessa produkter har också en ganska rejäl prislapp. Det är lätt att motivera utgiften med tanke på den extra nätverkssäkerheten och sinnesroet, men många företag har helt enkelt inte den typ av budget som behövs för dessa produkter.
Även om det inte är en riktig sårbarhetsskanner kan företag som främst förlitar sig på Microsoft Windows-produkter använda den fritt tillgängliga Microsoft Baseline Security Analyzer (MBSA). MBSA kommer att skanna ditt system och identifiera om det finns några korrigeringar som saknas för produkter som Windows-operativsystem, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player och Microsoft Office-produkter. Det har haft några problem tidigare och det finns enstaka fel i resultaten från MBSA - men verktyget är gratis och är i allmänhet till hjälp för att säkerställa att dessa produkter och applikationer lappas mot kända sårbarheter. MBSA kommer också att identifiera och varna dig för saknade eller svaga lösenord och andra vanliga säkerhetsproblem.
Nessus är en öppen källkodsprodukt och är också fritt tillgänglig. Medan det finns en Windows-grafisk front-end, kräver Nessus-kärnan att Linux / Unix ska köras. Uppsidan med det är att Linux kan fås gratis och många versioner av Linux har relativt låga systemkrav så det skulle inte vara för svårt att ta en gammal dator och ställa in den som en Linux-server. För administratörer som brukade arbeta i Microsoft-världen kommer det att finnas en inlärningskurva för att vänja sig vid Linux-konventioner och installera Nessus-produkten.
Efter att ha genomfört en första sårbarhetssökning måste du implementera en process för att hantera de identifierade sårbarheterna. I de flesta fall finns det korrigeringar eller uppdateringar tillgängliga för att bota problemet. Ibland kan det finnas operativa eller affärsmässiga skäl till varför du inte kan applicera korrigeringsfilen i din miljö eller så kanske leverantören av din produkt ännu inte har släppt en uppdatering eller korrigering. I dessa fall måste du överväga alternativa sätt att mildra hotet. Du kan hänvisa till detaljer från källor som Secunia eller Bugtraq eller US-CERT för att identifiera eventuella portar som ska blockeras eller tjänster att stängas av som kan skydda dig från den identifierade sårbarheten.
Utöver att utföra regelbundna uppdateringar av antivirusprogram och tillämpa nödvändiga korrigeringsfiler för eventuella nya kritiska sårbarheter är det klokt att implementera ett schema för periodiska sårbarhetsskanningar för att se till att inget har missats. Kvartalsvis eller halvårlig sårbarhetsskanning kan gå långt för att säkerställa att du får några svagheter i ditt nätverk innan de onda gör det.