Podobně jako čichání paketů, skenování portů a další „bezpečnostní nástroje“ vám skenování zranitelností pomůže zabezpečit vaši vlastní síť, nebo jej mohou použít padouchy k identifikaci slabých míst vašeho systému, proti nimž lze zaútočit. Myšlenkou je, abyste pomocí těchto nástrojů tyto slabiny identifikovali a napravili před zločinci je používají proti vám.
Cílem spuštění skeneru zranitelnosti je identifikovat zařízení v síti, která jsou otevřená známým zranitelnostem. Různé skenery dosahují tohoto cíle různými způsoby. Některé fungují lépe než jiné.
Někteří mohou hledat znaky, jako jsou položky registru v operačních systémech Microsoft Windows, aby zjistili, zda byla implementována konkrétní oprava nebo aktualizace. Jiní, zejména Nessus, se ve skutečnosti pokoušejí tuto chybu zabezpečení zneužít na každém cílovém zařízení, místo aby se spoléhali na informace z registru.
Kevin Novak provedl v červnu 2003 recenzi komerčních skenerů zranitelnosti pro časopis Network Computing Magazine. Zatímco jeden z produktů, Tenable Lightning, byl pro Nessus přezkoušen jako front-end, samotný Nessus nebyl testován přímo proti komerčním produktům.
Jedním z problémů se skenery zranitelnosti je jejich dopad na zařízení, která skenují. Na jedné straně chcete, aby skenování bylo možné provádět na pozadí, aniž by to ovlivnilo zařízení. Na druhé straně si chcete být jisti, že skenování je důkladné. V zájmu důkladnosti a v závislosti na tom, jak skener shromažďuje informace nebo ověřuje, zda je zařízení zranitelné, může být skenování rušivé a způsobit nepříznivé účinky a dokonce i selhání systému na skenovaném zařízení.
Existuje řada vysoce hodnocených komerčních balíčků pro skenování zranitelností, včetně Foundstone Professional, eEye Retina a SAINT. Tyto produkty mají také poměrně vysokou cenu. Je snadné ospravedlnit náklady vzhledem k přidané bezpečnosti sítě a klidu, ale mnoho společností jednoduše nemá takový rozpočet, jaký je pro tyto produkty zapotřebí.
I když nejde o skutečný skener zranitelnosti, společnosti, které se spoléhají především na produkty Microsoft Windows, mohou používat volně dostupný Microsoft Baseline Security Analyzer (MBSA). Nástroj MBSA prohledá váš systém a zjistí, zda u produktů, jako jsou operační systémy Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player a produkty Microsoft Office, chybí nějaké opravy. V minulosti to mělo nějaké problémy a občas se vyskytly chyby ve výsledcích MBSA - ale tento nástroj je zdarma a je obecně užitečný pro zajištění toho, aby tyto produkty a aplikace byly opraveny proti známým zranitelnostem. MBSA vás také identifikuje a upozorní na chybějící nebo slabá hesla a další běžné bezpečnostní problémy.
Nessus je produkt typu open-source a je také volně dostupný. I když je k dispozici grafické rozhraní Windows, základní produkt Nessus vyžaduje ke spuštění Linux / Unix. Výhodou je, že Linux lze získat zdarma a mnoho verzí Linuxu má relativně nízké systémové požadavky, takže by nebylo příliš těžké vzít starý počítač a nastavit jej jako server Linux. Pro administrátory zvyklé na provoz ve světě Microsoftu bude existovat křivka učení, aby si zvykli na konvence Linuxu a nainstalovali produkt Nessus.
Po provedení počátečního skenování chyb zabezpečení budete muset implementovat proces řešení zjištěných chyb zabezpečení. Ve většině případů budou k dispozici opravy nebo aktualizace k vyřešení problému. Někdy však mohou existovat provozní nebo obchodní důvody, proč nemůžete použít opravu ve vašem prostředí, nebo prodejce vašeho produktu ještě nemusí vydat aktualizaci nebo opravu. V těchto případech budete muset zvážit alternativní prostředky ke zmírnění hrozby. Můžete odkázat na podrobnosti ze zdrojů, jako jsou Secunia nebo Bugtraq nebo US-CERT, abyste identifikovali jakékoli porty, které chcete blokovat, nebo služby, které se mají vypnout, které by vás mohly chránit před identifikovanou chybou zabezpečení.
Kromě provádění pravidelných aktualizací antivirového softwaru a používání nezbytných oprav pro všechny nové kritické chyby zabezpečení je rozumné implementovat plán pravidelných kontrol zranitelnosti, aby bylo zajištěno, že nic nezmeškáte. Čtvrtletní nebo pololetní skenování zranitelností může jít dlouhou cestou k zajištění toho, abyste ve své síti zachytili jakékoli slabiny dříve, než to udělají zločinci.