Beste Alternativen zu Microsoft Baseline Security Analyzer

click fraud protection

Sicherheit ist ein Hauptanliegen der meisten Netzwerk- und Systemadministratoren. Angesichts der heutigen Bedrohungsszene ist dies durchaus verständlich. Cyber-Angriffe sind immer häufiger und haben negative Auswirkungen, die so groß sind, dass sie schwer zu ergründen sind.

Cyberkriminelle suchen ständig nach Schwachstellen in Systemen und Software, auf die sie zugreifen können Das wichtigste Kapital vieler Organisationen sind ihre Daten. Um dies zu verhindern, müssen Tools zur Schwachstellenbewertung wie Microsoft Baseline Security Analyzer oder MBSA verwendet werden. Dieses Tool zeigt jedoch erste Altersspuren. Für den Anfang funktioniert es nicht direkt mit modernen Windows-Versionen und ist auch in der Funktionalität etwas eingeschränkt.

Um ganz ehrlich zu sein, wenn Sie noch MBSA verwenden, ist es an der Zeit, zu etwas anderem zu wechseln. Heute prüfen wir vier der besten Alternativen zum Microsoft Baseline Security Analyzer.

Wir beginnen unsere Diskussion mit einem Blick auf MBSA. Schließlich ist es hilfreich zu wissen, was wir ersetzen möchten. Wir werden dann die Sicherheitsanfälligkeit im Allgemeinen diskutieren. Als Nächstes werden wir über Tools zum Scannen von Sicherheitslücken sprechen, was sie sind, wer sie benötigt und welche wesentlichen Funktionen sie haben. Dies bringt uns zu der großen Enthüllung: den vier besten Alternativen zum Microsoft Baseline Security Analyzer. Wir werden jedes der Tools kurz überprüfen, um Ihnen eine Vorstellung von ihren Funktionen und Fähigkeiten zu geben.

instagram viewer

Microsoft Baseline Security Analyzer: Erklärt

Der Microsoft Baseline Security Analyzer (MBSA) ist ein ziemlich altes Tool von Microsoft. Während es sicherlich keine ideale Option für große Unternehmen ist, könnte das Tool für kleinere Unternehmen von Nutzen sein, die nur eine Handvoll Server haben. Abgesehen von seinem Alter besteht einer der Hauptnachteile des Tools darin, dass von Microsoft erwartet wird, dass es nur Microsoft-Produkte scannt. Es werden jedoch das Windows-Betriebssystem sowie einige Dienste wie die Windows-Firewall, SQL Server, IIS und Microsoft Office-Anwendungen gescannt.

Im Gegensatz zu den meisten anderen Tools zum Scannen von Sicherheitslücken sucht dieses nicht nach bestimmten Sicherheitslücken. Stattdessen wird nach fehlenden Patches, Service Packs und Sicherheitsupdates gesucht und Systeme auf administrative Probleme überprüft. Die Berichts-Engine kann eine Liste fehlender Aktualisierungen und Fehlkonfigurationen erstellen.

Ein weiterer großer Nachteil von MBSA ist, dass es aufgrund seines Alters nicht wirklich mit Windows 10 kompatibel ist. Version 2.3 von MBSA funktioniert mit der neuesten Windows-Version, erfordert jedoch wahrscheinlich einige Anpassungen, um Fehlalarme zu bereinigen und Überprüfungen zu beheben, die nicht abgeschlossen werden können. Beispielsweise meldet MBSA fälschlicherweise, dass Windows Update unter Windows 10 nicht aktiviert ist, selbst wenn dies der Fall ist. Folglich können Sie mit diesem Produkt nicht überprüfen, ob Windows Update auf Windows 10-Computern aktiviert ist.

Dies ist ein einfach zu verwendendes Tool, das genau das tut, was es kann. Es macht jedoch nicht viel und es macht es auf modernen Computern sogar nicht so gut, was viele Benutzer dazu veranlasst, einen Ersatz zu suchen.

Sicherheitslücke 101

Bevor wir fortfahren, machen wir eine Pause und diskutieren kurz die Sicherheitsanfälligkeit. Die Komplexität moderner Computersysteme und Netzwerke hat ein beispielloses Maß an Komplexität erreicht. Auf einem durchschnittlichen Server können häufig Hunderte von Prozessen ausgeführt werden. Jeder dieser Prozesse ist ein Computerprogramm. Einige von ihnen sind große Programme, die aus Tausenden von Zeilen Quellcode bestehen. In diesem Code kann es unerwartete Dinge geben - und es gibt sie wahrscheinlich auch. Ein Entwickler hat möglicherweise irgendwann eine Backdoor-Funktion hinzugefügt, um seine Debugging-Bemühungen zu vereinfachen. Später, als der Entwickler anfing, an etwas anderem zu arbeiten, könnte diese gefährliche Funktion fälschlicherweise die endgültige Version erreicht haben. Es kann auch einige Fehler im Eingabevalidierungscode geben, die unter bestimmten Umständen zu unerwarteten - und häufig unerwünschten - Ergebnissen führen können.

Dies sind die Schwachstellen, mit denen wir versuchen können, Zugriff auf Systeme und Daten zu erhalten. Es gibt eine riesige Community von Cyberkriminellen, die nichts Besseres tun können, als diese Lücken zu finden und sie auszunutzen, um in Ihre Systeme einzudringen und Ihre Daten zu stehlen. Wenn sie ignoriert oder unbeaufsichtigt bleiben, können böswillige Benutzer Sicherheitslücken nutzen, um Zugriff auf Ihre Systeme zu erhalten Daten oder, möglicherweise noch schlimmer, die Daten Ihres Kunden oder um auf andere Weise größere Schäden wie das Rendern Ihrer Systeme zu verursachen unbrauchbar.

Sicherheitslücken sind überall zu finden. Sie schleichen sich häufig in Software ein, die auf Ihren Servern oder in ihren Betriebssystemen ausgeführt wird. Sie sind auch in Netzwerkgeräten wie Switches, Routern und sogar in Sicherheitsgeräten wie Firewalls vorhanden. Um auf der sicheren Seite zu sein - wenn es so etwas wie auf der sicheren Seite gibt - müssen Sie wirklich überall danach suchen.

Tools zum Scannen von Sicherheitslücken

Tools zum Scannen oder Bewerten von Sicherheitslücken haben eine Hauptfunktion: Identifizieren von Sicherheitslücken in Ihren Systemen, Geräten, Geräten und Software. Sie werden oft als Scanner bezeichnet, da sie normalerweise Ihre Geräte nach bekannten Schwachstellen durchsuchen.

Aber wie finden Tools zum Scannen von Sicherheitslücken Sicherheitslücken? Schließlich sind sie normalerweise nicht in Sichtweite. Wenn sie so offensichtlich wären, hätten die Entwickler sie vor der Veröffentlichung der Software angesprochen. Die Tools unterscheiden sich nicht wesentlich von Virenschutzsoftware, die Virendefinitionsdatenbanken zum Erkennen von Computervirensignaturen verwendet. In ähnlicher Weise verlassen sich die meisten Schwachstellenscanner auf Schwachstellendatenbanken und scannen Systeme auf bestimmte Schwachstellen. Solche Schwachstellendatenbanken sind häufig in bekannten unabhängigen Sicherheitstestlabors erhältlich, die sich der Suche widmen Sicherheitslücken in Software und Hardware oder proprietäre Datenbanken aus dem Tool zum Scannen von Sicherheitslücken Verkäufer. Da eine Kette nur so stark ist wie ihr schwächstes Glied, ist die Erkennungsstufe nur so gut wie die von Ihrem Tool verwendete Schwachstellendatenbank.

Wer braucht sie?

Die Ein-Wort-Antwort auf diese Frage ist ziemlich offensichtlich: Jeder! Genauso wie niemand, der bei klarem Verstand ist, daran denken würde, einen Computer ohne Virenschutz zu betreiben Heutzutage sollte kein Netzwerkadministrator zumindest eine Form von Sicherheitslücke aufweisen Schutz. Angriffe können von überall her kommen und Sie treffen, wo und wann Sie sie am wenigsten erwarten. Sie müssen sich Ihres Expositionsrisikos bewusst sein.

Während das Scannen nach Schwachstellen möglicherweise manuell durchgeführt werden kann, ist dies eine fast unmögliche Aufgabe. Nur Informationen über Schwachstellen zu finden, geschweige denn Ihre Systeme auf ihre Anwesenheit zu überprüfen, kann eine enorme Menge an Ressourcen in Anspruch nehmen. Einige Organisationen sind bestrebt, Schwachstellen zu finden, und beschäftigen häufig Hunderte, wenn nicht Tausende von Menschen. Warum nicht nutzen?

Jeder, der eine Reihe von Computersystemen oder -geräten verwaltet, würde von der Verwendung eines Schwachstellen-Scan-Tools erheblich profitieren. Die Einhaltung gesetzlicher Standards wie SOX oder PCI-DSS, um nur einige zu nennen, wird Sie häufig dazu verpflichten. Und selbst wenn dies nicht ausdrücklich erforderlich ist, lässt sich die Einhaltung häufig leichter nachweisen, wenn Sie nachweisen können, dass Sie über Tools zum Scannen von Sicherheitslücken verfügen.

Wesentliche Funktionen der Tools zum Scannen von Sicherheitslücken

Bei der Auswahl eines Tools zum Scannen von Sicherheitslücken sind viele Faktoren zu berücksichtigen. Ganz oben auf der Liste der zu berücksichtigenden Punkte steht die Anzahl der Geräte, die gescannt werden können. Sie benötigen ein Tool, mit dem Sie alle zum Scannen benötigten Geräte scannen können. Wenn Sie beispielsweise über viele Linux-Server verfügen, möchten Sie ein Tool auswählen, mit dem diese gescannt werden können, und nicht nur Windows-Computer. Sie möchten auch einen Scanner auswählen, der in Ihrer Umgebung so genau wie möglich ist. Sie möchten nicht in nutzlosen Benachrichtigungen und Fehlalarmen ertrinken.

Ein weiteres Unterscheidungsmerkmal zwischen Produkten ist die jeweilige Schwachstellendatenbank. Wird es vom Anbieter gewartet oder von einer unabhängigen Organisation? Wie regelmäßig wird es aktualisiert? Wird es lokal oder in der Cloud gespeichert? Müssen Sie zusätzliche Gebühren zahlen, um die Schwachstellendatenbank zu nutzen oder Updates zu erhalten? Möglicherweise möchten Sie Antworten auf diese Fragen erhalten, bevor Sie Ihr Werkzeug auswählen.

Einige Schwachstellenscanner verwenden aufdringliche Scanmethoden. Sie können möglicherweise die Systemleistung beeinträchtigen. Am aufdringlichsten sind oft die besten Scanner. Wenn sie sich jedoch auf die Systemleistung auswirken, sollten Sie dies im Voraus wissen, um Ihre Scans entsprechend zu planen. In Bezug auf die Zeitplanung ist dies ein weiterer wichtiger Aspekt der Tools zum Scannen von Netzwerkschwachstellen. Einige Tools haben nicht einmal geplante Scans und müssen manuell gestartet werden.

Warnungen und Berichte sind ebenfalls wichtige Funktionen von Tools zum Scannen von Sicherheitslücken. Die Warnung bezieht sich darauf, was passiert, wenn eine Sicherheitsanfälligkeit gefunden wird. Gibt es eine klare und leicht verständliche Benachrichtigung? Wie wird es übertragen? Über ein Popup auf dem Bildschirm, eine E-Mail, eine Textnachricht? Noch wichtiger ist, bietet das Tool einen Einblick in die Behebung der gefundenen Sicherheitslücken? Einige Tools verfügen sogar über eine automatisierte Behebung bestimmter Arten von Sicherheitslücken. Andere Tools lassen sich in die Patch-Management-Software integrieren, da das Patchen häufig der beste Weg ist, um Schwachstellen zu beheben.

Obwohl es sich häufig um persönliche Präferenzen handelt, müssen Sie sicherstellen, dass die Informationen, die Sie in den Berichten erwarten und finden müssen, tatsächlich vorhanden sind. Einige Tools haben nur vordefinierte Berichte, andere ermöglichen es Ihnen, die integrierten Berichte zu ändern. Mit den besten - zumindest vom Standpunkt der Berichterstellung aus - können Sie benutzerdefinierte Berichte von Grund auf neu erstellen.

Vier großartige Alternativen zu MBSA

Jetzt wissen wir, was Schwachstellen sind, wie sie gescannt werden und was die Hauptmerkmale von sind Wir sind bereit, einige der besten oder interessantesten Pakete zu überprüfen, die wir anbieten konnte finden. Wir haben einige kostenpflichtige und einige kostenlose Tools hinzugefügt. Einige sind sogar sowohl als kostenlose als auch als kostenpflichtige Version erhältlich. Alles würde gut passen, um MBSA zu ersetzen. Mal sehen, was ihre Hauptmerkmale sind.

SolarWinds ist unter Netzwerk- und Systemadministratoren ein bekannter Name. Das Unternehmen stellt seit etwa 20 Jahren einige der besten Tools für die Netzwerkadministration her. Als eines der Top-Tools erhält der SolarWinds Network Performance Monitor durchweg hohes Lob und begeisterte Kritiken als eines der besten Tools zur Überwachung der SNMP-Netzwerkbandbreite. Das Unternehmen ist auch bekannt für seine kostenlosen Tools. Es handelt sich um kleinere Tools, die für bestimmte Aufgaben des Netzwerkmanagements entwickelt wurden. Zu den bekanntesten dieser kostenlosen Tools gehören der Advanced Subnet Calculator und der Kiwi Syslog-Server.

Unser erstes Werkzeug, das SolarWinds Network Configuration Manager ist nicht wirklich ein Tool zum Scannen von Sicherheitslücken. Aus zwei spezifischen Gründen hielten wir es für eine interessante Alternative zu MBSA und haben es in unsere Liste aufgenommen. Für den Anfang verfügt das Produkt über eine Funktion zur Bewertung von Sicherheitslücken und richtet sich auch an einen bestimmten Typ von Sicherheitslücke, eine, die wichtig ist, aber nicht so viele andere Tools, die Fehlkonfiguration von Netzwerken Ausrüstung. Das Produkt ist außerdem mit nicht verwundbarkeitsbezogenen Funktionen ausgestattet.

SolarWinds Network Configuration Manager - Zusammenfassungs-Dashboard
  • KOSTENLOSE TESTPHASE: SolarWinds Network Configuration Manager
  • Offizieller Download Link: https://www.solarwinds.com/network-configuration-manager/registration

Das SolarWinds Network Configuration ManagerDie Hauptverwendung als Tool zum Scannen von Sicherheitslücken besteht in der Validierung von Netzwerkgerätekonfigurationen auf Fehler und Auslassungen. Das Tool kann Gerätekonfigurationen auch regelmäßig auf Änderungen überprüfen. Dies ist nützlich, da einige Angriffe gestartet werden, indem die Konfiguration eines Netzwerkgeräts - die häufig nicht so sicher ist wie die von Servern - so geändert wird, dass der Zugriff auf andere Systeme erleichtert wird. Das Tool kann auch durch die Verwendung seiner automatisierten Netzwerkkonfigurationstools bei der Einhaltung von Standards oder Vorschriften helfen Hiermit können standardisierte Konfigurationen bereitgestellt, Änderungen außerhalb des Prozesses erkannt, Konfigurationen überwacht und sogar korrigiert werden Verstöße.

Die Software lässt sich in die National Vulnerability Database integrieren, wodurch sie auf dieser Liste der MBSA-Alternativen steht. Es hat auch Zugriff auf die aktuellsten CVEs, um Schwachstellen in Ihren Cisco-Geräten zu identifizieren. Es funktioniert mit jedem Cisco-Gerät, auf dem ASA, IOS oder Nexus OS ausgeführt wird. Tatsächlich sind zwei weitere nützliche Tools, Network Insights für ASA und Network Insights für Nexus, direkt in das Produkt integriert.

Preis für die SolarWinds Network Configuration Manager beginnt bei 2.895 US-Dollar für bis zu 50 verwaltete Knoten und steigt mit der Anzahl der verwalteten Knoten. Wenn Sie dieses Tool ausprobieren möchten, können Sie eine kostenlose 30-Tage-Testversion direkt von SolarWinds herunterladen.

2. OpenVAS

Das Öffnen Sie das Vulnerability Assessment System, oder OpenVASist ein Framework aus mehreren Diensten und Tools. Sie bilden zusammen ein umfassendes und dennoch leistungsstarkes Tool zum Scannen von Sicherheitslücken. Der Rahmen dahinter OpenVAS ist Teil der Schwachstellenmanagementlösung von Greenbone Networks, aus der seit etwa zehn Jahren Elemente in die Community eingebracht werden. Das System ist völlig kostenlos und viele seiner Schlüsselkomponenten sind Open Source, einige jedoch nicht. Der OpenVAS-Scanner wird mit über fünfzigtausend Netzwerk-Schwachstellentests geliefert, die regelmäßig aktualisiert werden.

OpenVAS 7-Softwarearchitektur

OpenVAS besteht aus zwei Hauptkomponenten. Der erste ist der OpenVAS-Scanner. Dies ist die Komponente, die für das eigentliche Scannen der Zielcomputer verantwortlich ist. Die zweite Komponente ist die OpenVAS-Manager Hiermit wird alles andere erledigt, z. B. die Steuerung des Scanners, die Konsolidierung der Ergebnisse und die Speicherung in einer zentralen SQL-Datenbank. Die Software verfügt sowohl über browserbasierte als auch über Befehlszeilenbenutzeroberflächen. Eine weitere Komponente des Systems ist die Datenbank Network Vulnerability Tests. Diese Datenbank kann für einen umfassenderen Schutz entweder über den kostenlosen Greenborne Community Feed oder den kostenpflichtigen Greenborne Security Feed aktualisiert werden.

3. Retina Network Community

Retina Network Community ist die kostenlose Version des Retina Network Security Scanner von Über VertrauenDies ist einer der bekanntesten Schwachstellenscanner. Obwohl es kostenlos ist, handelt es sich um einen umfassenden Schwachstellenscanner mit zahlreichen Funktionen. Es kann eine gründliche Schwachstellenbewertung fehlender Patches, Zero-Day-Schwachstellen und nicht sicherer Konfigurationen durchführen. Es verfügt auch über Benutzerprofile, die auf Jobfunktionen ausgerichtet sind, wodurch der Systembetrieb vereinfacht wird. Dieses Produkt verfügt über eine intuitive Benutzeroberfläche im Metro-Stil, die eine optimierte Bedienung des Systems ermöglicht.

Screenshot der Retina Network Community

Eine tolle Sache Retina Network Community ist, dass es die gleiche Schwachstellendatenbank wie sein bezahltes Geschwister verwendet. Es handelt sich um eine umfangreiche Datenbank mit Netzwerkschwachstellen, Konfigurationsproblemen und fehlenden Patches automatisch aktualisiert und deckt eine breite Palette von Betriebssystemen, Geräten, Anwendungen und virtuellen Betriebssystemen ab Umgebungen. In Bezug auf virtuelle Umgebungen unterstützt das Produkt VMware vollständig und umfasst das Online- und Offline-Scannen virtueller Bilder, das Scannen virtueller Anwendungen und die Integration in vCenter.

Der Hauptnachteil von Retina Network Community ist, dass es auf das Scannen von 256 IP-Adressen beschränkt ist. Wenn Sie ein großes Netzwerk verwalten, ist dies möglicherweise nicht viel, für viele kleinere Unternehmen jedoch mehr als ausreichend. Wenn Ihre Umgebung mehr als 256 Geräte hat, gilt alles, was wir gerade über dieses Produkt gesagt haben, auch für seinen großen Bruder, den Retina Network Security Scanner Dies ist in den Editionen Standard und Unlimited verfügbar. Jede Edition verfügt über einen erweiterten Funktionsumfang im Vergleich zur Retina Network Community-Scanner.

4. Nexpose Community Edition

Vielleicht nicht ganz so beliebt wie Retina, Nexpose von Rapid7 ist ein weiterer bekannter Schwachstellenscanner. Wie für die Nexpose Community Editionist es eine leicht verkleinerte Version von Rapid7Umfassender Schwachstellenscanner. Das Produkt weist jedoch einige wichtige Einschränkungen auf. Beispielsweise ist es auf das Scannen von maximal 32 IP-Adressen beschränkt. Dies schränkt die Nützlichkeit des Tools nur auf die kleinsten Netzwerke stark ein. Eine weitere Einschränkung besteht darin, dass das Produkt nur ein Jahr lang verwendet werden kann. Wenn Sie mit diesen Einschränkungen leben können, ist es ein ausgezeichnetes Produkt. Wenn nicht, können Sie sich jederzeit das kostenpflichtige Angebot von ansehen Rapid7.

Screenshot der Nexpose Community Edition

Nexpose Community Edition wird auf physischen Computern unter Windows oder Linux ausgeführt. Es ist auch als virtuelle Appliance verfügbar. Es verfügt über umfangreiche Scanfunktionen für Netzwerke, Betriebssysteme, Webanwendungen, Datenbanken und virtuelle Umgebungen. Dieses Tool verwendet adaptive Sicherheit, mit der neue Geräte und neue Schwachstellen automatisch erkannt und bewertet werden können, sobald sie auf Ihr Netzwerk zugreifen. Diese Funktion funktioniert in Verbindung mit dynamischen Verbindungen zu VMware und AWS. Die Software lässt sich auch in das Sonar-Forschungsprojekt integrieren, um eine echte Live-Überwachung zu ermöglichen. Nexpose Community Edition bietet integriertes Scannen von Richtlinien, um die Einhaltung gängiger Standards wie CIS und NIST zu unterstützen. Zu guter Letzt erhalten Sie in den intuitiven Korrekturberichten des Tools schrittweise Anweisungen zu Korrekturmaßnahmen.

watch instagram story