Beste alternatieven voor Microsoft Baseline Security Analyzer

click fraud protection

Beveiliging is een grote zorg van de meeste netwerk- en systeembeheerders. Het is heel begrijpelijk gezien de huidige bedreigingsscène. Cyberaanvallen komen steeds vaker voor en hebben nadelige gevolgen die zo groot zijn dat ze moeilijk te doorgronden zijn.

Cybercriminelen zijn constant op zoek naar kwetsbaarheden in systemen en software om toegang toe te krijgen de belangrijkste troef van veel organisaties, hun gegevens. Om dat te voorkomen is het gebruik van tools voor het beoordelen van kwetsbaarheden vereist, zoals de Microsoft Baseline Security Analyzer of MBSA. Deze tool begint echter enige tekenen van ouderdom te vertonen. Om te beginnen werkt het niet direct met moderne versies van Windows en het is ook enigszins beperkt in functionaliteit.

Om eerlijk te zijn, als je nog steeds MBSA gebruikt, wordt het hoog tijd dat je overschakelt naar iets anders. Vandaag bekijken we vier van de beste alternatieven voor de Microsoft Baseline Security Analyzer.

We beginnen onze discussie met een blik op MBSA. Het helpt tenslotte om te weten wat we proberen te vervangen. Vervolgens bespreken we de kwetsbaarheid in het algemeen. Vervolgens bespreken we tools voor het scannen op kwetsbaarheden, wat ze zijn, wie ze nodig heeft en wat hun essentiële functies zijn. Dit brengt ons bij de grote onthulling: de vier beste alternatieven voor de Microsoft Baseline Security Analyzer. We zullen elk van de tools kort bekijken om u een idee te geven van hun functies en mogelijkheden.

instagram viewer

Microsoft Baseline Security Analyzer: uitgelegd

De Microsoft Baseline Security Analyzer of MBSA is een vrij oude tool van Microsoft. Hoewel het zeker geen ideale optie is voor grote organisaties, kan de tool nuttig zijn voor kleinere bedrijven, die slechts een handvol servers hebben. Afgezien van zijn leeftijd, is een van de belangrijkste nadelen van de tool dat je van Microsoft kunt verwachten dat het niets anders dan Microsoft-producten scant. Het scant echter het Windows-besturingssysteem en sommige services zoals de Windows Firewall, SQL-server, IIS en Microsoft Office-applicaties.

In tegenstelling tot de meeste andere tools voor het scannen op kwetsbaarheden, scant deze niet op specifieke kwetsbaarheden. In plaats daarvan zoekt het naar zaken als ontbrekende patches, servicepacks en beveiligingsupdates en scant het systemen op administratieve problemen. De rapportage-engine kan een lijst met ontbrekende updates en verkeerde configuraties genereren.

Een ander groot nadeel van MBSA is dat het vanwege zijn leeftijd niet echt compatibel is met Windows 10. Versie 2.3 van MBSA werkt met de nieuwste versie van Windows, maar het zal waarschijnlijk wat aanpassingen vereisen om false positives op te schonen en controles te repareren die niet kunnen worden voltooid. MBSA zal bijvoorbeeld ten onrechte melden dat Windows Update niet is ingeschakeld op Windows 10, zelfs als dat wel het geval is. Daarom kunt u dit product niet gebruiken om te controleren of Windows Update al dan niet is ingeschakeld op Windows 10-computers.

Dit is een eenvoudig hulpmiddel om te gebruiken en het doet wat het goed doet. Het doet echter niet veel en het doet het zelfs niet zo goed op moderne computers, waardoor veel gebruikers worden gevraagd om een ​​vervanging te zoeken.

Kwetsbaarheid 101

Laten we voordat we verder gaan even pauzeren en de kwetsbaarheid kort bespreken. De complexiteit van moderne computersystemen en netwerken heeft een ongekende complexiteit bereikt. Een gemiddelde server draait vaak honderden processen. Elk van deze processen is een computerprogramma. Sommigen van hen zijn grote programma's die zijn gemaakt van duizenden regels broncode. Binnen deze code kunnen er - en zijn er waarschijnlijk - onverwachte dingen. Een ontwikkelaar kan op een gegeven moment een backdoor-functie hebben toegevoegd om zijn foutopsporingsinspanningen te vergemakkelijken. Later, toen de ontwikkelaar aan iets anders begon te werken, heeft deze gevaarlijke functie mogelijk ten onrechte de definitieve release bereikt. Er kunnen ook enkele fouten in de invoervalidatiecode zijn die onder bepaalde specifieke omstandigheden onverwachte en vaak ongewenste resultaten kunnen veroorzaken.

Dit zijn wat we kwetsbaarheden noemen en elk van deze kan worden gebruikt om te proberen toegang te krijgen tot systemen en gegevens. Er is een enorme gemeenschap van cybercriminelen die niets beters te doen hebben dan deze gaten te vinden en ze te misbruiken om uw systemen binnen te dringen en uw gegevens te stelen. Wanneer ze worden genegeerd of onbeheerd worden achtergelaten, kunnen kwetsbaarheden worden gebruikt door kwaadwillende gebruikers om toegang te krijgen tot uw systemen en gegevens of, misschien nog erger, de gegevens van uw klant of om anderszins grote schade te veroorzaken, zoals het renderen van uw systemen onbruikbaar.

Kwetsbaarheden zijn overal te vinden. Ze kruipen vaak in software die op uw servers of in hun besturingssystemen wordt uitgevoerd. Ze bestaan ​​ook in netwerkapparatuur zoals switches, routers en zelfs beveiligingsapparatuur zoals firewalls. Om aan de veilige kant te zijn - als er zoiets bestaat als aan de veilige kant - moet je ze echt overal zoeken.

Tools voor het scannen van kwetsbaarheden

Tools voor het scannen of beoordelen van kwetsbaarheden hebben één primaire functie: het identificeren van kwetsbaarheden in uw systemen, apparaten, apparatuur en software. Ze worden vaak scanners genoemd omdat ze uw apparatuur meestal scannen om te zoeken naar bekende kwetsbaarheden.

Maar hoe vinden tools voor het scannen op kwetsbaarheden kwetsbaarheden? Ze zijn tenslotte meestal niet in het zicht. Als ze zo duidelijk waren, zouden ontwikkelaars ze hebben aangepakt voordat ze de software uitbrachten. De tools verschillen eigenlijk niet veel van antivirussoftware die virusdefinities gebruiken om computervirushandtekeningen te herkennen. Evenzo vertrouwen de meeste kwetsbaarheidsscanners op kwetsbaarheidsdatabases en scansystemen voor specifieke kwetsbaarheden. Dergelijke kwetsbaarheidsdatabases zijn vaak verkrijgbaar bij bekende onafhankelijke beveiligingstestlaboratoria die zich bezighouden met het vinden van gegevens kwetsbaarheden in software en hardware of het kunnen eigen databases zijn van de kwetsbaarheidsscantool verkoper. Aangezien een ketting slechts zo sterk is als de zwakste schakel, is het detectieniveau dat u krijgt slechts zo goed als de kwetsbaarheidsdatabase die uw tool gebruikt.

Wie heeft ze nodig?

Het antwoord van één woord op die vraag is vrij duidelijk: iedereen! Net zoals niemand met een gerust hart zou denken aan het draaien van een computer zonder enige bescherming tegen virussen Tegenwoordig mag geen enkele netwerkbeheerder zonder enige vorm van kwetsbaarheid zijn bescherming. Aanvallen kunnen overal vandaan komen en je raken waar en wanneer je ze het minst verwacht. U moet zich bewust zijn van uw risico op blootstelling.

Hoewel het scannen op kwetsbaarheden mogelijk iets is dat handmatig kan worden gedaan, is dit een bijna onmogelijke klus. Alleen al het vinden van informatie over kwetsbaarheden, laat staan ​​het scannen van uw systemen op hun aanwezigheid, kan een enorme hoeveelheid middelen vergen. Sommige organisaties zijn toegewijd aan het vinden van kwetsbaarheden en ze hebben vaak honderden, zo niet duizenden mensen in dienst. Waarom zou u er geen gebruik van maken?

Iedereen die een aantal computersystemen of apparaten beheert, heeft veel baat bij het gebruik van een hulpprogramma voor het scannen op kwetsbaarheden. Voldoen aan regelgevende standaarden zoals SOX of PCI-DSS, om er maar een paar te noemen, zal je vaak verplicht stellen. En zelfs als ze het niet specifiek nodig hebben, is compliance vaak gemakkelijker aan te tonen als u kunt aantonen dat u beschikt over tools voor het scannen op kwetsbaarheden.

Essentiële functies van tools voor het scannen op kwetsbaarheden

Er zijn veel factoren waarmee u rekening moet houden bij het selecteren van een hulpprogramma voor het scannen op kwetsbaarheden. Bovenaan de lijst met te overwegen dingen staat het aantal apparaten dat kan worden gescand. Je hebt een tool nodig die alle apparatuur kan scannen die je nodig hebt om te scannen. Als je bijvoorbeeld veel Linux-servers hebt, wil je een tool kiezen die ze kan scannen, niet een die alleen Windows-machines verwerkt. U wilt ook een scanner kiezen die zo nauwkeurig mogelijk is in uw omgeving. Je zou niet willen verdrinken in nutteloze meldingen en false positives.

Een ander onderscheidend element tussen producten is hun respectieve kwetsbaarheidsdatabase. Wordt het onderhouden door de leverancier of komt het van een onafhankelijke organisatie? Hoe regelmatig wordt het bijgewerkt? Wordt het lokaal of in de cloud opgeslagen? Moet u extra kosten betalen om de kwetsbaarheidsdatabase te gebruiken of om updates te krijgen? Misschien wilt u eerst antwoord op deze vragen voordat u uw tool kiest.

Sommige kwetsbaarheidsscanners gebruiken opdringerige scanmethoden. Ze kunnen mogelijk de systeemprestaties beïnvloeden. In feite zijn de meest opdringerige vaak de beste scanners. Als ze echter de systeemprestaties beïnvloeden, moet u dit van tevoren weten om uw scans dienovereenkomstig te plannen. Over planning gesproken, dit is een ander belangrijk aspect van scantools voor netwerkkwetsbaarheid. Sommige tools hebben zelfs geen geplande scans en moeten handmatig worden gestart.

Alarmering en rapportage zijn ook belangrijke kenmerken van tools voor het scannen op kwetsbaarheden. Waarschuwingen hebben betrekking op wat er gebeurt wanneer een kwetsbaarheid wordt gevonden. Is er een duidelijke en gemakkelijk te begrijpen melding? Hoe wordt het overgedragen? Via een pop-up op het scherm, een e-mail, een sms? Wat nog belangrijker is, biedt de tool enig inzicht in hoe de gevonden kwetsbaarheden kunnen worden verholpen? Sommige tools hebben zelfs een geautomatiseerd herstel van bepaalde soorten kwetsbaarheden. Andere tools kunnen worden geïntegreerd met patchbeheersoftware, aangezien patching vaak de beste manier is om kwetsbaarheden op te lossen.

Wat betreft rapportage, hoewel het vaak een kwestie van persoonlijke voorkeur is, moet u ervoor zorgen dat de informatie die u verwacht en nodig heeft in de rapporten ook daadwerkelijk aanwezig zal zijn. Sommige tools hebben alleen vooraf gedefinieerde rapporten, met andere kunt u de ingebouwde rapporten wijzigen. Wat betreft de beste - althans vanuit het oogpunt van rapportage - ze laten u helemaal zelf aangepaste rapporten maken.

Vier geweldige alternatieven voor MBSA

Nu we weten wat kwetsbaarheden zijn, hoe ze worden gescand en wat de belangrijkste kenmerken zijn tools voor het scannen op kwetsbaarheden zijn, we zijn klaar om enkele van de beste of meest interessante pakketten te bekijken die we hebben kon vinden. We hebben enkele betaalde en enkele gratis tools toegevoegd. Sommige zijn zelfs beschikbaar in zowel een gratis als een betaalde versie. Alles zou goed passen om MBSA te vervangen. Laten we eens kijken wat hun belangrijkste kenmerken zijn.

SolarWinds is een bekende naam onder netwerk- en systeembeheerders. Het bedrijf maakt al ongeveer 20 jaar enkele van de beste tools voor netwerkbeheer. Een van de beste tools, de SolarWinds Network Performance Monitor, ontvangt consequent veel lof en lovende kritieken als een van de beste SNMP-tools voor netwerkbandbreedtebewaking. Het bedrijf staat ook bekend om zijn gratis tools. Het zijn kleinere tools die zijn ontworpen om specifieke taken van netwerkbeheer aan te pakken. Tot de bekendste van deze gratis tools behoren de Advanced Subnet Calculator en de Kiwi Syslog-server.

Onze eerste tool, de SolarWinds Network Configuration Manager is niet echt een hulpprogramma voor het scannen op kwetsbaarheden. Maar om twee specifieke redenen dachten we dat het een interessant alternatief was voor MBSA en kozen we ervoor om het op onze lijst op te nemen. Om te beginnen heeft het product een functie voor het beoordelen van kwetsbaarheden en het adresseert ook een specifiek type kwetsbaarheid, een die belangrijk is, maar die niet door zoveel andere tools wordt aangepakt, de verkeerde configuratie van netwerken apparatuur. Het product zit ook vol met niet-kwetsbaarheidsgerelateerde functies.

SolarWinds Network Configuration Manager - Overzichtsdashboard
  • GRATIS PROEF: SolarWinds Network Configuration Manager
  • Officiële downloadlink: https://www.solarwinds.com/network-configuration-manager/registration

De SolarWinds Network Configuration ManagerHet belangrijkste gebruik als tool voor het scannen op kwetsbaarheden is de validatie van configuraties van netwerkapparatuur voor fouten en weglatingen. De tool kan ook regelmatig apparaatconfiguraties controleren op wijzigingen. Dit is handig omdat sommige aanvallen worden gestart door de configuratie van een netwerkapparaat - die vaak niet zo veilig is als servers - aan te passen op een manier die de toegang tot andere systemen kan vergemakkelijken. De tool kan ook helpen met standaarden of naleving van regelgeving door het gebruik van de geautomatiseerde netwerkconfiguratietools die gestandaardiseerde configuraties kunnen implementeren, veranderingen buiten het proces kunnen detecteren, configuraties kunnen controleren en zelfs corrigeren schendingen.

De software integreert wel met de National Vulnerability Database, die deze plek op deze lijst met MBSA-alternatieven heeft verdiend. Het heeft ook toegang tot de meest recente CVE's om kwetsbaarheden in uw Cisco-apparaten te identificeren. Het werkt met elk Cisco-apparaat met ASA, IOS of Nexus OS. In feite zijn twee andere handige tools, Network Insights for ASA en Network Insights for Nexus, direct in het product ingebouwd.

Prijs voor de SolarWinds Network Configuration Manager begint bij $ 2.895 voor maximaal 50 beheerde knooppunten en stijgt met het aantal beheerde knooppunten. Als u deze tool eens wilt proberen, kunt u een gratis proefversie van 30 dagen rechtstreeks van SolarWinds downloaden.

2. OpenVAS

De Open kwetsbaarheidsbeoordelingssysteem, of OpenVAS, is een raamwerk van verschillende services en tools. Ze vormen samen een uitgebreide maar krachtige tool voor het scannen op kwetsbaarheden. Het raamwerk achter OpenVAS maakt deel uit van de oplossing voor kwetsbaarheidsbeheer van Greenbone Networks, waaruit elementen voor ongeveer tien jaar zijn bijgedragen aan de gemeenschap. Het systeem is volledig gratis en veel van de belangrijkste componenten zijn open source, hoewel sommige dat niet zijn. De OpenVAS-scanner wordt geleverd met meer dan vijftigduizend Network Vulnerability Tests die regelmatig worden bijgewerkt.

OpenVAS 7 Software Architectuur

OpenVAS bestaat uit twee primaire componenten. De eerste is de OpenVAS-scanner. Dit is het onderdeel dat verantwoordelijk is voor het daadwerkelijke scannen van doelcomputers. Het tweede onderdeel is de OpenVAS-manager die al het andere afhandelt, zoals het besturen van de scanner, het consolideren van resultaten en het opslaan ervan in een centrale SQL-database. De software heeft zowel browsergebaseerde als opdrachtregelgebruikersinterfaces. Een ander onderdeel van het systeem is de Network Vulnerability Tests-database. Deze database kan updates krijgen van de gratis Greenborne Community Feed of de betaalde Greenborne Security Feed voor een uitgebreidere bescherming.

3. Retina Network Community

Retina Network Community is de gratis versie van de Retina Network Security Scanner van AboveTrust, een van de bekendste kwetsbaarheidsscanners. Ondanks dat het gratis is, is het een uitgebreide kwetsbaarheidsscanner die boordevol functies zit. Het kan een grondige kwetsbaarheidsbeoordeling uitvoeren van ontbrekende patches, zero-day kwetsbaarheden en niet-beveiligde configuraties. Het beschikt ook over gebruikersprofielen die zijn afgestemd op taakfuncties, waardoor de werking van het systeem wordt vereenvoudigd. Dit product heeft een intuïtieve GUI in metro-stijl die een gestroomlijnde werking van het systeem mogelijk maakt.

Screenshot van Retina Network Community

Een geweldig ding over Retina Network Community is dat het dezelfde kwetsbaarheidsdatabase gebruikt als zijn betaalde broer of zus. Het is een uitgebreide database met netwerkkwetsbaarheden, configuratieproblemen en ontbrekende patches automatisch bijgewerkt en omvat een breed scala aan besturingssystemen, apparaten, applicaties en virtueel omgevingen. Over virtuele omgevingen gesproken, het product ondersteunt VMware volledig en het omvat online en offline scannen van virtuele afbeeldingen, scannen van virtuele applicaties en integratie met vCenter.

Het grootste nadeel van Retina Network Community is dat het beperkt is tot het scannen van 256 IP-adressen. Hoewel dit misschien niet veel is als u een groot netwerk beheert, kan het voor veel kleinere organisaties meer dan genoeg zijn. Als uw omgeving meer dan 256 apparaten heeft, geldt alles wat we zojuist over dit product hebben gezegd ook voor zijn grote broer, de Retina Network Security Scanner die beschikbaar is in de edities Standard en Unlimited. Elke editie heeft een uitgebreide functieset in vergelijking met de Retina Network Community-scanner.

4. Nexpose Community-editie

Misschien niet zo populair als Retina, Nexpose van Rapid7 is een andere bekende kwetsbaarheidsscanner. Wat betreft de Nexpose Community-editie, het is een enigszins verkleinde versie van Rapid7’S uitgebreide kwetsbaarheidsscanner. Het product heeft echter enkele belangrijke beperkingen. Het is bijvoorbeeld beperkt tot het scannen van maximaal 32 IP-adressen. Dit beperkt de bruikbaarheid van de tool ernstig tot alleen de kleinste netwerken. Een andere beperking is dat het product slechts één jaar kan worden gebruikt. Als je met deze beperkingen kunt leven, is het een uitstekend product. Zo niet, dan kunt u altijd het betaalde aanbod bekijken Rapid7.

Screenshot van Nexpose Community Edition

Nexpose Community-editie draait op fysieke machines onder Windows of Linux. Het is ook beschikbaar als virtueel apparaat. Het heeft uitgebreide scanmogelijkheden die geschikt zijn voor netwerken, besturingssystemen, webapplicaties, databases en virtuele omgevingen. Deze tool maakt gebruik van adaptieve beveiliging die automatisch nieuwe apparaten en nieuwe kwetsbaarheden kan detecteren en beoordelen zodra ze toegang krijgen tot uw netwerk. Deze functie werkt samen met dynamische verbindingen met VMware en AWS. De software kan ook worden geïntegreerd met het Sonar-onderzoeksproject om echte live monitoring te bieden. Nexpose Community-editie biedt geïntegreerde beleidsscanning om te helpen bij het voldoen aan populaire standaarden zoals CIS en NIST. En last but not least geven de intuïtieve herstelrapporten van de tool u stapsgewijze instructies over herstelacties.

watch instagram story