Melhores alternativas para o Microsoft Baseline Security Analyzer

click fraud protection

A segurança é uma grande preocupação da maioria dos administradores de rede e sistema. É bastante compreensível, considerando a cena de ameaças de hoje. Os ataques cibernéticos são cada vez mais comuns e têm efeitos tão grandes que podem ser difíceis de entender.

Os cibercriminosos procuram constantemente vulnerabilidades em sistemas e software para obter acesso a o ativo mais importante de muitas organizações, seus dados. Impedir isso requer o uso de ferramentas de avaliação de vulnerabilidades, como o Microsoft Baseline Security Analyzer ou MBSA. No entanto, esta ferramenta está começando a mostrar alguns sinais de idade. Para iniciantes, ele não funcionará diretamente com as versões modernas do Windows e também é um pouco limitado em funcionalidade.

Para ser totalmente sincero, se você ainda usa o MBSA, é hora de mudar para outra coisa. Hoje, estamos analisando quatro das melhores alternativas ao Microsoft Baseline Security Analyzer.

Começaremos nossa discussão dando uma olhada no MBSA. Afinal, ajuda saber o que estamos tentando substituir. Em seguida, discutiremos a vulnerabilidade em geral. Em seguida, falaremos sobre as ferramentas de verificação de vulnerabilidades, o que são, quem precisa delas e quais são seus recursos essenciais. Isso nos levará à grande revelação: as quatro melhores alternativas para o Microsoft Baseline Security Analyzer. Analisaremos brevemente cada uma das ferramentas para fornecer uma idéia dos recursos e capacidades deles.

instagram viewer

Microsoft Baseline Security Analyzer: Explicado

O Microsoft Baseline Security Analyzer, ou MBSA, é uma ferramenta bastante antiga da Microsoft. Embora certamente não seja uma opção ideal para grandes organizações, a ferramenta pode ser útil para empresas menores, aquelas com apenas alguns servidores. Além da idade, uma das principais desvantagens da ferramenta é a vinda da Microsoft, você não pode esperar que ela digitalize qualquer coisa, exceto os produtos da Microsoft. No entanto, ele examinará o sistema operacional Windows, bem como alguns serviços, como os aplicativos Firewall do Windows, SQL Server, IIS e Microsoft Office.

Ao contrário da maioria das outras ferramentas de verificação de vulnerabilidades, esta não verifica vulnerabilidades específicas. Em vez disso, procura coisas como patches ausentes, service packs e atualizações de segurança e verifica os problemas administrativos dos sistemas. Seu mecanismo de relatório pode gerar uma lista de atualizações ausentes e configurações incorretas.

Outra grande desvantagem do MBSA é que, devido à sua idade, ele não é realmente compatível com o Windows 10. A versão 2.3 do MBSA funcionará com a versão mais recente do Windows, mas provavelmente exigirá alguns ajustes para limpar falsos positivos e corrigir verificações que não podem ser concluídas. Como exemplo, o MBSA relatará falsamente que o Windows Update não está ativado no Windows 10, mesmo quando estiver. Consequentemente, você não pode usar este produto para verificar se o Windows Update está ativado ou não nos computadores com Windows 10.

Esta é uma ferramenta simples de usar e faz o que faz bem. No entanto, ele não faz muito e na verdade nem é tão bom em computadores modernos, o que leva muitos usuários a procurar um substituto.

Vulnerabilidade 101

Antes de prosseguir, vamos fazer uma pausa e discutir brevemente a vulnerabilidade. A complexidade dos sistemas e redes modernos de computadores atingiu um nível sem precedentes de complexidade. Um servidor comum pode estar executando centenas de processos. Cada um desses processos é um programa de computador. Alguns deles são grandes programas feitos de milhares de linhas de código fonte. Dentro desse código, poderia haver - e provavelmente existem - coisas inesperadas. Um desenvolvedor pode, a certa altura, ter adicionado algum recurso de backdoor para facilitar seus esforços de depuração. Mais tarde, quando o desenvolvedor começou a trabalhar em outra coisa, esse recurso perigoso pode ter chegado por engano ao lançamento final. Também pode haver alguns erros no código de validação de entrada que podem causar resultados inesperados - e geralmente indesejáveis ​​- sob alguma circunstância específica.

A isso nos referimos como vulnerabilidades e qualquer uma delas pode ser usada para tentar obter acesso a sistemas e dados. Existe uma enorme comunidade de cibercriminosos por aí que não tem nada melhor a fazer do que encontrar esses buracos e explorá-los para penetrar em seus sistemas e roubar seus dados. Quando ignoradas ou deixadas sem vigilância, as vulnerabilidades podem ser usadas por usuários mal-intencionados para obter acesso aos seus sistemas e dados ou, possivelmente pior, os dados de seu cliente ou causar algum dano importante, como renderizar seus sistemas inutilizável.

Vulnerabilidades podem ser encontradas em qualquer lugar. Eles costumam se infiltrar no software executado em seus servidores ou em seus sistemas operacionais. Eles também existem em equipamentos de rede, como switches, roteadores e até dispositivos de segurança, como firewalls. Para estar do lado seguro - se existe algo como estar do lado seguro - você realmente precisa procurá-las em todos os lugares.

Ferramentas de verificação de vulnerabilidade

As ferramentas de verificação ou avaliação de vulnerabilidades têm uma função principal: identificar vulnerabilidades em seus sistemas, dispositivos, equipamentos e software. Eles costumam ser chamados de scanners, porque geralmente analisam seu equipamento para procurar vulnerabilidades conhecidas.

Mas como as ferramentas de verificação de vulnerabilidades encontram vulnerabilidades? Afinal, eles geralmente não estão lá à vista. Se eles fossem tão óbvios, os desenvolvedores os teriam abordado antes de lançar o software. Na verdade, as ferramentas não são muito diferentes do software de proteção contra vírus, que usa bancos de dados de definições de vírus para reconhecer assinaturas de vírus de computador. Da mesma forma, a maioria dos scanners de vulnerabilidade depende de bancos de dados e sistemas de verificação de vulnerabilidades em busca de vulnerabilidades específicas. Esses bancos de dados de vulnerabilidade geralmente estão disponíveis em laboratórios de teste de segurança independentes conhecidos, dedicados a encontrar vulnerabilidades em software e hardware ou podem ser bancos de dados proprietários da ferramenta de verificação de vulnerabilidades fornecedor. Como uma cadeia é tão forte quanto seu elo mais fraco, o nível de detecção obtido é tão bom quanto o banco de dados de vulnerabilidades que sua ferramenta usa.

Quem precisa deles?

A resposta de uma palavra para essa pergunta é bastante óbvia: Todo mundo! Assim como ninguém em sã consciência pensaria em executar um computador sem proteção antivírus Atualmente, nenhum administrador de rede deve ficar sem pelo menos alguma forma de vulnerabilidade proteção. Os ataques podem vir de qualquer lugar e atingir você onde e quando você menos espera. Você precisa estar ciente do seu risco de exposição.

Embora a verificação de vulnerabilidades seja possivelmente algo que possa ser feito manualmente, esse é um trabalho quase impossível. Apenas encontrar informações sobre vulnerabilidades, e muito menos verificar a presença de seus sistemas, pode levar uma enorme quantidade de recursos. Algumas organizações se dedicam a encontrar vulnerabilidades e costumam empregar centenas, senão milhares de pessoas. Por que não tirar proveito deles?

Qualquer pessoa que gerencia vários sistemas ou dispositivos de computadores se beneficiaria muito com o uso de uma ferramenta de verificação de vulnerabilidades. O cumprimento de padrões regulatórios como SOX ou PCI-DSS, apenas para citar alguns, geralmente exige que você o faça. E mesmo que não o exijam especificamente, a conformidade será mais fácil de demonstrar se você puder mostrar que possui ferramentas de verificação de vulnerabilidades.

Recursos essenciais das ferramentas de verificação de vulnerabilidades

Há muitos fatores a serem considerados ao selecionar uma ferramenta de verificação de vulnerabilidades. No topo da lista de itens a serem considerados, está a variedade de dispositivos que podem ser verificados. Você precisa de uma ferramenta capaz de digitalizar todo o equipamento necessário. Se você tem muitos servidores Linux, por exemplo, convém escolher uma ferramenta que possa digitalizá-los, não uma que lide apenas com máquinas Windows. Você também deseja escolher um scanner o mais preciso possível em seu ambiente. Você não gostaria de se afogar em notificações inúteis e falsos positivos.

Outro elemento diferenciador entre produtos é o respectivo banco de dados de vulnerabilidades. É mantido pelo fornecedor ou é de uma organização independente? Com que regularidade é atualizado? É armazenado localmente ou na nuvem? Você precisa pagar taxas adicionais para usar o banco de dados de vulnerabilidades ou obter atualizações? Você pode obter respostas para essas perguntas antes de escolher sua ferramenta.

Alguns scanners de vulnerabilidade usam métodos de verificação intrusivos. Eles podem afetar o desempenho do sistema. De fato, os mais invasivos são geralmente os melhores scanners. No entanto, se eles afetarem o desempenho do sistema, convém saber com antecedência para agendar suas verificações de acordo. Falando sobre agendamento, esse é outro aspecto importante das ferramentas de verificação de vulnerabilidades da rede. Algumas ferramentas nem possuem verificações agendadas e precisam ser iniciadas manualmente.

Alertas e relatórios também são recursos importantes das ferramentas de verificação de vulnerabilidades. O alerta refere-se ao que acontece quando uma vulnerabilidade é encontrada. Existe uma notificação clara e fácil de entender? Como é transmitido? Via um pop-up na tela, um email, uma mensagem de texto? Mais importante, a ferramenta fornece algumas dicas sobre como corrigir as vulnerabilidades encontradas? Algumas ferramentas ainda têm correção automatizada de certos tipos de vulnerabilidades. Outras ferramentas são integradas ao software de gerenciamento de patches, pois o patch é geralmente a melhor maneira de corrigir vulnerabilidades.

Quanto aos relatórios, embora geralmente seja uma questão de preferência pessoal, você deve garantir que as informações que você espera e precisa encontrar nos relatórios estejam realmente lá. Algumas ferramentas têm apenas relatórios predefinidos, outras permitem modificar os relatórios internos. Quanto aos melhores, pelo menos do ponto de vista dos relatórios, eles permitem criar relatórios personalizados a partir do zero.

Quatro ótimas alternativas ao MBSA

Agora que sabemos o que são vulnerabilidades, como são verificadas e quais os principais recursos do ferramentas de verificação de vulnerabilidades, estamos prontos para revisar alguns dos melhores ou mais interessantes pacotes que poderia encontrar. Incluímos algumas ferramentas pagas e algumas gratuitas. Alguns estão disponíveis nas versões gratuita e paga. Tudo seria um bom ajuste para substituir o MBSA. Vamos ver quais são suas principais características.

SolarWinds é um nome conhecido entre os administradores de rede e sistema. A empresa fabrica algumas das melhores ferramentas de administração de rede há cerca de 20 anos. Uma de suas principais ferramentas, o SolarWinds Network Performance Monitor está constantemente recebendo elogios e ótimas críticas como uma das melhores ferramentas de monitoramento de largura de banda de rede SNMP. A empresa também é famosa por suas ferramentas gratuitas. São ferramentas menores, projetadas para lidar com tarefas específicas de gerenciamento de rede. Entre as ferramentas gratuitas mais conhecidas estão a Calculadora de sub-rede avançada e o servidor Kiwi Syslog.

Nossa primeira ferramenta, a Gerenciador de configuração de rede SolarWinds não é realmente uma ferramenta de verificação de vulnerabilidades. Por duas razões específicas, pensamos que era uma alternativa interessante ao MBSA e optamos por incluí-lo em nossa lista. Para iniciantes, o produto possui um recurso de avaliação de vulnerabilidades e também aborda um tipo específico de vulnerabilidade, que é importante, mas que não é abordada por muitas outras ferramentas, a configuração incorreta da rede equipamento. O produto também possui recursos não relacionados à vulnerabilidade.

SolarWinds Network Configuration Manager - Painel Resumo
  • TESTE GRÁTIS: Gerenciador de configuração de rede SolarWinds
  • Link para download oficial: https://www.solarwinds.com/network-configuration-manager/registration

o Gerenciador de configuração de rede SolarWindsO principal uso como ferramenta de verificação de vulnerabilidades está na validação de configurações de equipamentos de rede para erros e omissões. A ferramenta também pode verificar periodicamente as configurações do dispositivo para alterações. Isso é útil porque alguns ataques são iniciados modificando a configuração de um dispositivo de rede - que geralmente não é tão seguro quanto os servidores - de uma maneira que pode facilitar o acesso a outros sistemas. A ferramenta também pode ajudar com padrões ou conformidade regulamentar através do uso de suas ferramentas de configuração de rede automatizadas que pode implantar configurações padronizadas, detectar alterações fora do processo, configurações de auditoria e até corrigir violações.

O software integra-se ao Banco de Dados Nacional de Vulnerabilidades, que ganhou seu lugar nesta lista de alternativas do MBSA. Ele também tem acesso às CVEs mais atuais para identificar vulnerabilidades em seus dispositivos Cisco. Ele funcionará com qualquer dispositivo Cisco executando ASA, IOS ou Nexus OS. De fato, duas outras ferramentas úteis, Network Insights para ASA e Network Insights para Nexus, estão integradas no produto.

Preço para o Gerenciador de configuração de rede SolarWinds começa em US $ 2.895 para até 50 nós gerenciados e aumenta com o número de nós gerenciados. Se você quiser experimentar esta ferramenta, é possível fazer o download de uma versão de avaliação gratuita de 30 dias diretamente do SolarWinds.

2. OpenVAS

o Sistema aberto de avaliação de vulnerabilidadesou OpenVAS, é uma estrutura de vários serviços e ferramentas. Eles se combinam para criar uma ferramenta abrangente e poderosa de verificação de vulnerabilidades. A estrutura por trás OpenVAS faz parte da solução de gerenciamento de vulnerabilidades da Greenbone Networks, da qual elementos foram contribuídos para a comunidade há cerca de dez anos. O sistema é totalmente gratuito e muitos de seus principais componentes são de código aberto, embora alguns não o sejam. O scanner OpenVAS é fornecido com mais de cinquenta mil testes de vulnerabilidade de rede que são atualizados regularmente.

Arquitetura de software OpenVAS 7

OpenVAS é composto por dois componentes principais. O primeiro é o Scanner OpenVAS. Este é o componente responsável pela verificação real dos computadores de destino. O segundo componente é o Gerente OpenVAS que lida com tudo o mais, como controlar o scanner, consolidar resultados e armazená-los em um banco de dados SQL central. O software possui interfaces de usuário baseadas em navegador e em linha de comando. Outro componente do sistema é o banco de dados de Testes de Vulnerabilidade de Rede. Esse banco de dados pode receber atualizações do Greenborne Community Feed gratuito ou do Greenborne Security Feed pago, para uma proteção mais abrangente.

3. Comunidade Retina Network

Comunidade Retina Network é a versão gratuita do Scanner de segurança de rede Retina de AboveTrust, que é um dos scanners de vulnerabilidades mais conhecidos. Apesar de gratuito, é um abrangente scanner de vulnerabilidades, que possui vários recursos. Ele pode realizar uma avaliação completa da vulnerabilidade de patches ausentes, vulnerabilidades de dia zero e configurações não seguras. Também possui perfis de usuário alinhados às funções do trabalho, simplificando a operação do sistema. Este produto possui uma GUI intuitiva no estilo metro, que permite uma operação simplificada do sistema.

Capturas de tela da comunidade de rede Retina

Uma grande coisa sobre Comunidade Retina Network é que ele usa o mesmo banco de dados de vulnerabilidade que seu irmão pago. É um extenso banco de dados de vulnerabilidades de rede, problemas de configuração e patches ausentes, o que é atualizado automaticamente e abrange uma ampla variedade de sistemas operacionais, dispositivos, aplicativos e aplicativos virtuais ambientes. Falando sobre ambientes virtuais, o produto oferece suporte total ao VMware e inclui verificação de imagem virtual online e offline, verificação de aplicativo virtual e integração com o vCenter.

A principal desvantagem de Comunidade Retina Network é que ele está limitado à verificação de 256 endereços IP. Embora isso possa não ser muito se você estiver gerenciando uma rede grande, pode ser mais do que suficiente para muitas organizações menores. Se o seu ambiente tiver mais de 256 dispositivos, tudo o que dissemos sobre esse produto também é válido em seu irmão mais velho, o Scanner de segurança de rede Retina que está disponível nas edições Standard e Unlimited. Qualquer edição possui um conjunto de recursos estendidos em comparação com o Scanner da comunidade de rede Retina.

4. Nexpose Community Edition

Talvez não seja tão popular quanto a Retina, Nexpose de Rapid7 é outro conhecido scanner de vulnerabilidades. Quanto ao Nexpose Community Edition, é uma versão ligeiramente reduzida do Rapid7O abrangente scanner de vulnerabilidades. O produto tem algumas limitações importantes, no entanto. Por exemplo, limita-se a verificar no máximo 32 endereços IP. Isso limita severamente a utilidade da ferramenta apenas às redes menores. Outra limitação é que o produto pode ser usado apenas por um ano. Se você pode conviver com essas limitações, é um excelente produto. Caso contrário, você sempre pode conferir a oferta paga de Rapid7.

Captura de tela do Nexpose Community Edition

Nexpose Community Edition será executado em máquinas físicas no Windows ou Linux. Também está disponível como um dispositivo virtual. Possui amplos recursos de digitalização que lidam com redes, sistemas operacionais, aplicativos da web, bancos de dados e ambientes virtuais. Essa ferramenta usa segurança adaptativa que pode detectar e avaliar automaticamente novos dispositivos e novas vulnerabilidades no momento em que acessam sua rede. Esse recurso funciona em conjunto com conexões dinâmicas ao VMware e AWS. O software também se integra ao projeto de pesquisa do Sonar para fornecer um verdadeiro monitoramento ao vivo. Nexpose Community Edition fornece varredura de política integrada para ajudar no cumprimento de padrões populares como CIS e NIST. E, por último, mas não menos importante, os relatórios de correção intuitivos da ferramenta fornecem instruções passo a passo sobre ações de correção.

watch instagram story