Cele mai bune alternative la Microsoft Baseline Security Analyzer

click fraud protection

Securitatea este o preocupare majoră a majorității administratorilor de rețea și sistem. Este de înțeles, având în vedere scena amenințărilor de astăzi. Atacurile cibernetice sunt din ce în ce mai frecvente și au efecte negative atât de uriașe încât pot fi greu de înțeles.

Ciberneticii caută în permanență vulnerabilități în sisteme și software pentru a avea acces la cel mai important atu al multor organizații, datele lor. Prevenirea care necesită utilizarea instrumentelor de evaluare a vulnerabilității, cum ar fi Microsoft Baseline Security Analyzer sau MBSA. Cu toate acestea, acest instrument începe să arate unele semne de vârstă. Pentru început, nu va funcționa direct cu versiunile moderne de Windows și este, de asemenea, oarecum limitat în funcționalitate.

Ca să fiu sincer, dacă tot folosești MBSA, este timpul să treci la altceva. Astăzi, analizăm patru dintre cele mai bune alternative la Microsoft Baseline Security Analyzer.

Vom începe discuția noastră aruncând o privire la MBSA. Până la urmă, vă ajută să știm ce încercăm să înlocuim. Vom discuta apoi despre vulnerabilitate în general. În continuare, vom vorbi despre instrumentele de scanare a vulnerabilităților, despre ce sunt acestea, cine are nevoie de ele și care sunt caracteristicile lor esențiale. Acest lucru ne va aduce la dezvăluire: cele patru cele mai bune alternative la Microsoft Baseline Security Analyzer. Vom examina succint fiecare instrument pentru a vă face o idee despre caracteristicile și capacitățile lor.

instagram viewer

Analizor de securitate de bază Microsoft: explicat

Microsoft Baseline Security Analyzer, sau MBSA, este un instrument destul de vechi de la Microsoft. Deși cu siguranță nu este o opțiune ideală pentru organizații mari, instrumentul poate fi util pentru întreprinderile mai mici, cele care au doar o mână de servere. În afară de vârsta sa, unul dintre principalele dezavantaje ale instrumentului este că, provenind de la Microsoft, nu vă puteți aștepta să scaneze altceva decât produsele Microsoft. Totuși, va scana sistemul de operare Windows, precum și unele servicii, cum ar fi Windows Firewall, server SQL, IIS și aplicații Microsoft Office.

Spre deosebire de majoritatea instrumentelor de scanare a vulnerabilităților, acesta nu scanează vulnerabilități specifice. În schimb, acesta caută lucruri precum patch-uri lipsă, pachete de servicii și actualizări de securitate și scanează sistemele pentru probleme administrative. Motorul său de raportare poate genera o listă de actualizări lipsite și configurații greșite.

Un alt dezavantaj major al MBSA este că, datorită vârstei sale, nu este într-adevăr compatibil cu Windows 10. Versiunea 2.3 a MBSA va funcționa cu cea mai recentă versiune de Windows, dar probabil va fi nevoie de unele modificări pentru curățarea falselor pozitive și pentru remedierea verificărilor care nu pot fi finalizate. Ca exemplu, MBSA va raporta în mod fals că Windows Update nu este activat pe Windows 10, chiar și atunci când este. În consecință, nu puteți utiliza acest produs pentru a verifica dacă Windows Update este sau nu activat pe computerele Windows 10.

Acesta este un instrument simplu de utilizat și face ceea ce face bine. Cu toate acestea, nu face multe și de fapt nici nu o face chiar atât de bine pe computerele moderne, ceea ce a solicitat mulți utilizatori să caute un înlocuitor.

Vulnerabilitate 101

Înainte de a merge mai departe, să facem o pauză și să discutăm pe scurt vulnerabilitatea. Complexitatea sistemelor și rețelelor informatice moderne a atins un nivel de complexitate fără precedent. Un server mediu ar putea de multe ori să execute sute de procese. Fiecare dintre aceste procese este un program de calculator. Unele dintre ele sunt programe mari care sunt alcătuite din mii de linii de cod sursă. În cadrul acestui cod, ar putea exista și probabil există lucruri neașteptate. Un dezvoltator poate, la un moment dat, a adăugat unele funcții de backdoor pentru a ușura eforturile sale de depanare. Mai târziu, pe măsură ce dezvoltatorul a început să lucreze la altceva, această caracteristică periculoasă ar fi putut să o facă greșit până la lansarea finală. De asemenea, pot exista unele erori în codul de validare a intrării care ar putea provoca rezultate neașteptate - și deseori nedorite - în anumite circumstanțe.

Acestea ne referim la vulnerabilități și oricare dintre acestea poate fi folosit pentru a încerca să obțină acces la sisteme și date. Există o comunitate uriașă de cybercriminali care nu au nimic mai bun de făcut decât să găsească aceste găuri și să le exploateze pentru a vă penetra sistemele și pentru a vă fura datele. Când sunt ignorate sau lăsate nesupravegheate, vulnerabilitățile pot fi utilizate de utilizatorii rău intenționat pentru a avea acces la sistemele și datele sau, posibil, mai rău, datele clientului dvs. sau pentru a provoca alte pagube majore, cum ar fi redarea sistemelor dvs. inutilizabil.

Vulnerabilitățile pot fi găsite peste tot. De multe ori se strecoară în software-ul care rulează pe serverele dvs. sau în sistemele lor de operare. Ele există, de asemenea, în echipamente de rețea, cum ar fi întrerupătoare, routere și chiar aparate de securitate, cum ar fi firewall-uri. Pentru a fi pe partea sigură - dacă există așa ceva cum este să fii pe partea sigură - trebuie să le cauți peste tot.

Instrumente de scanare a vulnerabilităților

Instrumentele de scanare sau evaluare a vulnerabilităților au o funcție principală: identificarea vulnerabilităților din sistemele, dispozitivele, echipamentele și software-ul dvs. Acestea sunt adesea numite scanere deoarece, de obicei, vă vor scana echipamentul pentru a căuta vulnerabilități cunoscute.

Dar cum găsesc vulnerabilitățile instrumentele de scanare a vulnerabilităților? La urma urmei, de obicei nu sunt acolo la vedere. Dacă ar fi atât de evident, dezvoltatorii le-ar fi adresat înainte de a lansa software-ul. Instrumentele nu sunt foarte diferite de software-ul de protecție împotriva virușilor, care utilizează baze de date cu definiții de virus pentru a recunoaște semnăturile de viruși computerizate. În mod similar, cele mai multe scanere de vulnerabilitate se bazează pe baze de date de vulnerabilitate și sisteme de scanare pentru anumite vulnerabilități. Aceste baze de date de vulnerabilitate sunt adesea disponibile din laboratoarele de testare independentă de securitate bine-cunoscute dedicate găsirii vulnerabilitățile din software și hardware sau pot fi baze de date proprii din instrumentul de scanare a vulnerabilităților furnizor. Deoarece un lanț este la fel de puternic ca legătura sa cea mai slabă, nivelul de detectare pe care îl obțineți este la fel de bun ca baza de date de vulnerabilitate pe care o folosește instrumentul dvs.

Cine le are nevoie?

Răspunsul cu un singur cuvânt la această întrebare este destul de evident: Toți! La fel ca nimeni din mintea sa dreaptă nu s-ar gândi să ruleze un computer fără vreo protecție împotriva virusului în zilele noastre, niciun administrator de rețea nu ar trebui să fie fără cel puțin o formă de vulnerabilitate protecţie. Atacurile ar putea veni de oriunde și te pot lovi unde și când te aștepți cel mai puțin. Trebuie să fiți conștienți de riscul dvs. de expunere.

În timp ce scanarea vulnerabilităților este posibil să fie făcută manual, aceasta este o muncă aproape imposibilă. Doar găsirea informațiilor despre vulnerabilități, cu atât mai puțin să vă scanăm sistemele pentru prezența lor, ar putea lua o cantitate enormă de resurse. Unele organizații sunt dedicate să găsească vulnerabilități și angajează adesea sute, dacă nu mii de oameni. De ce să nu profitați de ele?

Oricine gestionează un număr de sisteme sau dispozitive de calculator ar beneficia foarte mult de utilizarea unui instrument de scanare a vulnerabilităților. Respectarea standardelor de reglementare, cum ar fi SOX sau PCI-DSS, pentru a numi doar câteva, va solicita deseori acest lucru. Și chiar dacă nu o solicită în mod specific, conformitatea va fi adesea mai ușoară pentru a demonstra dacă puteți arăta că aveți instrumente de scanare a vulnerabilității.

Caracteristici esențiale ale instrumentelor de scanare a vulnerabilităților

Când selectați un instrument de scanare a vulnerabilităților, trebuie să luați în considerare mulți factori. Pe partea de sus a listei de lucruri care trebuie luate în considerare se află gama de dispozitive care pot fi scanate. Ai nevoie de un instrument care să poată scana toate echipamentele de care trebuie să scanezi. Dacă aveți multe servere Linux, de exemplu, veți dori să alegeți un instrument care să le poată scana, nu unul care se ocupă doar de mașini Windows. De asemenea, doriți să alegeți un scaner cât mai corect posibil în mediul dvs. Nu ați dori să vă înecați în notificări inutile și fals pozitive.

Un alt element diferențiator între produse este baza de date a vulnerabilității respective. Este întreținut de vânzător sau este de la o organizație independentă? Cât de actualizat este periodic? Este stocat local sau în cloud? Trebuie să plătiți taxe suplimentare pentru a utiliza baza de date a vulnerabilităților sau pentru a primi actualizări? Poate doriți să obțineți răspunsuri la aceste întrebări înainte de a alege instrumentul.

Unele scanere de vulnerabilitate folosesc metode de scanare intruzive. Acestea ar putea afecta performanța sistemului. De fapt, cele mai intruzive sunt adesea cele mai bune scanere. Cu toate acestea, dacă acestea afectează performanța sistemului, veți dori să știți despre aceasta în prealabil pentru a vă planifica scanările în consecință. Vorbind despre programare, acesta este un alt aspect important al instrumentelor de scanare a vulnerabilității rețelei. Unele instrumente nu au nici măcar scanări programate și trebuie lansate manual.

Alertarea și raportarea sunt, de asemenea, caracteristici importante ale instrumentelor de scanare a vulnerabilităților. Alertarea se referă la ceea ce se întâmplă când se constată o vulnerabilitate. Există o notificare clară și ușor de înțeles? Cum se transmite? Prin intermediul unui pop-up pe ecran, al unui e-mail, al unui mesaj text? Mai important, instrumentul oferă informații despre cum să remediați vulnerabilitățile pe care le găsește? Unele instrumente au chiar remedierea automată a anumitor tipuri de vulnerabilități. Alte instrumente se integrează cu software-ul de gestionare a patch-urilor, deoarece patching-ul este adesea cel mai bun mod de a remedia vulnerabilitățile.

În ceea ce privește raportarea, deși de multe ori este o problemă de preferință personală, trebuie să vă asigurați că informațiile pe care le așteptați și trebuie să le găsiți în rapoarte vor fi de fapt acolo. Unele instrumente au doar rapoarte predefinite, altele vă vor permite să modificați rapoartele încorporate. În ceea ce privește cele mai bune - cel puțin din punct de vedere al raportării - acestea vă vor permite să creați rapoarte personalizate de la zero.

Patru mari alternative la MBSA

Acum că știm care sunt vulnerabilitățile, cum sunt scanate și care sunt principalele caracteristici instrumentele de scanare a vulnerabilității sunt, suntem gata să examinăm unele dintre cele mai bune sau mai interesante pachete pe care le avem ar putea găsi. Am inclus unele instrumente plătite și unele gratuite. Unele sunt disponibile chiar și în versiune gratuită și plătită. Toate ar fi potrivite pentru a înlocui MBSA. Să vedem care sunt principalele lor caracteristici.

SolarWinds este un nume bine cunoscut în rândul administratorilor de rețea și sistem. Compania face unele dintre cele mai bune instrumente de administrare a rețelei de aproximativ 20 de ani. Unul dintre instrumentele sale de vârf, Monitorul de performanță al rețelei SolarWinds primește constant recenzii de laudă ridicată și rave ca fiind unul dintre cele mai bune instrumente de monitorizare a lățimii de bandă a SNMP. Compania este, de asemenea, destul de renumită pentru instrumentele sale gratuite. Sunt instrumente mai mici concepute pentru a aborda sarcini specifice de gestionare a rețelei. Printre cele mai cunoscute dintre aceste instrumente gratuite se numără Advanced Subnet Calculator și serverul Kiwi Syslog.

Primul nostru instrument, instrumentul SolarWinds Network Configuration Manager nu este cu adevărat un instrument de scanare a vulnerabilităților. Dar din două motive specifice, am considerat că este o alternativă interesantă pentru MBSA și am ales să o includem pe lista noastră. Pentru început, produsul are o caracteristică de evaluare a vulnerabilității și, de asemenea, se adresează unui tip specific de vulnerabilitate, una importantă, dar care nu sunt abordate de multe alte instrumente, configurarea greșită a rețelei echipamente. Produsul este, de asemenea, la pachet cu caracteristici legate de non-vulnerabilitate.

SolarWinds Network Configuration Manager - Rezumatul tabloul de bord
  • ÎNCERCARE GRATUITĂ: SolarWinds Network Configuration Manager
  • Link oficial de descărcare: https://www.solarwinds.com/network-configuration-manager/registration

SolarWinds Network Configuration ManagerUtilizarea principală ca instrument de scanare a vulnerabilităților constă în validarea configurațiilor echipamentelor de rețea pentru erori și omisiuni. Instrumentul poate verifica, de asemenea, periodic modificările configurațiilor dispozitivului. Acest lucru este util, deoarece unele atacuri sunt începute prin modificarea configurației unui dispozitiv de rețea - care adesea nu sunt la fel de sigure ca serverele - într-un mod care poate facilita accesul la alte sisteme. Instrumentul poate ajuta, de asemenea, cu standardele sau conformitatea cu reglementările prin utilizarea instrumentelor sale automate de configurare a rețelei care poate implementa configurații standardizate, detecta modificări în afara procesului, configurații de audit și chiar corect încălcări.

Software-ul se integrează cu baza de date națională a vulnerabilităților care i-a câștigat locul pe această listă de alternative MBSA. De asemenea, are acces la cele mai actuale CVE pentru a identifica vulnerabilitățile dispozitivelor dvs. Cisco. Acesta va funcționa cu orice dispozitiv Cisco care rulează ASA, IOS sau Nexus OS. De fapt, alte două instrumente utile, Network Insights pentru ASA și Network Insights pentru Nexus sunt integrate chiar în produs.

Preț pentru SolarWinds Network Configuration Manager începe de la 2.895 USD pentru până la 50 de noduri gestionate și crește numărul de noduri gestionate. Dacă doriți să încercați acest instrument, o versiune de încercare gratuită de 30 de zile poate fi descărcată direct de pe SolarWinds.

2. OpenVAS

Deschideți sistemul de evaluare a vulnerabilității, sau OpenVAS, este un cadru al mai multor servicii și instrumente. Se combină pentru a crea un instrument complet de scanare a vulnerabilității, dar totuși puternic. Cadrul din spate OpenVAS face parte din soluția de gestionare a vulnerabilităților Greenbone Networks din care au contribuit la comunitate elemente de aproximativ zece ani. Sistemul este complet gratuit și multe dintre componentele sale cheie sunt open-source, deși unele nu sunt. Scanerul OpenVAS este livrat cu peste cincizeci de mii de teste de vulnerabilitate a rețelei, care sunt actualizate în mod regulat.

OpenVAS 7 Arhitectură software

OpenVAS este alcătuit din două componente primare. Primul este Scaner OpenVAS. Aceasta este componenta responsabilă pentru scanarea efectivă a calculatoarelor țintă. A doua componentă este Manager OpenVAS care se ocupă cu orice alt lucru, cum ar fi controlul scanerului, consolidarea rezultatelor și stocarea lor într-o bază de date SQL centrală. Software-ul are atât interfață de utilizator bazată pe browser și linie de comandă. O altă componentă a sistemului este baza de date Test de vulnerabilitate a rețelei. Această bază de date poate obține actualizările sale fie din Feed-ul Comunității Greenborne gratuit, fie din Feed-ul de securitate Greenborne plătit pentru o protecție mai completă.

3. Comunitatea Retina Retea

Comunitatea Retina Retea este versiunea gratuită a Scaner de securitate pentru rețea Retina din AboveTrust, care este unul dintre cele mai cunoscute scanere de vulnerabilitate. În ciuda faptului că este gratuit, este un scaner cuprinzător de vulnerabilitate, care este dotat cu funcții. Poate efectua o evaluare completă a vulnerabilității a patch-urilor lipsă, a vulnerabilităților din ziua zero și a configurațiilor nesigure. De asemenea, se laudă cu profiluri de utilizator aliniate funcțiilor de lucru, simplificând astfel funcționarea sistemului. Acest produs are o GUI intuitivă în stil metrou care permite o funcționare simplificată a sistemului.

Captura de ecran a comunității Retina Network

Un lucru extraordinar Comunitatea Retina Retea este că folosește aceeași bază de date de vulnerabilitate ca și fratele său plătit. Este o bază de date extinsă cu vulnerabilități de rețea, probleme de configurare și patch-uri care lipsesc actualizate automat și acoperă o gamă largă de sisteme de operare, dispozitive, aplicații și virtuale medii. Vorbind despre medii virtuale, produsul acceptă integral VMware și include scanare virtuală online și offline, scanare de aplicații virtuale și integrare cu vCenter.

Principalul dezavantaj al Comunitatea Retina Retea este că se limitează la scanarea a 256 de adrese IP. Deși acest lucru nu ar putea fi mult dacă gestionați o rețea mare, ar putea fi mai mult decât suficient pentru multe organizații mai mici. Dacă mediul dvs. are mai mult de 256 de dispozitive, tot ceea ce am spus despre acest produs este valabil și în fratele său cel mai mare Scaner de securitate pentru rețea Retina care este disponibil în ediții Standard și Nelimitat. Fiecare ediție are un set extins de funcții în comparație cu versiunea Scanner comunitar Retina Network.

4. Nexpose Community Edition

Poate că nu este la fel de popular ca Retina, Nexpose din Rapid7 este un alt scanner de vulnerabilitate binecunoscut. cât despre Nexpose Community Edition, este o versiune ușor redusă în jos a Rapid7Scanerul complet de vulnerabilitate. Cu toate acestea, produsul are unele limitări importante. De exemplu, se limitează la scanarea a maximum 32 de adrese IP. Acest lucru limitează sever utilitatea instrumentului numai la cele mai mici rețele. O altă limitare este aceea că produsul poate fi utilizat doar un an. Dacă puteți trăi cu aceste limitări, este un produs excelent. Dacă nu, puteți avea întotdeauna o privire asupra ofertei plătite Rapid7.

Captura de ecran Nexpose Community Edition

Nexpose Community Edition va rula pe mașini fizice sub Windows sau Linux. De asemenea, este disponibil ca un aparat virtual. Are capabilități extinse de scanare care vor gestiona rețele, sisteme de operare, aplicații web, baze de date și medii virtuale. Acest instrument utilizează securitate adaptivă care poate detecta și evalua automat dispozitivele noi și vulnerabilitățile noi în momentul în care accesează rețeaua dvs. Această caracteristică funcționează în combinație cu conexiunile dinamice la VMware și AWS. Software-ul se integrează, de asemenea, cu proiectul de cercetare Sonar pentru a oferi o monitorizare reală. Nexpose Community Edition oferă scanare integrată a politicilor pentru a ajuta la respectarea standardelor populare, cum ar fi CIS și NIST. Și nu în ultimul rând, rapoartele intuitive de remediere ale instrumentului vă oferă instrucțiuni pas cu pas cu privire la acțiunile de remediere.

watch instagram story