Лучшие альтернативы Microsoft Baseline Security Analyzer

click fraud protection

Безопасность - главная проблема большинства сетевых и системных администраторов. Это вполне понятно, учитывая сегодняшнюю угрозу. Кибератаки становятся все более и более распространенными, и их последствия настолько велики, что их трудно понять.

Киберпреступники постоянно ищут уязвимости в системах и программном обеспечении, чтобы получить доступ к самый важный актив многих организаций, их данные. Для предотвращения этого требуется использование инструментов оценки уязвимостей, таких как Microsoft Baseline Security Analyzer или MBSA. Тем не менее, этот инструмент начинает показывать некоторые признаки возраста. Для начала, он не будет работать напрямую с современными версиями Windows, а также несколько ограничен в функциональности.

Если честно, если вы все еще используете MBSA, самое время перейти на что-то другое. Сегодня мы рассматриваем четыре из лучших альтернатив Microsoft Baseline Security Analyzer.

Мы начнем наше обсуждение с взгляда на MBSA. В конце концов, это помогает узнать, что мы пытаемся заменить. Затем мы обсудим уязвимость в целом. Далее мы поговорим об инструментах сканирования уязвимостей, кто они, кому они нужны и каковы их основные функции. Это приведет нас к большому открытию: четырем лучшим альтернативам Microsoft Baseline Security Analyzer. Мы кратко рассмотрим каждый из этих инструментов, чтобы дать вам представление об их функциях и возможностях.

instagram viewer

Анализатор безопасности Microsoft Baseline: объяснение

Microsoft Baseline Security Analyzer, или MBSA, довольно старый инструмент от Microsoft. Хотя это, конечно, не идеальный вариант для крупных организаций, этот инструмент может быть полезен для небольших компаний, имеющих только несколько серверов. Помимо возраста, одним из главных недостатков этого инструмента является то, что от Microsoft нельзя ожидать, что он будет сканировать что-либо, кроме продуктов Microsoft. Однако он будет сканировать операционную систему Windows, а также некоторые службы, такие как брандмауэр Windows, сервер SQL, приложения IIS и Microsoft Office.

В отличие от большинства других инструментов сканирования уязвимостей, этот не сканирует конкретные уязвимости. Вместо этого он ищет такие вещи, как отсутствующие исправления, пакеты обновления и обновления безопасности, а также сканирует системы на предмет административных проблем. Его механизм отчетов может генерировать список отсутствующих обновлений и неправильной конфигурации.

Еще одним существенным недостатком MBSA является то, что из-за его возраста он не очень совместим с Windows 10. Версия 2.3 MBSA будет работать с последней версией Windows, но, вероятно, потребуется некоторая настройка, чтобы убрать ложные срабатывания и исправить проверки, которые не могут быть выполнены. Например, MBSA будет ложно сообщать, что Центр обновления Windows не включен в Windows 10, даже если он включен. Следовательно, вы не можете использовать этот продукт, чтобы проверить, включено ли обновление Windows на компьютерах с Windows 10.

Это простой в использовании инструмент, и он делает то, что делает хорошо. Тем не менее, это не так много, и на современных компьютерах это даже не так хорошо, что побуждает многих пользователей искать замену.

Уязвимость 101

Прежде чем идти дальше, давайте сделаем паузу и кратко обсудим уязвимость. Сложность современных компьютерных систем и сетей достигла беспрецедентного уровня сложности. Средний сервер часто может выполнять сотни процессов. Каждый из этих процессов является компьютерной программой. Некоторые из них - большие программы, состоящие из тысяч строк исходного кода. В этом коде могут быть - и, возможно, есть - неожиданные вещи. Разработчик, возможно, в какой-то момент добавил некоторую бэкдор-функцию, чтобы облегчить свои усилия по отладке. Позже, когда разработчик начал работать над чем-то другим, эта опасная функция, возможно, по ошибке попала в финальную версию. Могут также быть некоторые ошибки во входном коде проверки, которые могут вызвать неожиданные - и часто нежелательные - результаты при определенных обстоятельствах.

Это то, что мы называем уязвимостями, и любую из них можно использовать для получения доступа к системам и данным. Существует огромное сообщество киберпреступников, которым нет ничего лучше, чем найти эти дыры и использовать их для проникновения в ваши системы и кражи ваших данных. Если их игнорировать или оставить без присмотра, злоумышленники могут использовать уязвимости для получения доступа к вашим системам и данные или, что еще хуже, данные вашего клиента или иным образом нанести серьезный ущерб, например, рендеринг ваших систем непригодным для использования.

Уязвимости можно найти повсюду. Они часто ползут в программном обеспечении, работающем на ваших серверах или в их операционных системах. Они также существуют в сетевом оборудовании, таком как коммутаторы, маршрутизаторы и даже устройства безопасности, такие как брандмауэры. Чтобы быть на безопасной стороне - если есть такая вещь, как на безопасной стороне - вам действительно нужно искать их повсюду.

Инструменты сканирования уязвимостей

Инструменты сканирования и оценки уязвимостей имеют одну основную функцию: выявление уязвимостей в ваших системах, устройствах, оборудовании и программном обеспечении. Их часто называют сканерами, потому что они обычно сканируют ваше оборудование на наличие известных уязвимостей.

Но как инструменты поиска уязвимостей находят уязвимости? В конце концов, их обычно нет на виду. Если бы они были настолько очевидны, разработчики обратились бы к ним до выпуска программного обеспечения. Инструменты на самом деле мало чем отличаются от антивирусных программ, которые используют базы данных определений вирусов для распознавания сигнатур компьютерных вирусов. Точно так же большинство сканеров уязвимостей полагаются на базы данных уязвимостей и системы сканирования на наличие конкретных уязвимостей. Такие базы данных об уязвимостях часто доступны в известных независимых лабораториях тестирования безопасности, посвященных поиску уязвимости в программном и аппаратном обеспечении, или они могут быть частными базами данных из инструмента сканирования уязвимостей поставщик. Поскольку цепочка настолько же сильна, как и ее самое слабое звено, уровень обнаружения, который вы получаете, настолько же хорош, как и база данных уязвимостей, которую использует ваш инструмент.

Кому это нужно?

Однозначный ответ на этот вопрос довольно очевиден: все! Так же, как никто в здравом уме не подумает о запуске компьютера без какой-либо защиты от вирусов В наши дни ни один сетевой администратор не должен обходиться без какой-либо уязвимости защита. Атаки могут исходить откуда угодно и поражать вас там, где и когда вы меньше всего их ожидаете. Вы должны знать о своем риске заражения.

Хотя сканирование на наличие уязвимостей, возможно, может быть выполнено вручную, это практически невозможная работа. Просто поиск информации об уязвимостях, не говоря уже о сканировании ваших систем на их наличие, может потребовать огромного количества ресурсов. Некоторые организации занимаются поиском уязвимостей, и в них часто работают сотни, если не тысячи людей. Почему бы не воспользоваться ими?

Любой, кто управляет несколькими компьютерными системами или устройствами, выиграет от использования инструмента сканирования уязвимостей. Соблюдение нормативных стандартов, таких как SOX или PCI-DSS, и это лишь некоторые из них, часто будет обязательным для вас. И даже если они не требуют этого, соблюдение соответствия часто будет легче продемонстрировать, если вы покажете, что у вас есть инструменты сканирования уязвимостей.

Основные функции инструментов сканирования уязвимостей

При выборе инструмента сканирования уязвимостей необходимо учитывать множество факторов. Вверху списка вещей, которые необходимо учитывать, находится диапазон устройств, которые можно сканировать. Вам нужен инструмент, который сможет сканировать все оборудование, которое вам нужно сканировать. Например, если у вас много серверов Linux, вы захотите выбрать инструмент, который может их сканировать, а не тот, который обрабатывает только машины с Windows. Вы также хотите выбрать сканер, максимально точный в вашей среде. Вы не хотели бы тонуть в бесполезных уведомлениях и ложных срабатываниях.

Другим отличительным элементом между продуктами является их соответствующая база данных об уязвимостях. Он поддерживается поставщиком или независимой организацией? Как регулярно это обновляется? Хранится ли он локально или в облаке? Нужно ли платить дополнительные сборы, чтобы использовать базу данных уязвимостей или получать обновления? Возможно, вы захотите получить ответы на эти вопросы, прежде чем выбрать инструмент.

Некоторые сканеры уязвимостей используют методы навязчивого сканирования. Они могут потенциально повлиять на производительность системы. На самом деле, самые навязчивые часто являются лучшими сканерами. Однако, если они влияют на производительность системы, вы должны знать об этом заранее, чтобы соответственно запланировать сканирование. Говоря о планировании, это еще один важный аспект инструментов сканирования сетевых уязвимостей. Некоторые инструменты даже не имеют запланированных проверок и должны запускаться вручную.

Оповещение и отчетность также являются важными функциями инструментов сканирования уязвимостей. Оповещение относится к тому, что происходит при обнаружении уязвимости. Есть ли четкое и легкое для понимания уведомление? Как это передается? Через всплывающее окно, электронное письмо, текстовое сообщение? Что еще более важно, дает ли инструмент некоторое представление о том, как исправить найденные уязвимости? Некоторые инструменты даже имеют автоматическое исправление определенных типов уязвимостей. Другие инструменты интегрируются с программным обеспечением для управления исправлениями, так как исправление часто является лучшим способом устранения уязвимостей.

Что касается отчетности, хотя это часто вопрос личных предпочтений, вы должны убедиться, что информация, которую вы ожидаете и которую нужно найти в отчетах, действительно будет там. Некоторые инструменты имеют только предопределенные отчеты, другие позволят вам изменять встроенные отчеты. Что касается лучших - по крайней мере, с точки зрения отчетности - они позволят вам создавать собственные отчеты с нуля.

Четыре отличные альтернативы MBSA

Теперь, когда мы знаем, что такое уязвимости, как они сканируются и каковы основные Инструменты сканирования уязвимостей, мы готовы рассмотреть некоторые из лучших или самых интересных пакетов, которые мы мог найти. Мы включили некоторые платные и некоторые бесплатные инструменты. Некоторые даже доступны как в бесплатной, так и в платной версии. Все было бы хорошо, чтобы заменить MBSA. Давайте посмотрим, каковы их основные особенности.

SolarWinds - это хорошо известное имя среди сетевых и системных администраторов. Уже около 20 лет компания создает одни из лучших инструментов сетевого администрирования. Монитор производительности сети SolarWinds, один из его лучших инструментов, постоянно получает высокую оценку и высокую оценку как один из лучших инструментов мониторинга пропускной способности сети SNMP. Компания также довольно известна своими бесплатными инструментами. Это небольшие инструменты, предназначенные для решения конкретных задач управления сетью. Среди наиболее известных из этих бесплатных инструментов - Расширенный калькулятор подсети и сервер системного журнала Kiwi.

Наш первый инструмент, Диспетчер конфигурации сети SolarWinds на самом деле не является инструментом сканирования уязвимостей. Но по двум конкретным причинам мы подумали, что это интересная альтернатива MBSA, и решили включить ее в наш список. Для начала, продукт имеет функцию оценки уязвимости, а также он предназначен для определенного типа уязвимость, которая важна, но не так уж много других инструментов, - неправильная настройка сети оборудование. Продукт также содержит функции, не связанные с уязвимостями.

Диспетчер конфигурации сети SolarWinds - сводная панель
  • БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ: Диспетчер конфигурации сети SolarWinds
  • Официальная ссылка для скачивания: https://www.solarwinds.com/network-configuration-manager/registration

Диспетчер конфигурации сети SolarWindsОсновное использование в качестве инструмента сканирования уязвимостей заключается в проверке конфигурации сетевого оборудования на наличие ошибок и пропусков. Инструмент также может периодически проверять конфигурации устройства на наличие изменений. Это полезно, поскольку некоторые атаки начинаются с изменения конфигурации сетевого устройства, которое зачастую не так безопасно, как серверы, таким образом, чтобы облегчить доступ к другим системам. Этот инструмент также может помочь с соблюдением стандартов или нормативных требований за счет использования его инструментов автоматической настройки сети. который может развертывать стандартизированные конфигурации, обнаруживать изменения вне процесса, проверять конфигурации и даже корректировать нарушения.

Программное обеспечение интегрируется с Национальной базой данных уязвимостей, которая заняла свое место в этом списке альтернатив MBSA. Он также имеет доступ к самым последним CVE для выявления уязвимостей в ваших устройствах Cisco. Он будет работать с любым устройством Cisco под управлением ASA, IOS или Nexus OS. На самом деле, два других полезных инструмента, Network Insights для ASA и Network Insights для Nexus, встроены прямо в продукт.

Цена за Диспетчер конфигурации сети SolarWinds начинается с $ 2895 для 50 управляемых узлов и увеличивается с количеством управляемых узлов. Если вы хотите попробовать этот инструмент, бесплатную 30-дневную пробную версию можно загрузить непосредственно с SolarWinds.

2. OpenVAS

Открытая система оценки уязвимостей, или OpenVAS, является основой нескольких сервисов и инструментов. Они объединяются, чтобы создать всеобъемлющий, но мощный инструмент для поиска уязвимостей. Основа позади OpenVAS является частью решения для управления уязвимостями Greenbone Networks, элементы которого вносятся в сообщество в течение десяти лет. Система полностью бесплатна, и многие ее ключевые компоненты имеют открытый исходный код, хотя некоторые - нет. В комплект сканера OpenVAS входит более пятидесяти тысяч тестов на уязвимость сети, которые регулярно обновляются.

Архитектура программного обеспечения OpenVAS 7

OpenVAS состоит из двух основных компонентов. Первый из них OpenVAS сканер. Это компонент, отвечающий за фактическое сканирование целевых компьютеров. Вторым компонентом является Менеджер OpenVAS которая обрабатывает все остальное, такое как управление сканером, консолидация результатов и хранение их в центральной базе данных SQL. Программное обеспечение имеет пользовательский интерфейс на основе браузера и командной строки. Другим компонентом системы является база данных тестов на уязвимость сети. Эта база данных может получать обновления либо с бесплатного канала Greenborne Community Feed, либо с платного Greenborne Security Feed для более полной защиты.

3. Сетевое сообщество Retina

Сетевое сообщество Retina это бесплатная версия Сетевой сканер Retina от AboveTrust, который является одним из самых известных сканеров уязвимостей. Несмотря на бесплатность, это комплексный сканер уязвимостей, который содержит множество функций. Он может выполнить тщательную оценку уязвимости отсутствующих исправлений, уязвимостей нулевого дня и незащищенных конфигураций. Он также может похвастаться профилями пользователей, согласованными с рабочими функциями, что упрощает работу системы. Этот продукт оснащен интуитивно понятным графическим интерфейсом в стиле metro, что позволяет оптимизировать работу системы.

Сетевое сообщество Retina Скриншот

Одна замечательная вещь о Сетевое сообщество Retina является то, что он использует ту же базу данных уязвимостей, что и его платный брат. Это обширная база данных сетевых уязвимостей, проблем конфигурации и отсутствующих исправлений, которая автоматически обновляется и охватывает широкий спектр операционных систем, устройств, приложений и виртуальных сред. Говоря о виртуальных средах, продукт полностью поддерживает VMware и включает в себя онлайн и офлайн сканирование виртуальных образов, сканирование виртуальных приложений и интеграцию с vCenter.

Главный недостаток Сетевое сообщество Retina является то, что он ограничен сканированием 256 IP-адресов. Хотя это может быть немного, если вы управляете большой сетью, этого может быть более чем достаточно для многих небольших организаций. Если в вашей среде более 256 устройств, все, что мы только что сказали об этом продукте, верно и для его старшего брата, Сетевой сканер Retina который доступен в стандартной и неограниченной редакции. Любое издание имеет расширенный набор функций по сравнению с Сетевой сканер Retina Network.

4. Nexpose Community Edition

Возможно, не так популярен, как Retina, NeXpose от Rapid7 еще один известный сканер уязвимостей. Для Nexpose Community EditionНемного уменьшенная версия Rapid7Комплексный сканер уязвимостей. Продукт имеет некоторые важные ограничения. Например, он ограничен сканированием максимум 32 IP-адресов. Это сильно ограничивает полезность инструмента только для самых маленьких сетей. Другое ограничение заключается в том, что продукт может использоваться только в течение одного года. Если вы можете жить с этими ограничениями, это отличный продукт. Если нет, вы всегда можете взглянуть на платное предложение от Rapid7.

Скриншот Nexpose Community Edition

Nexpose Community Edition будет работать на физических машинах под Windows или Linux. Это также доступно как виртуальное устройство. Он обладает обширными возможностями сканирования, которые будут обрабатывать сети, операционные системы, веб-приложения, базы данных и виртуальные среды. Этот инструмент использует адаптивную безопасность, которая может автоматически обнаруживать и оценивать новые устройства и новые уязвимости в тот момент, когда они получают доступ к вашей сети. Эта функция работает в сочетании с динамическими подключениями к VMware и AWS. Программное обеспечение также интегрируется с исследовательским проектом Sonar для обеспечения реального мониторинга в реальном времени. Nexpose Community Edition обеспечивает интегрированное сканирование политик, чтобы помочь в соответствии с популярными стандартами, такими как CIS и NIST. И наконец, что не менее важно, интуитивно понятные отчеты об исправлениях этого инструмента содержат пошаговые инструкции по действиям по исправлению.

watch instagram story