het internet

Beste alternatieven voor Microsoft Baseline Security Analyzer

Beveiliging is een grote zorg voor de meeste netwerk- en systeembeheerders. Dit is volkomen begrijpelijk gezien de huidige dreigingsscène. Cyberaanvallen komen steeds vaker voor en hebben zulke ernstige negatieve effecten dat ze moeilijk te begrijpen zijn.

> de belangrijkste bezit van veel organisaties, hun data . Om dit te voorkomen, moet men hulpmiddelen voor het beoordelen van kwetsbaarheden gebruiken, zoals Microsoft Baseline Security Analyzer of MBSA. Deze tool begint echter tekenen van veroudering te vertonen. Om te beginnen werkt het niet direct met moderne versies van Windows, en de functionaliteit is ook enigszins beperkt.

Om helemaal eerlijk te zijn, als je nog steeds MBSA gebruikt, is dit het moment om verder te gaan. Vandaag bekijken we vier van de beste alternatieven voor Microsoft Baseline Security Scanner.

We beginnen onze discussie door MBSA te bekijken. Het helpt tenslotte om te weten wat we proberen te vervangen. Vervolgens bespreken we kwetsbaarheid in het algemeen. Vervolgens zullen we het hebben over scantools voor kwetsbaarheden, wat ze zijn, wie ze nodig heeft en hun essentiële functies. Dat leidt ons naar de grote onthulling: de vier beste alternatieven voor Microsoft Baseline Security Analyzer. We zullen elk van de tools kort doornemen om u een idee te geven van hun functies en mogelijkheden.

Microsoft Baseline Security Analyzer: Uitleg

Microsoft Baseline Security Analyzer, of MBSA, is een vrij oude tool van Microsoft. Hoewel het zeker geen ideale keuze is voor grote organisaties, kan de tool handig zijn voor kleinere bedrijven - bedrijven met slechts een handvol servers. Afgezien van zijn leeftijd, is een van de belangrijkste nadelen van de tool dat het, als Microsoft, niet kan worden verwacht dat het iets anders dan Microsoft-producten scant. Het scant echter het Windows-besturingssysteem en sommige services zoals Windows-firewall, SQL-server, IIS en Microsoft Office-toepassingen.

In tegenstelling tot de meeste andere tools voor het scannen van kwetsbaarheden, scant deze niet op specifieke kwetsbaarheden. In plaats daarvan controleert het op zaken als ontbrekende patches, servicepacks en beveiligingsupdates, en scant het systemen op administratieve problemen. Uw rapportage-engine genereert mogelijk een lijst met ontbrekende updates en onjuiste instellingen.

Een ander groot nadeel van MBSA is dat het vanwege zijn leeftijd niet echt compatibel is met Windows 10. MBSA versie 2.3 werkt met de nieuwste versie van Windows, maar het kan wat aanpassingen nodig hebben om valse positieven op te ruimen en op te lossen. het kan niet worden voltooid. MBSA zal bijvoorbeeld ten onrechte melden dat Windows Update niet is ingeschakeld in Windows 10, zelfs als dat wel het geval is. Daarom kunt u dit product niet gebruiken om te controleren of Windows Update is ingeschakeld op Windows 10-computers.

Het is een eenvoudig hulpmiddel om te gebruiken en het doet wat het goed doet. Het is echter nog niet zo lang geleden en presteert zelfs niet goed op moderne computers, waardoor veel gebruikers op zoek gingen naar een vervanging.

Kwetsbaarheid 101

Laten we, voordat we verder gaan, even pauzeren en de kwetsbaarheid kort analyseren. De complexiteit van moderne computersystemen en netwerken heeft een ongekend niveau van complexiteit bereikt. Een gemiddelde server kan vaak honderden processen draaien. Elk van deze processen is een computerprogramma. Sommigen van hen zijn grote programma's die uit duizenden regels broncode bestaan. In deze code kunnen er onverwachte dingen zijn, en zijn er waarschijnlijk ook. Een ontwikkelaar kan op een gegeven moment backdoor-functionaliteit hebben toegevoegd om hun debugging-inspanningen te vergemakkelijken.Later, toen de ontwikkelaar aan iets anders begon te werken, had deze gevaarlijke functie per ongeluk in de definitieve versie kunnen worden opgenomen. Ook kunnen er fouten in de invoervalidatiecode zitten die onder bepaalde omstandigheden tot onverwachte en vaak ongewenste resultaten kunnen leiden.

We noemen ze kwetsbaarheden en elk van hen kan worden gebruikt om te proberen toegang te krijgen tot systemen en gegevens. Er is een grote gemeenschap van cybercriminelen die niets beters te doen hebben dan deze gaten te vinden en ze uit te buiten om in uw systemen in te breken en uw gegevens te stelen. Wanneer ze worden genegeerd of onbeheerd worden achtergelaten, kunnen kwetsbaarheden door kwaadwillende gebruikers worden gebruikt om toegang te krijgen tot uw systemen en gegevens of, erger nog, tot de gegevens van uw klanten of om grote schade aan te richten, zoals het onbruikbaar maken van uw systemen.

Kwetsbaarheden zijn overal te vinden. Ze introduceren vaak software die op hun servers of besturingssystemen draait. Ze bestaan ​​ook in netwerkapparatuur zoals switches, routers en zelfs beveiligingsapparatuur zoals firewalls. Om zeker te zijn, als er iets is dat aan de veilige kant is, moet je ze echt overal zoeken.

Hulpprogramma's voor kwetsbaarheidsanalyse

De kwetsbaarheidsanalyse- of assessmenttools hebben één hoofdfunctie: het identificeren van kwetsbaarheden in uw systemen, apparaten, apparatuur en software. Ze worden vaak scanners genoemd omdat ze uw computer doorgaans scannen op bekende kwetsbaarheden.

Maar hoe vinden ze tools voor kwetsbaarheidsanalyse? Ze zijn immers meestal niet zichtbaar. Als ze zo duidelijk waren, zouden de ontwikkelaars ze hebben aangepakt voordat ze de software uitbrachten. In werkelijkheid verschillen de tools niet veel van virusbeschermingssoftware die virusdefinitiedatabases gebruikt om computervirushandtekeningen te herkennen. Evenzo vertrouwen de meeste kwetsbaarheidsscanners op kwetsbaarheidsdatabases en scansystemen om specifieke kwetsbaarheden te detecteren.Deze kwetsbaarheidsdatabases zijn vaak verkrijgbaar bij bekende onafhankelijke testlaboratoria voor beveiliging die zich toeleggen op het testen op kwetsbaarheden in software en hardware of het kunnen eigen databases zijn van de leverancier van de tool. Zoals een ketting zo sterk is als de zwakste schakel,

Wie heeft het nodig?

Het antwoord in één woord op deze vraag is vrij duidelijk: iedereen! Net zoals geen enkel verstandig persoon er tegenwoordig aan zou denken om een ​​computer zonder virusbescherming te gebruiken, zou geen enkele netwerkbeheerder op zijn minst enige vorm van bescherming tegen kwetsbaarheden moeten worden onthouden. Aanvallen kunnen overal vandaan komen en je raken waar en wanneer je ze het minst verwacht. U moet zich bewust zijn van uw blootstellingsrisico.

Hoewel het scannen op kwetsbaarheden iets kan zijn dat handmatig kan worden gedaan, is het een bijna onmogelijke taak. Alleen al het vinden van informatie over kwetsbaarheden, laat staan ​​het scannen van uw systemen op hun aanwezigheid, kan een enorme hoeveelheid middelen vergen. Sommige organisaties zijn toegewijd aan het vinden van kwetsbaarheden en hebben vaak honderden of zelfs duizenden mensen in dienst. Waarom niet genieten?

Iedereen die meerdere IT-systemen of apparaten beheert, zou veel baat hebben bij het gebruik van een kwetsbaarheidsscantool. Om te voldoen aan wettelijke normen zoals SOX of PCI-DSS, om er maar een paar te noemen, moet u dit vaak doen. En zelfs als ze dit niet specifiek vereisen, is naleving vaak gemakkelijker aan te tonen als u kunt aantonen dat u over kwetsbaarheidsscantools beschikt.

Essentiële kenmerken van tools voor kwetsbaarheidsanalyse

Er zijn veel factoren waarmee u rekening moet houden bij het selecteren van een tool voor het scannen van kwetsbaarheden. Bovenaan de lijst met dingen die u moet overwegen, staat het bereik van apparaten dat kan worden gescand. U hebt een tool nodig die alle apparatuur kan scannen die u nodig hebt om te scannen. Als je bijvoorbeeld veel Linux-servers hebt, wil je een tool kiezen die ze kan scannen, niet een die alleen Windows-machines beheert. U wilt ook een scanner kiezen die zo nauwkeurig mogelijk is in uw omgeving. U wilt niet overspoeld worden met onnodige meldingen en valse positieven.

Een andere onderscheidende factor tussen producten is hun respectieve kwetsbaarheidsdatabase. Wordt het beheerd door de leverancier of is het van een onafhankelijke organisatie? Hoe vaak wordt het bijgewerkt? Is het lokaal of in de cloud opgeslagen? Moet u extra betalen om de kwetsbaarheidsdatabase te gebruiken of om updates te krijgen? Misschien wilt u deze vragen beantwoord krijgen voordat u uw gereedschap kiest.

Sommige kwetsbaarheidsscanners gebruiken intrusieve scanmethoden. Ze kunnen mogelijk de prestaties van het systeem beïnvloeden. In feite zijn de meest opdringerige meestal de beste scanners. Als ze echter de systeemprestaties beïnvloeden, wilt u ze van tevoren weten, zodat u uw scans dienovereenkomstig kunt plannen. Over programmeren gesproken, dit is een ander belangrijk aspect van analysehulpmiddelen voor netwerkkwetsbaarheid. Sommige tools hebben niet eens een geplande scan en moeten handmatig worden gestart.

Waarschuwingen en rapporten zijn ook belangrijke kenmerken van tools voor kwetsbaarheidsanalyse. Alert verwijst naar wat er gebeurt wanneer een kwetsbaarheid wordt gedetecteerd. Is er een duidelijke en gemakkelijk te begrijpen melding? Hoe wordt het overgedragen? Via een pop-upvenster op het scherm, een e-mail, een sms? Wat nog belangrijker is, biedt de tool informatie over het oplossen van de gevonden kwetsbaarheden? Sommige tools hebben zelfs automatische oplossingen voor bepaalde soorten kwetsbaarheden. Andere tools integreren met patchbeheersoftware, omdat patches vaak de beste manier zijn om kwetsbaarheden op te lossen.

Als het om rapporten gaat, hoewel dit vaak een kwestie van persoonlijke voorkeur is, moet u ervoor zorgen dat de informatie die u verwacht en nodig heeft in rapporten aanwezig is. Sommige tools hebben alleen vooraf gedefinieerde rapporten, met andere kunt u de ingebouwde rapporten wijzigen. Wat het beste betreft, althans vanuit het oogpunt van rapportage, kunt u hiermee helemaal opnieuw aangepaste rapporten maken.

Vier geweldige alternatieven voor MBSA

Nu we weten wat kwetsbaarheden zijn, hoe ze worden gescand en wat de belangrijkste kenmerken zijn van tools voor het scannen van kwetsbaarheden, zijn we klaar om enkele van de beste of meest interessante pakketten te bekijken die we kunnen vinden. We hebben zowel betaalde tools als gratis tools toegevoegd. Sommige zijn zelfs beschikbaar in gratis en betaalde versies. Alles zou een goede optie zijn om MBSA te vervangen. Laten we eens kijken wat de belangrijkste kenmerken zijn.

1. SolarWinds Network Configuration Manager (GRATIS UITPROBEREN)

SolarWinds is een begrip onder netwerk- en systeembeheerders. Het bedrijf maakt al ongeveer 20 jaar enkele van de beste tools voor netwerkbeheer. Een van de beste tools, SolarWinds Network Performance Monitor, wordt consequent geprezen en kritische beoordelingen ontvangen als een van de beste SNMP-tools voor het bewaken van netwerkbandbreedte. Het bedrijf staat ook bekend om zijn gratis tools. Het zijn kleinere tools die zijn ontworpen om specifieke netwerkbeheertaken aan te pakken. Populaire gratis tools zijn de Advanced Subnet Calculator en Kiwi Syslog Server.

Ons eerste hulpmiddel, SolarWinds netwerkconfiguratiemanager, is niet echt een tool voor kwetsbaarheidsanalyse. Maar om twee specifieke redenen vonden we het een geweldig alternatief voor MBSA en besloten we het in onze lijst op te nemen. Om te beginnen heeft het product een kwetsbaarheidsbeoordelingsfunctie en behandelt het ook een specifiek type kwetsbaarheid, een belangrijke kwetsbaarheid maar niet aangepakt door veel andere tools, verkeerde configuratie van netwerkapparatuur. Het product bevat ook functies die geen verband houden met kwetsbaarheden.

>> GRATIS UITPROBEREN: SolarWinds Network Configuration Manager

  • Officiële downloadlink: https://www.solarwinds.com/network-configuration-manager/registration
  • La belangrijkste gebruik van SolarWinds-netwerkconfiguratiemanager als een kwetsbaarheidsscantool is om de configuraties van netwerkcomputers te valideren op fouten en weglatingen. De tool kan ook periodiek de apparaatinstellingen controleren op wijzigingen. Dit is handig omdat sommige aanvallen worden geïnitieerd door de configuratie van een netwerkapparaat, dat vaak niet zo veilig is als servers, te wijzigen op een manier die de toegang tot andere systemen kan vergemakkelijken.De tool kan ook helpen bij het naleven van normen of regelgeving door gebruik te maken van de geautomatiseerde netwerkconfiguratietools die gestandaardiseerde configuraties kunnen implementeren, wijzigingen buiten het proces kunnen detecteren, configuraties kunnen controleren en zelfs overtredingen kunnen corrigeren.

    De software integreert met de National Vulnerability Database, waardoor het een plaats krijgt in deze lijst met MBSA-alternatieven. U hebt ook toegang tot de meest recente CVE's om kwetsbaarheden in uw Cisco-apparaten te identificeren. Het werkt met elk Cisco-apparaat met ASA, IOS of Nexus OS. Twee andere handige tools, Network Insights for ASA en Network Insights for Nexus, zijn zelfs rechtstreeks in het product ingebouwd.

    De prijs van SolarWinds Network Configuration Manager begint bij $ 2 voor maximaal 895 beheerde knooppunten en neemt toe met het aantal beheerde knooppunten. Als u deze tool wilt proberen, kunt u een gratis proefversie van 30 dagen rechtstreeks van SolarWinds downloaden.

    2. OpenVAS

    de Open kwetsbaarheidsbeoordelingssysteem of OpenVAS , is een raamwerk van verschillende diensten en tools. Samen vormen ze een uitgebreide maar krachtige tool voor het scannen van kwetsbaarheden. Het frame erachter OpenVAS maakt deel uit van de kwetsbaarheidsbeheeroplossing van Greenbone Networks waaruit de afgelopen tien jaar elementen naar de gemeenschap zijn gebracht. Het systeem is volledig gratis en veel van de belangrijkste componenten zijn open source, hoewel sommige dat niet zijn. De OpenVAS-scanner wordt geleverd met meer dan vijftigduizend regelmatig bijgewerkte tests voor netwerkkwetsbaarheid.

    > OpenVAS > De eerste is de OpenVAS-scanner . Dit is het onderdeel dat verantwoordelijk is voor het daadwerkelijke scannen van doelcomputers. Het tweede onderdeel is de OpenVAS-manager die al het andere regelt, zoals het aansturen van de scanner, het consolideren van resultaten en het opslaan ervan in een centrale SQL-database. De software heeft een opdrachtregel en browsergebaseerde gebruikersinterfaces. Een ander onderdeel van het systeem is de Network Vulnerability Testing-database. Deze database kan uw updates ophalen van Greenborne's gratis communityfeed of Greenborne Paid Security Feed voor een uitgebreidere bescherming.

    3. Retina-netwerkgemeenschap

    Retina-netwerkgemeenschap is de gratis versie van Retina-netwerkbeveiligingsscanner d ' BovenTrust , een van de meest populaire kwetsbaarheidsscanners. Hoewel het gratis is, is het een uitgebreide kwetsbaarheidsscanner die boordevol functies zit. U kunt een uitgebreide kwetsbaarheidsbeoordeling uitvoeren van ontbrekende patches, zero-day-kwetsbaarheden en gevaarlijke configuraties. Het heeft ook gebruikersprofielen die zijn afgestemd op de functies van het station, wat de bediening van het systeem vereenvoudigt. Dit product heeft een intuïtieve grafische gebruikersinterface in metro-stijl die een geoptimaliseerde systeemwerking mogelijk maakt.

    > Een> Retina-netwerkgemeenschap is dat het dezelfde kwetsbaarheidsdatabase gebruikt als zijn betaalde broer of zus. Het is een grote database met netwerkkwetsbaarheden, configuratieproblemen en ontbrekende patches die automatisch wordt bijgewerkt en een breed scala aan besturingssystemen, apparaten, applicaties en virtuele omgevingen bestrijkt. Over virtuele omgevingen gesproken, het product is volledig compatibel met VMware en omvat online en offline scannen van virtuele afbeeldingen, scannen van virtuele applicaties en integratie met vCenter.

    Het belangrijkste nadeel van de Retina-netwerkgemeenschap is dat het beperkt is tot het scannen van 256 IP-adressen. Hoewel dit niet veel is als u een groot netwerk beheert, kan het voor veel kleine organisaties meer dan genoeg zijn. Als uw omgeving meer dan 256 apparaten heeft, geldt alles wat we zojuist over dit product hebben gezegd ook voor zijn grote broer, de Retina netwerkbeveiligingsscanner, die beschikbaar is in Standard en Unlimited edities. Beide edities hebben een uitgebreidere functieset vergeleken met de Retina Network Community-scanner .

    4. Nexpose Community-editie

    Misschien niet zo populair als Retina, nexpose de Rapid7 is een andere bekende kwetsbaarheidsscanner. wat betreft Nexpose Community-editie , dit is een iets verkleinde versie du scanner volledige kwetsbaarheid de Rapid7 . Het product heeft echter aanzienlijke beperkingen. Het is bijvoorbeeld beperkt tot het scannen van maximaal 32 IP-adressen. Dit beperkt het nut van de tool aanzienlijk tot alleen de kleinste netwerken. Een andere beperking is dat het product maar één jaar kan worden gebruikt. Als je met deze beperkingen kunt leven, is dit een geweldig product.Zo niet, dan kunt u altijd een kijkje nemen in het aanbod van betaling de Rapid7 .

    > Volgende> zal draaien op fysieke machines met Windows of Linux. Het is ook beschikbaar als een virtueel apparaat. Het heeft uitgebreide analysemogelijkheden voor het beheren van netwerken, besturingssystemen, webapplicaties, databases en virtuele omgevingen. Deze tool maakt gebruik van adaptieve beveiliging die nieuwe apparaten en kwetsbaarheden automatisch kan detecteren en beoordelen wanneer ze uw netwerk binnenkomen. Deze functie werkt in combinatie met dynamische verbindingen met VMware en AWS. De software integreert ook met het Sonar-onderzoeksproject om echte live monitoring te bieden. Nexpose Community-editiebiedt geïntegreerde beleidsanalyse om te helpen voldoen aan gemeenschappelijke normen zoals CIS en NIST. Ten slotte geven de intuïtieve reparatierapporten van de tool u stapsgewijze instructies over reparatieacties.

    Vergelijkbare items

    Laat een reactie achter

    Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

    Terug naar boven knop