- - 4 أفضل البدائل لمحلل أمان Microsoft Baseline

4 أفضل البدائل لمحلل الأمان Microsoft Baseline

الأمن هو مصدر قلق كبير لمعظم الشبكات ومسؤولي النظام. إنه أمر مفهوم تمامًا بالنظر إلى مشهد التهديد اليوم. الهجمات السيبرانية أكثر شيوعًا ولديها آثار سيئة للغاية بحيث يصعب فهمها. يبحث مجرمو الإنترنت باستمرار عن نقاط الضعف في الأنظمة والبرامج للوصول إليها أهم أصول العديد من المنظمات ، بياناتهم. منع هذا يتطلب استخدامأدوات تقييم الثغرة الأمنية مثل Microsoft Baseline Security Analyzer أو MBSA. ومع ذلك ، بدأت هذه الأداة في إظهار بعض علامات تقدم العمر. بالنسبة للمبتدئين ، لن يعمل بشكل مباشر مع الإصدارات الحديثة من Windows كما أنه محدود إلى حد ما في الوظائف. لكي نكون صادقين تمامًا ، إذا كنت لا تزال تستخدم MBSA ، فقد حان الوقت للتبديل إلى شيء آخر. اليوم ، نحن نراجع أربعة من أفضل بدائل Microsoft Baseline Security Analyzer.

سنبدأ مناقشتنا من خلال إلقاء نظرةفي MBSA. بعد كل شيء ، فإنه يساعد على معرفة ما نحاول استبداله. سنناقش نقاط الضعف بشكل عام. بعد ذلك ، سنتحدث عن أدوات مسح الثغرات الأمنية وما هي عليه ومن الذي يحتاجها وما هي ميزاتها الأساسية. سيقودنا ذلك إلى الكشف الكبير: أفضل أربعة بدائل لـ Microsoft Baseline Security Analyzer. سنراجع باختصار كل أداة من الأدوات لتعطيك فكرة عن ميزاتها وقدراتها.

حول محلل أمان Microsoft Baseline

مايكروسوفت محلل خط الأساس الأمن ، أوMBSA ، هي أداة قديمة إلى حد ما من Microsoft. على الرغم من أنه ليس بالتأكيد خيارًا مثاليًا للمؤسسات الكبيرة ، إلا أن الأداة يمكن أن تكون مفيدة للشركات الأصغر حجماً ، التي لا تملك سوى عدد قليل من الخوادم. بخلاف العمر ، أحد العوائق الرئيسية للأداة هو أنه قادم من Microsoft ، لا يمكنك توقع مسح أي شيء باستثناء منتجات Microsoft. ومع ذلك ، فسيقوم بفحص نظام التشغيل Windows وكذلك بعض الخدمات مثل جدار حماية Windows وخادم SQL و IIS وتطبيقات Microsoft Office.

خلافا لمعظم مسح الضعف الأخرىالأدوات ، لا يبحث هذا الجهاز عن نقاط ضعف معينة. بدلاً من ذلك ، يبحث عن أشياء مثل التصحيحات المفقودة وحزم الخدمة والتحديثات الأمنية ويفحص الأنظمة بحثًا عن المشكلات الإدارية. يمكن لمحرك التقارير الخاص به إنشاء قائمة بالتحديثات المفقودة والتشكيلات الخاطئة.

عيب رئيسي آخر من MBSA هو أنه بسببإنه غير متوافق بالفعل مع نظام التشغيل Windows 10. الإصدار 2.3 من MBSA سيعمل مع أحدث إصدار من Windows ولكن من المحتمل أن يتطلب بعض التغيير والتبديل لتنظيف ايجابيات كاذبة وإصلاح عمليات التحقق التي لا يمكن إكمالها. على سبيل المثال ، ستبلغ MBSA بشكل خاطئ أن Windows Update غير ممكّن على Windows 10 ، حتى عندما يكون كذلك. وبالتالي ، لا يمكنك استخدام هذا المنتج للتحقق من تمكين Windows Update على أجهزة كمبيوتر تعمل بنظام Windows 10 أم لا.

هذه أداة بسيطة لاستخدامها وتقوم بعمل جيد. ومع ذلك ، فهي لا تفعل الكثير وهي في الواقع لا تفعل ذلك بشكل جيد على أجهزة الكمبيوتر الحديثة ، مما يدفع العديد من المستخدمين إلى البحث عن بديل.

الضعف 101

قبل أن نذهب إلى أبعد من ذلك ، دعونا نتوقف لفترة وجيزةمناقشة الضعف. وصل تعقيد أنظمة الكمبيوتر والشبكات الحديثة إلى مستوى غير مسبوق من التعقيد. خادم متوسط ​​يمكن أن يكون في كثير من الأحيان تشغيل مئات العمليات. كل هذه العمليات هي برنامج كمبيوتر. بعضها برامج كبيرة مصنوعة من آلاف أسطر التعليمات البرمجية المصدر. ضمن هذا الرمز ، يمكن أن يكون هناك - وربما هناك - أشياء غير متوقعة. ربما أضاف أحد المطورين ، في مرحلة ما ، بعض ميزات الباب الخلفي لتخفيف جهود تصحيح الأخطاء. فيما بعد ، عندما بدأ المطور العمل على شيء آخر ، ربما تكون هذه الميزة الخطرة قد وصلت عن طريق الخطأ إلى الإصدار النهائي. قد يكون هناك أيضًا بعض الأخطاء في رمز التحقق من صحة الإدخال الذي قد يؤدي إلى نتائج غير متوقعة - وغالبًا غير مرغوب فيها - تحت بعض الظروف المحددة.

هذه هي ما نشير إليهانقاط الضعف وأي واحدة من هذه يمكن استخدامها لمحاولة الوصول إلى النظم والبيانات. هناك مجتمع ضخم من المجرمين الإلكترونيين الذين ليس لديهم ما يفعلونه أفضل من العثور على هذه الثقوب واستغلالها لاختراق أنظمتك وسرقة بياناتك. عند تجاهلها أو تركها دون مراقبة ، يمكن استخدام الثغرات الأمنية من قِبل المستخدمين الضارين للوصول إلى أنظمتك وبياناتك ، أو ربما أسوأ من ذلك ، بيانات العميل الخاصة بك أو للتسبب في بعض الأضرار الكبيرة مثل جعل أنظمتك غير قابلة للاستخدام.

نقاط الضعف يمكن العثور عليها في كل مكان. غالبًا ما يزحفون في البرامج التي تعمل على الخوادم أو في أنظمة التشغيل الخاصة بهم. توجد أيضًا في معدات الشبكات مثل المحولات وأجهزة التوجيه وحتى الأجهزة الأمنية مثل جدران الحماية. أن تكون في الجانب الآمن - إذا كان هناك شيء مثل أن تكون في الجانب الآمن - فأنت بحاجة حقًا للبحث عنهم في كل مكان.

أدوات مسح الثغرات الأمنية

المسح الضوئي أو أدوات التقييم لديهاوظيفة أساسية واحدة: تحديد نقاط الضعف في الأنظمة والأجهزة والمعدات والبرامج الخاصة بك. غالبًا ما يطلق عليهم الماسحات الضوئية لأنهم عادةً ما يقومون بمسح جهازك للبحث عن نقاط الضعف المعروفة.

ولكن كيف تجد أدوات مسح الثغرات الأمنيةنقاط الضعف؟ بعد كل شيء ، فهي عادة لا تكون هناك في مرأى من الجميع. إذا كان الأمر واضحًا ، لكان المطورون قد عالجوهم قبل إطلاق البرنامج. في الواقع لا تختلف الأدوات كثيرًا عن برامج الحماية من الفيروسات التي تستخدم قواعد بيانات تعريفات الفيروسات للتعرف على تواقيع فيروسات الكمبيوتر. وبالمثل ، تعتمد معظم الماسحات الضوئية على قواعد بيانات الضعف ونظم المسح بحثًا عن نقاط ضعف معينة. غالبًا ما تتوفر قواعد بيانات الثغرات الأمنية هذه من مختبرات اختبار الأمان المستقلة المعروفة والمخصصة لإيجاد الثغرات الأمنية في البرامج والأجهزة أو قد تكون قواعد بيانات خاصة من بائع أداة فحص الثغرات الأمنية. نظرًا لأن السلسلة تكون قوية مثل أضعف حلقاتها ، فإن مستوى الاكتشاف الذي تحصل عليه يكون بنفس جودة قاعدة بيانات الثغرة التي تستخدمها الأداة.

من يحتاج إليهم؟

الجواب من كلمة واحدة لهذا السؤال هو جميلواضح: الجميع! مثلما لا يفكر أحد في تفكيره الصحيح في تشغيل جهاز كمبيوتر دون حماية من الفيروسات هذه الأيام ، يجب ألا يكون هناك مسؤول شبكة بدون شكل من أشكال الحماية على الأقل. يمكن أن تأتي الهجمات من أي مكان وتضربك في أي مكان وعندما لا تتوقعها. عليك أن تكون على دراية بخطر التعرض.

في حين أن البحث عن نقاط الضعف ربما يكونشيء يمكن القيام به يدويا ، وهذا هو عمل مستحيل تقريبا. إن العثور على معلومات حول الثغرات الأمنية ، ناهيك عن فحص أنظمتك بحثًا عن وجودها ، قد يستغرق قدراً هائلاً من الموارد. تكرس بعض المنظمات للعثور على نقاط الضعف وغالبًا ما توظف المئات إن لم يكن الآلاف من الأشخاص. لماذا لا تستفيد منها؟

أي شخص يدير عددا من أنظمة الكمبيوتر أوتستفيد الأجهزة بشكل كبير من استخدام أداة فحص الثغرات الأمنية. إن الالتزام بالمعايير التنظيمية مثل SOX أو PCI-DSS ، على سبيل المثال لا الحصر ، سوف يفرض عليك في الغالب. وحتى إذا لم يطلبوا ذلك على وجه التحديد ، فسيكون من السهل في كثير من الأحيان إثبات الامتثال إذا كان بإمكانك إثبات أن لديك أدوات لمسح الثغرة الأمنية في مكانها الصحيح.

الميزات الأساسية لأدوات فحص الثغرات الأمنية

هناك العديد من العوامل التي يجب مراعاتها عند الاختيارأداة مسح الضعف. على رأس قائمة الأشياء التي يجب مراعاتها هي مجموعة الأجهزة التي يمكن مسحها ضوئيًا. ستحتاج إلى أداة ستتمكن من فحص جميع المعدات التي تحتاج إليها. إذا كان لديك العديد من خوادم Linux ، على سبيل المثال ، فأنت تريد اختيار أداة يمكنها مسحها ضوئيًا ، وليس تلك التي تعالج أجهزة Windows فقط. تريد أيضًا اختيار ماسح ضوئي يكون دقيقًا قدر الإمكان في بيئتك. لا تريد الغرق في الإخطارات غير المجدية والإيجابيات الخاطئة.

عنصر تمييز آخر بين المنتجاتهي قاعدة بيانات الضعف الخاصة بكل منها. هل يحتفظ به البائع أم أنه من مؤسسة مستقلة؟ كيف بانتظام يتم تحديثه؟ هل يتم تخزينها محليا أم في السحابة؟ هل يتعين عليك دفع رسوم إضافية لاستخدام قاعدة بيانات الثغرات أو للحصول على التحديثات؟ قد ترغب في الحصول على إجابات لهذه الأسئلة قبل اختيار الأداة الخاصة بك.

بعض الماسحات الضوئية الضعف تستخدم تدخلاطرق المسح. يمكن أن تؤثر على أداء النظام. في الواقع ، فإن الأكثر تطفلا وغالبا ما يكون أفضل الماسحات الضوئية. ومع ذلك ، إذا كانت تؤثر على أداء النظام ، فستحتاج إلى معرفة ذلك مسبقًا من أجل جدولة عمليات الفحص الخاصة بك وفقًا لذلك. عند الحديث عن الجدولة ، يعد هذا جانبًا مهمًا آخر من أدوات فحص ثغرة الشبكة. بعض الأدوات لا تحتوي حتى على عمليات مسح مجدولة ويجب تشغيلها يدويًا.

الإنذار والإبلاغ مهمان أيضًاميزات أدوات المسح الضعف. يتعلق التنبيه بما يحدث عند العثور على ثغرة أمنية. هل هناك إخطار واضح وسهل الفهم؟ كيف يتم نقله؟ عبر نافذة منبثقة على الشاشة ، بريد إلكتروني ، رسالة نصية؟ الأهم من ذلك ، هل توفر الأداة نظرة ثاقبة حول كيفية إصلاح الثغرات التي تعثر عليها؟ تحتوي بعض الأدوات على علاج تلقائي لأنواع معينة من نقاط الضعف. تتكامل الأدوات الأخرى مع برنامج إدارة التصحيح حيث أن الترقيع هو أفضل طريقة لإصلاح الثغرات الأمنية.

أما بالنسبة للتقرير ، في حين أنه في كثير من الأحيان مسألةالتفضيل الشخصي ، يجب عليك التأكد من أن المعلومات التي تتوقعها وتحتاج إلى العثور عليها في التقارير ستكون موجودة بالفعل. تحتوي بعض الأدوات على تقارير محددة مسبقًا فقط ، بينما تتيح لك الأدوات الأخرى تعديل التقارير المضمنة. بالنسبة إلى أفضل التقارير - على الأقل من وجهة نظر التقارير - سوف تتيح لك إنشاء تقارير مخصصة من البداية.

أربعة بدائل رائعة ل MBSA

الآن بعد أن عرفنا ماهية نقاط الضعف ، كيفتم مسحها ضوئيًا وما هي الميزات الرئيسية لأدوات مسح الثغرات الأمنية ، ونحن على استعداد لمراجعة بعض أفضل الحزم أو الأكثر إثارة للاهتمام التي يمكن أن نجدها. لقد قمنا بتضمين بعض الأدوات المدفوعة وبعض الأدوات المجانية. بعضها متاح حتى في نسخة مجانية ومدفوعة. جميع سيكون لائقا ليحل محل MBSA. دعونا نرى ما هي السمات الرئيسية.

1. SolarWinds مدير تكوين الشبكة (تجربة مجانية)

SolarWinds هو اسم معروف بين الشبكة ومسؤولي النظام. تقوم الشركة بصنع بعض من أفضل أدوات إدارة الشبكات منذ حوالي 20 عامًا. واحدة من أفضل أدواتها ، يتلقى مراقب أداء الشبكة الخاص بشبكة SolarWinds باستمرار مراجعات عالية من الثناء والهذيان كأحد أفضل أدوات مراقبة النطاق الترددي لشبكة SNMP. تشتهر الشركة أيضًا بأدواتها المجانية. إنها أدوات أصغر مصممة لمعالجة المهام المحددة لإدارة الشبكة. من بين أفضل هذه الأدوات المجانية حاسبة الشبكة الفرعية المتقدمة وخادم Kiwi Syslog.

أول أداة لدينا ، و SolarWinds مدير تكوين الشبكة ليست حقا أداة مسح الضعف. لكن لسببين محددين ، اعتقدنا أنه بديل مثير للإعجاب عن MBSA واختارنا إدراجه في قائمتنا. بالنسبة للمبتدئين ، يحتوي المنتج على ميزة تقييم الثغرات الأمنية ، كما أنه يعالج نوعًا معينًا من الثغرات الأمنية ، وهو أمر مهم ، لكن ليس هناك العديد من الأدوات الأخرى التي تتناولها ، وهي التكوين الخاطئ لمعدات الشبكات. يتم تعبئة المنتج أيضًا بميزات غير متعلقة بالضعف.

SolarWinds Network Configuration Manager - ملخص لوحة المعلومات

  • تجربة مجانية: SolarWinds مدير تكوين الشبكة
  • رابط التحميل الرسمي: https://www.solarwinds.com/network-configuration-manager/registration

ال SolarWinds مدير تكوين الشبكةالاستخدام الرئيسي كأداة لمسح الضعف هوفي التحقق من صحة تكوينات معدات الشبكة عن الأخطاء والسهو. يمكن للأداة أيضًا التحقق بشكل دوري من تكوينات الجهاز لمعرفة التغييرات. يعد هذا مفيدًا حيث يتم بدء بعض الهجمات عن طريق تعديل تكوين جهاز الشبكة - والذي غالبًا ما يكون غير آمن مثل الخوادم - بطريقة يمكن أن تسهل الوصول إلى الأنظمة الأخرى. يمكن أن تساعد الأداة أيضًا في المعايير أو التوافق التنظيمي من خلال استخدام أدوات تكوين الشبكة الآلية الخاصة بها والتي يمكنها نشر تكوينات موحدة ، واكتشاف التغييرات خارج العملية ، وتكوينات التدقيق ، وحتى الانتهاكات الصحيحة.

البرنامج يتكامل مع Nationalقاعدة بيانات الضعف التي اكتسبتها موقعها على قائمة بدائل MBSA. كما أن لديها إمكانية الوصول إلى أحدث CVE's لتحديد نقاط الضعف في أجهزة Cisco الخاصة بك. ستعمل مع أي جهاز Cisco يشغل ASA أو IOS أو Nexus OS. في الواقع ، تم دمج أداتين مفيدتين ، Network Insights for ASA و Network Insights لـ Nexus في المنتج مباشرةً.

ثمن ل SolarWinds مدير تكوين الشبكة يبدأ من 2،895 دولارًا لما يصل إلى 50 عقدة مُدارة ويصل إلى عدد العقد المُدارة. إذا كنت ترغب في تجربة هذه الأداة ، فيمكنك تنزيل نسخة تجريبية مجانية مدتها 30 يومًا مباشرةً من SolarWinds.

2. OpenVAS

ال نظام تقييم الضعف المفتوحأو OpenVAS، هو إطار للعديد من الخدمات والأدوات. يجتمعون لإنشاء أداة مسح نقاط ضعف شاملة لكنها قوية. الإطار وراء OpenVAS هو جزء من ضعف Greenbone Networksحل الإدارة الذي تم من خلاله المساهمة بعناصر في المجتمع لمدة عشر سنوات. النظام مجاني تمامًا والعديد من مكوناته الرئيسية مفتوحة المصدر رغم أن بعضها ليس كذلك. يتم تزويد ماسحة OpenVAS بأكثر من خمسين ألف اختبار لضعف الشبكة يتم تحديثها بشكل منتظم.

OpenVAS 7 هندسة البرمجيات

OpenVAS يتكون من عنصرين رئيسيين. أول واحد هو OpenVAS الماسح الضوئي. هذا هو المكون المسؤول عن المسح الفعلي لأجهزة الكمبيوتر المستهدفة. المكون الثاني هو مدير OpenVAS الذي يعالج كل شيء آخر مثل السيطرةالماسح الضوئي ، وتوحيد النتائج ، وتخزينها في قاعدة بيانات SQL المركزية. يحتوي البرنامج على واجهات مستخدم تعتمد على المستعرض وسطر الأوامر. مكون آخر من النظام هو قاعدة بيانات اختبارات الضعف شبكة الاتصال. يمكن لقاعدة البيانات هذه الحصول على تحديثاتها إما من موجز Greenborne Community Feed المجاني أو موجز Greenborne Security Feed المدفوع للحصول على حماية أكثر شمولاً.

3. شبكة الشبكية

شبكة الشبكية هي نسخة مجانية من شبكية العين شبكة الأمن الماسح الضوئي من عند AboveTrust، وهي واحدة من أكثر الثغرات المعروفةالماسحات الضوئية. على الرغم من كونه مجانيًا ، فهو ماسح ضوئي شامل للثغرات مليء بالميزات. يمكنه إجراء تقييم شامل لضعف الثغرات المفقودة ، ونقاط الضعف في اليوم صفر ، والتكوينات غير الآمنة. كما أنه يتميز بملفات تعريف المستخدمين المحاذاة مع وظائف الوظيفة ، وبالتالي تبسيط تشغيل النظام. يتميز هذا المنتج بواجهة مستخدم رسومية بديهية على غرار المترو والتي تتيح تشغيل مبسط للنظام.

لقطة من لقطة شاشة Retina Network Community

شيء عظيم عنه شبكة الشبكية هو أنه يستخدم نفس قاعدة بيانات الضعفكما الأشقاء المدفوعة. إنها قاعدة بيانات شاملة عن ثغرات الشبكة ومشكلات التكوين والبقع المفقودة التي يتم تحديثها تلقائيًا وتغطي مجموعة واسعة من أنظمة التشغيل والأجهزة والتطبيقات والبيئات الافتراضية. عند التحدث عن البيئات الافتراضية ، يدعم المنتج برنامج VMware بشكل كامل ويتضمن المسح الضوئي للصور عبر الإنترنت وغير متصل ، ومسح التطبيقات الافتراضية ، والتكامل مع vCenter.

العيب الرئيسي لل شبكة الشبكية هو أنه يقتصر على مسح 256 IPعناوين. على الرغم من أن هذا قد لا يكون كبيرًا إذا كنت تدير شبكة كبيرة ، إلا أنها قد تكون أكثر من كافية للعديد من المؤسسات الأصغر. إذا كانت بيئتك تحتوي على أكثر من 256 جهازًا ، فإن كل ما قلناه للتو عن هذا المنتج صحيح أيضًا في أخيه الكبير شبكية العين شبكة الأمن الماسح الضوئي والذي يتوفر في الإصدارات القياسية وغير المحدودة. يحتوي كلا الإصدارين على مجموعة ميزات موسعة مقارنةً بـ الشبكية الماسح الضوئي مجتمع الشبكة.

4. Nexpose الجماعة الطبعة

ربما ليست شعبية مثل شبكية العين ، Nexpose من عند Rapid7 هو آخر الماسح الضوئي الضعف المعروفة. أما بالنسبة لل Nexpose الجماعة الطبعة، إنها نسخة مصغرة من Rapid7ماسح الضعف الشامل. المنتج لديه بعض القيود الهامة ، وإن كان. على سبيل المثال ، يقتصر المسح على 32 عنوان IP كحد أقصى. هذا يحد بشدة من فائدة الأداة على أصغر الشبكات فقط. قيود أخرى هي أنه لا يمكن استخدام المنتج إلا لمدة عام واحد. إذا كنت تستطيع العيش مع هذه القيود ، فهو منتج ممتاز. إذا لم يكن كذلك ، يمكنك دائمًا إلقاء نظرة على العرض المدفوع من Rapid7.

لقطة للشاشة Nexpose Community Edition

Nexpose الجماعة الطبعة سوف تعمل على الأجهزة المادية تحت أي منهماويندوز أو لينكس. كما أنه متاح كجهاز افتراضي. لديها إمكانات مسح واسعة النطاق ستتعامل مع الشبكات وأنظمة التشغيل وتطبيقات الويب وقواعد البيانات والبيئات الافتراضية. تستخدم هذه الأداة أمانًا تكيفيًا يمكنه اكتشاف الأجهزة الجديدة ومواطن الضعف الجديدة وتقييمها تلقائيًا بمجرد وصولهم إلى شبكتك. تعمل هذه الميزة مع الاتصالات الديناميكية بـ VMware و AWS. يتكامل البرنامج أيضًا مع مشروع سونار البحثي لتوفير رصد حقيقي حقيقي. Nexpose الجماعة الطبعة يوفر المسح سياسة متكاملة للمساعدة فيالامتثال للمعايير الشائعة مثل CIS و NIST. وأخيراً وليس آخراً ، تمنحك تقارير المعالجة البديهية للأداة إرشادات خطوة بخطوة حول إجراءات العلاج.

تعليقات