보안은 대부분의 네트워크의 주요 관심사이며시스템 관리자. 오늘날의 위협 상황을 고려하면 이해할 수 있습니다. 사이버 공격은 점점 더 흔하며 악의적 인 영향을 미쳐서 거대하기가 어려울 수 있습니다. 사이버 범죄자들은 지속적으로 액세스 할 수있는 시스템 및 소프트웨어의 취약점을 찾고 있습니다 많은 조직의 가장 중요한 자산, 데이터. 이를 방지하기 위해Microsoft Baseline Security Analyzer 또는 MBSA와 같은 취약성 평가 도구 그러나이 도구는 나이의 징후를 보이기 시작했습니다. 우선, 최신 버전의 Windows에서는 직접 작동하지 않으며 기능이 다소 제한적입니다. 솔직히 말해서, MBSA를 계속 사용하고 있다면 다른 것으로 바꿀 때가되었습니다. 오늘, 우리는 검토 중입니다 Microsoft Baseline Security Analyzer에 대한 최고의 대안 4 가지.
살펴보면서 토론을 시작하겠습니다.MBSA에서. 결국 교체하려는 제품을 파악하는 데 도움이됩니다. 그런 다음 일반적으로 취약점에 대해 논의합니다. 다음으로 취약성 검색 도구, 도구, 필요한 도구 및 필수 기능에 대해 설명합니다. 이를 통해 Microsoft Baseline Security Analyzer를 대체 할 수있는 4 가지 최고의 대안이 제시 될 것입니다. 각 도구를 간략하게 검토하여 해당 기능에 대한 아이디어를 제공합니다.
Microsoft Baseline Security Analyzer 정보
Microsoft Baseline Security Analyzer 또는MBSA는 Microsoft의 오래된 도구입니다. 대기업에게는 이상적인 옵션은 아니지만 소수의 서버 만있는 소규모 기업에이 도구를 사용할 수 있습니다. 도구의 주된 단점 중 하나는 Microsoft에서 비롯된 것이므로 Microsoft 제품 이외의 다른 제품은 스캔 할 수 없습니다. 그러나 Windows 운영 체제는 물론 Windows 방화벽, SQL 서버, IIS 및 Microsoft Office 응용 프로그램과 같은 일부 서비스도 검사합니다.
대부분의 다른 취약점 검색과 달리이 도구는 특정 취약점을 검사하지 않습니다. 대신 누락 된 패치, 서비스 팩 및 보안 업데이트와 같은 것을 찾고 시스템에서 관리 문제를 검색합니다. 보고 엔진은 누락 된 업데이트 및 구성 오류 목록을 생성 할 수 있습니다.
MBSA의 또 다른 주요 단점은MBSA 버전 2.3은 최신 버전의 Windows에서 작동하지만 오 탐지를 정리하고 완료 할 수없는 확인을 수정하려면 약간의 조정이 필요할 수 있습니다. 예를 들어, MBSA는 Windows 10이 활성화되어 있어도 Windows Update가 활성화되어 있지 않다고 잘못보고합니다. 따라서이 제품을 사용하여 Windows 10 컴퓨터에서 Windows Update가 활성화되어 있는지 확인할 수 없습니다.
이것은 사용하기 쉬운 도구이며 잘 작동합니다. 그러나 많은 작업을 수행하지 않고 실제로 현대 컴퓨터에서는 잘 수행하지 못하므로 많은 사용자에게 교체를 요구합니다.
취약점 101
더 나아 가기 전에 잠시 잠깐 멈추자취약점에 대해 토론하십시오. 현대 컴퓨터 시스템과 네트워크의 복잡성은 전례없는 수준의 복잡성에 도달했습니다. 평균 서버는 종종 수백 개의 프로세스를 실행하고있을 수 있습니다. 이러한 각 프로세스는 컴퓨터 프로그램입니다. 그들 중 일부는 수천 줄의 소스 코드로 만들어진 큰 프로그램입니다. 이 코드에는 예상치 못한 것들이있을 수 있습니다. 한 시점에서 개발자는 디버깅 작업을 쉽게하기 위해 백도어 기능을 추가했을 수 있습니다. 나중에 개발자가 다른 작업을 시작했을 때이 위험한 기능이 실수로 최종 릴리스로 만들었을 수 있습니다. 특정 상황에서 입력 검증 코드에 예상치 못한 결과를 초래할 수있는 오류가있을 수도 있습니다.
이것들은 우리가 말하는 것입니다취약점과 이들 중 하나를 사용하여 시스템 및 데이터에 액세스 할 수 있습니다. 이러한 허점을 찾아 시스템을 침투하고 데이터를 도용하기 위해 악용하는 것보다 더 나은 사이버 범죄자 커뮤니티가 있습니다. 무시하거나 방치하면 악의적 인 사용자가 취약점을 사용하여 시스템 및 데이터에 액세스하거나 고객의 데이터를 악화 시키거나 시스템을 사용할 수 없게 만드는 등의 심각한 손상을 야기 할 수 있습니다.
취약점은 어디에서나 찾을 수 있습니다. 이들은 종종 서버 나 운영 체제에서 실행되는 소프트웨어를 사용합니다. 스위치, 라우터와 같은 네트워킹 장비 및 방화벽과 같은 보안 장비에도 존재합니다. 안전한쪽에 있으려면 (안전한쪽에있는 것과 같은 경우) 실제로 모든 곳에서 찾아야합니다.
취약점 검색 도구
취약점 검색 또는 평가 도구는기본 기능 중 하나 : 시스템, 장치, 장비 및 소프트웨어의 취약점 식별 일반적으로 알려진 취약점을 찾기 위해 장비를 검색하기 때문에 스캐너라고도합니다.
그러나 취약점 검색 도구는 어떻게 찾습니까취약점? 결국, 그들은 보통 눈에 보이지 않습니다. 그들이 분명했다면 개발자는 소프트웨어를 출시하기 전에 해결해야 할 것입니다. 이 도구는 실제로 바이러스 정의 데이터베이스를 사용하여 컴퓨터 바이러스 서명을 인식하는 바이러스 방지 소프트웨어와 크게 다르지 않습니다. 마찬가지로 대부분의 취약성 스캐너는 취약성 데이터베이스를 사용하여 특정 취약성에 대해 시스템을 스캔합니다. 이러한 취약성 데이터베이스는 종종 소프트웨어 및 하드웨어의 취약성을 찾기위한 유명한 독립 보안 테스트 랩에서 구할 수 있거나 취약성 검색 도구 공급 업체의 독점 데이터베이스 일 수 있습니다. 체인은 가장 약한 링크만큼 강력하기 때문에 탐지 수준은 도구가 사용하는 취약성 데이터베이스만큼 우수합니다.
누가 필요합니까?
그 질문에 대한 한마디 대답은 예쁘다명백한 : 모두! 요즈음 바이러스 보호없이 컴퓨터를 실행한다고 생각하는 사람이없는 것처럼 네트워크 관리자도 최소한의 형태의 취약점 보호를받지 않아야합니다. 어디에서든 공격이 발생할 수 있으며 예상치 못한 장소와 시간에 공격을받을 수 있습니다. 노출 위험에 대해 알고 있어야합니다.
취약점 검색이 가능한 동안수동으로 수행 할 수있는 작업은 거의 불가능한 작업입니다. 시스템의 존재 여부를 검사 할뿐 아니라 취약성에 대한 정보를 찾는 것만으로도 엄청난 양의 리소스가 필요할 수 있습니다. 일부 조직은 취약점을 찾는 데 전념하고 있으며 수천 명은 아니지만 수백 명을 고용합니다. 왜 그들을 활용하지 않습니까?
다수의 컴퓨터 시스템을 관리하는 사람 또는장치는 취약점 검색 도구를 사용하면 큰 이점을 얻을 수 있습니다. SOX 또는 PCI-DSS와 같은 규제 표준을 준수하는 것은 종종 귀하가해야 할 일입니다. 또한 특별히 요구하지 않더라도 취약성 검색 도구가 있음을 보여줄 수 있으면 규정 준수를 쉽게 설명 할 수 있습니다.
취약점 검색 도구의 필수 기능
선택할 때 고려해야 할 많은 요소가 있습니다취약점 검색 도구. 고려해야 할 사항의 맨 위에는 스캔 할 수있는 장치의 범위가 있습니다. 스캔해야하는 모든 장비를 스캔 할 수있는 도구가 필요합니다. 예를 들어 많은 Linux 서버가있는 경우 Windows 시스템 만 처리하는 도구가 아니라 스캔 할 수있는 도구를 선택하려고합니다. 또한 사용자 환경에서 가능한 정확한 스캐너를 선택하려고합니다. 쓸모없는 알림과 오 탐지에 빠져들고 싶지 않을 것입니다.
제품 간의 또 다른 차별화 요소각각의 취약성 데이터베이스입니다. 벤더가 유지 관리합니까, 아니면 독립 조직에서 유지 관리합니까? 정기적으로 업데이트됩니까? 로컬 또는 클라우드에 저장됩니까? 취약점 데이터베이스를 사용하거나 업데이트를 받으려면 추가 비용을 지불해야합니까? 도구를 선택하기 전에 이러한 질문에 대한 답변을 얻을 수 있습니다.
일부 취약성 스캐너는 침입을 사용합니다스캐닝 방법. 시스템 성능에 영향을 줄 수 있습니다. 실제로 가장 방해가되는 것은 종종 최고의 스캐너입니다. 그러나 시스템 성능에 영향을 미치는 경우 스캔을 적절히 예약하기 위해 시스템 성능을 미리 알고 싶을 것입니다. 스케줄링에 관해 말하면, 이것은 네트워크 취약성 스캐닝 도구의 또 다른 중요한 측면입니다. 일부 도구에는 예약 된 검색이없고 수동으로 시작해야합니다.
경고 및보고도 중요합니다취약점 검색 도구의 기능. 경고는 취약점이 발견 될 때 발생하는 상황과 관련이 있습니다. 명확하고 이해하기 쉬운 알림이 있습니까? 어떻게 전송됩니까? 화면 팝업, 이메일, 문자 메시지를 통해? 더 중요한 것은이 도구가 발견 한 취약점을 해결하는 방법에 대한 통찰력을 제공합니까? 일부 도구는 특정 유형의 취약점에 대한 자동 치료도 제공합니다. 패치를 사용하는 것이 취약점을 해결하는 가장 좋은 방법이기 때문에 다른 도구는 패치 관리 소프트웨어와 통합됩니다.
보고의 경우 종종개인 취향에 따라 보고서에서 기대하고 찾아야 할 정보가 실제로 존재하는지 확인해야합니다. 일부 도구에는 미리 정의 된 보고서 만 있고 다른 도구로는 기본 제공 보고서를 수정할 수 있습니다. 적어도보고의 관점에서 볼 때 가장 좋은 보고서는 사용자 정의 보고서를 처음부터 작성할 수있게합니다.
MBSA에 대한 4 가지 대안
이제 우리는 취약점이 무엇인지 알고 있습니다.검색되고 취약성 검색 도구의 주요 기능이 무엇인지 파악할 수있는 가장 우수하거나 흥미로운 패키지를 검토 할 준비가되었습니다. 일부 유료 및 무료 도구가 포함되어 있습니다. 일부는 무료 버전과 유료 버전으로도 제공됩니다. MBSA를 대체하기에 모두 적합합니다. 주요 기능이 무엇인지 살펴 보겠습니다.
1. SolarWinds 네트워크 구성 관리자 (무료 시험판)
SolarWinds는 네트워크 사이에서 잘 알려진 이름입니다.시스템 관리자. 이 회사는 약 20 년 동안 최고의 네트워크 관리 도구를 만들어 왔습니다. 최고의 도구 중 하나 인 SolarWinds 네트워크 성능 모니터는 최고의 SNMP 네트워크 대역폭 모니터링 도구 중 하나로 지속적으로 높은 평가와 격찬을 받고 있습니다. 이 회사는 무료 도구로도 유명합니다. 네트워크 관리의 특정 작업을 처리하도록 설계된 작은 도구입니다. 이 무료 도구 중 가장 잘 알려진 도구는 Advanced Subnet Calculator와 Kiwi Syslog 서버입니다.
첫 번째 도구 인 SolarWinds 네트워크 구성 관리자 실제로 취약점 검색 도구는 아닙니다. 그러나 두 가지 이유 때문에 MBSA에 대한 흥미로운 대안이라고 생각하여 목록에 포함하기로 결정했습니다. 우선이 제품에는 취약성 평가 기능이 있으며, 특정 유형의 취약성을 해결하지만 중요하지는 않지만 다른 많은 도구가 네트워킹 장비의 잘못된 구성을 해결하지는 않습니다. 이 제품에는 비 취약성 관련 기능이 포함되어 있습니다.
- 무료 시험판: SolarWinds 네트워크 구성 관리자
- 공식 다운로드 링크 : https://www.solarwinds.com/network-configuration-manager/registration
그만큼 SolarWinds 네트워크 구성 관리자취약점 검색 도구의 주요 사용법은오류 및 누락에 대한 네트워크 장비 구성의 유효성 검증 이 도구는 장치 구성 변경을 정기적으로 확인할 수도 있습니다. 이는 다른 시스템에 대한 액세스를 용이하게하는 방식으로 서버만큼 안전하지 않은 네트워킹 장치 구성을 수정하여 일부 공격이 시작될 때 유용합니다. 또한이 도구는 표준화 된 구성을 배포하고 프로세스 외부 변경 사항을 감지하고 구성을 감사하며 위반을 수정하는 자동화 된 네트워크 구성 도구를 사용하여 표준 또는 규정 준수를 지원할 수 있습니다.
소프트웨어는 내셔널과 통합이 MBSA 대안 목록에서 그 자리를 차지한 취약점 데이터베이스. 또한 시스코 장치의 취약성을 식별하기 위해 최신 CVE에 액세스 할 수 있습니다. ASA, IOS 또는 Nexus OS를 실행하는 모든 시스코 장치에서 작동합니다. 실제로 두 가지 유용한 도구 인 Network Insights for ASA 및 Network Insights for Nexus가 제품에 바로 내장되어 있습니다.
의 가격 SolarWinds 네트워크 구성 관리자 최대 50 개의 관리 노드에 대해 $ 2,895에서 시작하여 관리 노드 수에 따라 증가합니다. 이 도구를 사용해보고 싶다면 SolarWinds에서 무료 30 일 평가판을 직접 다운로드 할 수 있습니다.
2. OpenVAS
그만큼 공개 취약성 평가 시스템또는 OpenVAS, 여러 서비스 및 도구의 프레임 워크입니다. 이들은 포괄적이지만 강력한 취약점 검색 도구를 만들기 위해 결합됩니다. 기본 틀 OpenVAS Greenbone Networks 취약점의 일부입니다10 년 동안 요소가 커뮤니티에 기여한 관리 솔루션. 시스템은 완전히 무료이며 주요 구성 요소 중 상당수가 오픈 소스입니다. OpenVAS 스캐너에는 정기적으로 업데이트되는 55,000 개 이상의 네트워크 취약점 테스트가 제공됩니다.
OpenVAS 두 가지 기본 구성 요소로 구성됩니다. 첫 번째는 OpenVAS 스캐너. 대상 컴퓨터의 실제 스캔을 담당하는 구성 요소입니다. 두 번째 구성 요소는 OpenVAS 관리자 제어와 같은 다른 모든 것을 처리하는스캐너를 통합하고 결과를 통합 한 다음 중앙 SQL 데이터베이스에 저장합니다. 소프트웨어에는 브라우저 기반 및 명령 줄 사용자 인터페이스가 있습니다. 시스템의 또 다른 구성 요소는 네트워크 취약점 테스트 데이터베이스입니다. 이 데이터베이스는보다 포괄적 인 보호를 위해 무료 Greenborne Community Feed 또는 유료 Greenborne Security Feed에서 업데이트를받을 수 있습니다.
3. 레티 나 네트워크 커뮤니티
레티 나 네트워크 커뮤니티 의 무료 버전입니다 망막 네트워크 보안 스캐너 ...에서 위의 신뢰가장 알려진 취약점 중 하나입니다.스캐너. 무료 임에도 불구하고 기능으로 가득한 종합적인 취약점 스캐너입니다. 누락 된 패치, 제로 데이 취약성 및 비보안 구성에 대한 철저한 취약성 평가를 수행 할 수 있습니다. 또한 작업 기능에 맞는 사용자 프로필을 자랑하므로 시스템 작동이 간소화됩니다. 이 제품에는 메트로 스타일의 직관적 인 GUI가있어 시스템을 효율적으로 운영 할 수 있습니다.
한 가지 좋은 점 레티 나 네트워크 커뮤니티 동일한 취약점 데이터베이스를 사용한다는 것입니다유료 형제로. 광범위한 네트워크 취약성, 구성 문제 및 누락 된 패치에 대한 데이터베이스로서 자동으로 업데이트되며 광범위한 운영 체제, 장치, 응용 프로그램 및 가상 환경을 포괄합니다. 가상 환경에 관해 말하면이 제품은 VMware를 완벽하게 지원하며 온라인 및 오프라인 가상 이미지 스캔, 가상 애플리케이션 스캔 및 vCenter과의 통합을 포함합니다.
주요 단점 레티 나 네트워크 커뮤니티 256 IP 스캔으로 제한됩니다구애. 대규모 네트워크를 관리하는 경우에는 그다지 많지 않지만 소규모 조직에는 충분할 수 있습니다. 환경에 256 개가 넘는 장치가있는 경우이 제품에 대해 방금 말한 모든 내용은 큰 형님도 마찬가지입니다. 망막 네트워크 보안 스캐너 표준 및 무제한 버전으로 제공됩니다. 두 버전 모두에 비해 확장 된 기능 세트가 있습니다 Retina 네트워크 커뮤니티 스캐너.
4. Nexpose 커뮤니티 에디션
아마도 레티 나만큼 인기가 없을 것입니다. Nexpose ...에서 래피드 7 또 다른 잘 알려진 취약점 스캐너입니다. 에 관해서는 Nexpose 커뮤니티 에디션약간 축소 된 버전입니다. 래피드 7포괄적 인 취약성 스캐너. 그러나 제품에는 몇 가지 중요한 제한 사항이 있습니다. 예를 들어 최대 32 개의 IP 주소를 검색하는 것으로 제한됩니다. 이는 도구의 유용성을 가장 작은 네트워크로만 제한합니다. 다른 제한 사항은 제품을 1 년 동안 만 사용할 수 있다는 것입니다. 이러한 한계를 극복 할 수 있다면 훌륭한 제품입니다. 그렇지 않은 경우 언제든지 유료 서비스를 확인할 수 있습니다. 래피드 7.
Nexpose 커뮤니티 에디션 물리적 시스템에서Windows 또는 Linux. 가상 어플라이언스로도 제공됩니다. 네트워크, 운영 체제, 웹 응용 프로그램, 데이터베이스 및 가상 환경을 처리 할 수있는 광범위한 검색 기능이 있습니다. 이 도구는 적응 형 보안을 사용하여 새로운 장치와 새로운 취약점이 네트워크에 액세스하는 순간 자동 감지하고 평가할 수 있습니다. 이 기능은 VMware 및 AWS에 대한 동적 연결과 함께 작동합니다. 이 소프트웨어는 또한 Sonar 리서치 프로젝트와 통합되어 진정한 실시간 모니터링을 제공합니다. Nexpose 커뮤니티 에디션 통합 정책 검색을 지원CIS 및 NIST와 같은 대중적인 표준을 준수합니다. 마지막으로이 도구의 직관적 인 치료 보고서는 치료 조치에 대한 단계별 지침을 제공합니다.
코멘트