Sicherheit ist ein Hauptanliegen der meisten Netzwerke undSystemadministratoren. In Anbetracht der heutigen Bedrohungsszene ist dies durchaus verständlich. Cyber-Angriffe treten immer häufiger auf und haben so schwerwiegende Nebenwirkungen, dass sie schwer zu ergründen sind. Cyberkriminelle suchen ständig nach Schwachstellen in Systemen und Software, auf die sie zugreifen können Das wichtigste Kapital vieler Organisationen sind ihre Daten. Um dies zu verhindern, ist die Verwendung von erforderlichTools zur Schwachstellenbewertung wie Microsoft Baseline Security Analyzer oder MBSA. Dieses Tool zeigt jedoch erste Altersspuren. Für den Anfang funktioniert es nicht direkt mit modernen Windows-Versionen und ist auch in der Funktionalität etwas eingeschränkt. Um ganz ehrlich zu sein, wenn Sie MBSA noch verwenden, ist es an der Zeit, zu etwas anderem zu wechseln. Heute überprüfen wir vier der besten Alternativen zum Microsoft Baseline Security Analyzer.
Wir beginnen unsere Diskussion mit einem Blickbei MBSA. Es ist schließlich hilfreich zu wissen, was wir ersetzen möchten. Wir werden dann die Sicherheitsanfälligkeit im Allgemeinen erörtern. Als Nächstes werden wir uns mit den Tools zum Scannen von Sicherheitslücken befassen, was sie sind, wer sie benötigt und was ihre wesentlichen Funktionen sind. Dies bringt uns zur großen Enthüllung: Die vier besten Alternativen zum Microsoft Baseline Security Analyzer. Wir werden kurz auf die einzelnen Tools eingehen, um Ihnen eine Vorstellung von deren Funktionen und Fähigkeiten zu geben.
Informationen zum Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer oderMBSA ist ein ziemlich altes Tool von Microsoft. Dies ist sicherlich keine ideale Option für große Unternehmen, könnte jedoch für kleinere Unternehmen, die nur über eine Handvoll Server verfügen, von Nutzen sein. Abgesehen von seinem Alter ist einer der Hauptnachteile des Tools, dass es von Microsoft stammt und ausschließlich Microsoft-Produkte scannt. Es werden jedoch das Windows-Betriebssystem sowie einige Dienste wie die Windows-Firewall, der SQL-Server, IIS und Microsoft Office-Anwendungen gescannt.
Im Gegensatz zu den meisten anderen SchwachstellenüberprüfungenTools wird nicht nach bestimmten Schwachstellen gesucht. Stattdessen sucht es nach fehlenden Patches, Service Packs und Sicherheitsupdates und durchsucht Systeme nach administrativen Problemen. Die Berichts-Engine kann eine Liste fehlender Aktualisierungen und Fehlkonfigurationen erstellen.
Ein weiterer großer Nachteil von MBSA ist, dass aufgrund vonAufgrund seines Alters ist es nicht wirklich mit Windows 10 kompatibel. Version 2.3 von MBSA funktioniert mit der neuesten Windows-Version, es sind jedoch möglicherweise einige Anpassungen erforderlich, um falsch positive Ergebnisse zu bereinigen und nicht abgeschlossene Überprüfungen zu korrigieren. MBSA meldet beispielsweise fälschlicherweise, dass Windows Update unter Windows 10 nicht aktiviert ist, auch wenn dies der Fall ist. Infolgedessen können Sie mit diesem Produkt nicht überprüfen, ob Windows Update auf Windows 10-Computern aktiviert ist.
Dies ist ein einfaches Werkzeug und es macht das, was es gut macht. Es macht jedoch nicht viel und es macht es auf modernen Computern nicht einmal so gut, was viele Benutzer dazu veranlasst, einen Ersatz zu suchen.
Sicherheitslücke 101
Bevor wir weitermachen, machen wir eine kurze PauseSchwachstelle diskutieren. Die Komplexität moderner Computersysteme und Netzwerke hat ein beispielloses Maß an Komplexität erreicht. Auf einem durchschnittlichen Server werden häufig Hunderte von Prozessen ausgeführt. Jeder dieser Prozesse ist ein Computerprogramm. Einige von ihnen sind große Programme, die aus Tausenden von Zeilen Quellcode bestehen. In diesem Code können - und wahrscheinlich auch - unerwartete Dinge vorkommen. Möglicherweise hat ein Entwickler irgendwann eine Backdoor-Funktion hinzugefügt, um das Debuggen zu vereinfachen. Später, als der Entwickler anfing, an etwas anderem zu arbeiten, hat es dieses gefährliche Feature möglicherweise irrtümlich in die endgültige Version geschafft. Es können auch einige Fehler im Eingabeprüfcode auftreten, die unter bestimmten Umständen zu unerwarteten - und häufig unerwünschten - Ergebnissen führen können.
Wir bezeichnen dies alsSicherheitslücken und jede dieser Lücken können genutzt werden, um Zugriff auf Systeme und Daten zu erhalten. Es gibt eine riesige Community von Cyberkriminellen, die nichts Besseres tun können, als diese Lücken zu finden und auszunutzen, um in Ihre Systeme einzudringen und Ihre Daten zu stehlen. Ignoriert oder unbeaufsichtigt gelassen, können Sicherheitslücken von böswilligen Benutzern genutzt werden, um Zugriff auf Ihre Systeme und Daten zu erhalten, möglicherweise auch auf die Daten Ihres Kunden, oder um auf andere Weise größere Schäden zu verursachen, z. B. die Unbrauchbarkeit Ihrer Systeme.
Sicherheitslücken sind überall zu finden. Sie schleichen sich häufig in Software ein, die auf Ihren Servern oder in deren Betriebssystemen ausgeführt wird. Sie kommen auch in Netzwerkgeräten wie Switches, Routern und sogar in Sicherheitsgeräten wie Firewalls vor. Um auf der sicheren Seite zu sein - wenn es so etwas wie auf der sicheren Seite gibt - müssen Sie wirklich überall danach suchen.
Vulnerability-Scan-Tools
Schwachstellenüberprüfung oder Bewertungstools habenEine der Hauptfunktionen: Identifizierung von Schwachstellen in Ihren Systemen, Geräten, Geräten und Software. Sie werden häufig als Scanner bezeichnet, da sie in der Regel Ihre Geräte nach bekannten Schwachstellen durchsuchen.
Aber wie finden Schwachstellen-Scan-Tools?Schwachstellen? Schließlich sind sie in der Regel nicht in Sichtweite. Wenn sie so offensichtlich wären, hätten die Entwickler sie angesprochen, bevor sie die Software veröffentlicht haben. Die Tools unterscheiden sich nicht wesentlich von Virenschutzsoftware, die Virendefinitionsdatenbanken zum Erkennen von Computervirensignaturen verwendet. In ähnlicher Weise stützen sich die meisten Schwachstellenscanner auf Schwachstellendatenbanken und Scan-Systeme für bestimmte Schwachstellen. Solche Schwachstellendatenbanken sind häufig in bekannten unabhängigen Sicherheitstestlabors erhältlich, die sich mit der Suche nach Schwachstellen in Software und Hardware befassen, oder sie können proprietäre Datenbanken des Anbieters des Schwachstellenscan-Tools sein. Da eine Kette nur so stark ist wie das schwächste Glied, ist die Erkennungsstufe nur so gut wie die von Ihrem Tool verwendete Schwachstellendatenbank.
Wer braucht sie?
Die Ein-Wort-Antwort auf diese Frage ist hübschoffensichtlich: Jeder! So wie niemand, der bei Verstand ist, heutzutage daran denkt, einen Computer ohne Virenschutz zu betreiben, sollte kein Netzwerkadministrator über einen Schutz vor Sicherheitslücken verfügen. Angriffe können von überall kommen und Sie treffen, wo und wann Sie sie am wenigsten erwarten. Sie müssen sich Ihres Expositionsrisikos bewusst sein.
Beim Scannen nach Schwachstellen ist dies möglichetwas, das manuell gemacht werden könnte, ist dies eine fast unmögliche Arbeit. Allein das Auffinden von Informationen zu Sicherheitslücken oder gar das Durchsuchen Ihrer Systeme auf deren Vorhandensein kann einen enormen Ressourcenaufwand bedeuten. Einige Organisationen sind bestrebt, Sicherheitslücken zu finden, und beschäftigen häufig Hunderte oder sogar Tausende von Mitarbeitern. Warum sie nicht ausnutzen?
Jeder, der eine Reihe von Computersystemen verwaltet oderGeräte würden stark von der Verwendung eines Schwachstellen-Scan-Tools profitieren. Die Einhaltung gesetzlicher Standards wie SOX oder PCI-DSS, um nur einige zu nennen, wird Sie häufig dazu verpflichten. Und selbst wenn dies nicht ausdrücklich erforderlich ist, lässt sich die Einhaltung häufig leichter nachweisen, wenn Sie nachweisen können, dass Tools zum Scannen von Sicherheitslücken vorhanden sind.
Grundlegende Funktionen der Vulnerability-Scan-Tools
Bei der Auswahl sind viele Faktoren zu berücksichtigenein Schwachstellen-Scan-Tool. Ganz oben auf der Liste der zu berücksichtigenden Punkte steht die Anzahl der Geräte, die gescannt werden können. Sie benötigen ein Tool, mit dem Sie alle Geräte scannen können, die Sie scannen müssen. Wenn Sie beispielsweise über viele Linux-Server verfügen, möchten Sie ein Tool auswählen, mit dem diese gescannt werden können, und keines, das nur Windows-Computer unterstützt. Sie möchten auch einen Scanner auswählen, der in Ihrer Umgebung so genau wie möglich ist. Sie möchten nicht in nutzlosen Benachrichtigungen und falschen Positiven ertrinken.
Ein weiteres Unterscheidungsmerkmal zwischen Produktenist ihre jeweilige Schwachstellendatenbank. Wird es vom Verkäufer gepflegt oder von einer unabhängigen Organisation? Wie regelmäßig wird es aktualisiert? Wird es lokal oder in der Cloud gespeichert? Müssen Sie zusätzliche Gebühren bezahlen, um die Schwachstellendatenbank zu nutzen oder um Updates zu erhalten? Möglicherweise möchten Sie Antworten auf diese Fragen erhalten, bevor Sie Ihr Werkzeug auswählen.
Einige Schwachstellenscanner verwenden aufdringliche MethodenScan-Methoden. Sie können möglicherweise die Systemleistung beeinträchtigen. In der Tat sind die aufdringlichsten oft die besten Scanner. Wenn sie sich jedoch auf die Systemleistung auswirken, sollten Sie dies im Voraus wissen, um Ihre Scans entsprechend zu planen. In Bezug auf die Planung ist dies ein weiterer wichtiger Aspekt der Tools zum Scannen von Netzwerkanfälligkeiten. Einige Tools haben nicht einmal geplante Scans und müssen manuell gestartet werden.
Warnungen und Berichte sind ebenfalls wichtigFunktionen der Tools zum Scannen von Sicherheitslücken. Die Warnung bezieht sich darauf, was passiert, wenn eine Sicherheitsanfälligkeit gefunden wird. Gibt es eine klare und leicht verständliche Benachrichtigung? Wie wird es übertragen? Über ein Popup auf dem Bildschirm, eine E-Mail, eine SMS? Bietet das Tool einen Einblick, wie die gefundenen Sicherheitsanfälligkeiten behoben werden können? Einige Tools haben sogar die automatische Behebung bestimmter Arten von Sicherheitslücken. Andere Tools lassen sich in die Patch-Management-Software integrieren, da das Patchen häufig die beste Methode ist, um Schwachstellen zu beheben.
Was die Berichterstattung angeht, ist es dabei oft eine Frage vonPersönliche Vorlieben: Sie müssen sicherstellen, dass die Informationen, die Sie in den Berichten erwarten und finden müssen, tatsächlich vorhanden sind. Einige Tools verfügen nur über vordefinierte Berichte, bei anderen können Sie die integrierten Berichte ändern. Mit den besten Berichten - zumindest vom Standpunkt der Berichterstellung - können Sie benutzerdefinierte Berichte von Grund auf neu erstellen.
Vier großartige Alternativen zu MBSA
Jetzt wissen wir, was und wie Schwachstellen sindSie werden gescannt, und die wichtigsten Funktionen der Tools zum Scannen von Sicherheitslücken. Wir sind bereit, einige der besten oder interessantesten Pakete zu überprüfen, die wir finden konnten. Wir haben einige kostenpflichtige und einige kostenlose Tools hinzugefügt. Einige sind sogar in einer kostenlosen und einer kostenpflichtigen Version erhältlich. Alles würde gut passen, um MBSA zu ersetzen. Mal sehen, was ihre Hauptfunktionen sind.
1. SolarWinds Network Configuration Manager (KOSTENLOSE TESTPHASE)
SolarWinds ist ein bekannter Name unter Netzwerk- undSystemadministratoren. Das Unternehmen stellt seit etwa 20 Jahren einige der besten Tools für die Netzwerkadministration her. Als eines der Top-Tools erhält der SolarWinds Network Performance Monitor als eines der besten SNMP-Tools zur Überwachung der Netzwerkbandbreite durchweg hohes Lob und begeisterte Kritiken. Das Unternehmen ist auch für seine kostenlosen Tools bekannt. Dies sind kleinere Tools, die für bestimmte Aufgaben des Netzwerkmanagements entwickelt wurden. Zu den bekanntesten dieser kostenlosen Tools gehören der Advanced Subnet Calculator und der Kiwi Syslog-Server.
Unser erstes Werkzeug, das SolarWinds Network Configuration Manager ist nicht wirklich ein Schwachstellen-Scan-Tool. Aus zwei bestimmten Gründen hielten wir es für eine interessante Alternative zu MBSA und entschieden uns, es in unsere Liste aufzunehmen. Für den Anfang verfügt das Produkt über eine Schwachstellenbewertungsfunktion und behebt außerdem eine bestimmte Art von Schwachstelle, die wichtig ist, die jedoch nicht von vielen anderen Tools behoben wird, nämlich die Fehlkonfiguration von Netzwerkgeräten. Das Produkt ist auch mit nicht anfälligen Funktionen ausgestattet.
- KOSTENLOSE TESTPHASE: SolarWinds Network Configuration Manager
- Offizieller Download-Link: https://www.solarwinds.com/network-configuration-manager/registration
Das SolarWinds Network Configuration ManagerWird hauptsächlich als Schwachstellen-Scan-Tool verwendetbei der Validierung von Netzwerkgerätekonfigurationen auf Fehler und Auslassungen. Das Tool kann auch Gerätekonfigurationen regelmäßig auf Änderungen überprüfen. Dies ist hilfreich, da einige Angriffe durch Ändern der Konfiguration eines Netzwerkgeräts - die häufig nicht so sicher ist wie die von Servern - gestartet werden, um den Zugriff auf andere Systeme zu erleichtern. Das Tool kann auch zur Einhaltung von Standards oder Vorschriften beitragen, indem es automatisierte Netzwerkkonfigurationstools einsetzt, die standardisierte Konfigurationen bereitstellen, Änderungen außerhalb des Prozesses erkennen, Konfigurationen überwachen und sogar Verstöße korrigieren.
Die Software lässt sich mit dem National integrierenVulnerability Database, die es auf diese Liste von MBSA-Alternativen geschafft hat. Es hat auch Zugriff auf die aktuellsten CVEs, um Schwachstellen in Ihren Cisco-Geräten zu identifizieren. Es funktioniert mit jedem Cisco-Gerät, auf dem ASA, IOS oder Nexus OS ausgeführt wird. Tatsächlich sind zwei weitere nützliche Tools, Network Insights for ASA und Network Insights for Nexus, direkt in das Produkt integriert.
Preis für die SolarWinds Network Configuration Manager beginnt bei 2.895 USD für bis zu 50 verwaltete Knoten und steigt mit der Anzahl der verwalteten Knoten. Wenn Sie dieses Tool ausprobieren möchten, können Sie eine kostenlose 30-Tage-Testversion direkt von SolarWinds herunterladen.
2. OpenVAS
Das Öffnen Sie das Vulnerability Assessment System, oder OpenVASist ein Framework aus mehreren Diensten und Tools. Sie bilden zusammen ein umfassendes und dennoch leistungsstarkes Tool zum Scannen von Sicherheitslücken. Der Rahmen dahinter OpenVAS ist Teil der Sicherheitslücke von Greenbone NetworksManagement-Lösung, von der seit etwa zehn Jahren Elemente zur Community beigetragen werden. Das System ist völlig kostenlos und viele seiner Hauptkomponenten sind Open-Source, einige jedoch nicht. Der OpenVAS-Scanner wird mit über fünfzigtausend Netzwerkanfälligkeitstests ausgeliefert, die regelmäßig aktualisiert werden.
OpenVAS besteht aus zwei Hauptkomponenten. Der erste ist der OpenVAS-Scanner. Dies ist die Komponente, die für das eigentliche Scannen der Zielcomputer verantwortlich ist. Die zweite Komponente ist die OpenVAS-Manager das erledigt alles andere wie Controllingden Scanner, konsolidiert die Ergebnisse und speichert sie in einer zentralen SQL-Datenbank. Die Software verfügt sowohl über browserbasierte als auch über Befehlszeilen-Benutzeroberflächen. Eine weitere Komponente des Systems ist die Datenbank Network Vulnerability Tests. Diese Datenbank kann Updates entweder vom kostenlosen Greenborne Community-Feed oder vom kostenpflichtigen Greenborne Security-Feed erhalten, um einen umfassenderen Schutz zu gewährleisten.
3. Retina-Netzwerk-Community
Retina-Netzwerk-Community ist die kostenlose Version von Retina Network Security Scanner von Über VertrauenDies ist eine der bekanntesten SicherheitslückenScanner. Obwohl es kostenlos ist, handelt es sich um einen umfassenden Schwachstellenscanner mit zahlreichen Funktionen. Es kann eine gründliche Schwachstellenanalyse fehlender Patches, Zero-Day-Schwachstellen und nicht sicherer Konfigurationen durchführen. Es verfügt auch über Benutzerprofile, die auf die Auftragsfunktionen abgestimmt sind, wodurch die Systembedienung vereinfacht wird. Dieses Produkt verfügt über eine intuitive Benutzeroberfläche im Metro-Stil, die eine optimierte Bedienung des Systems ermöglicht.
Eine großartige Sache Retina-Netzwerk-Community ist, dass es die gleiche Schwachstellendatenbank verwendetals sein zahlendes Geschwister. Es handelt sich um eine umfangreiche Datenbank mit Netzwerkanfälligkeiten, Konfigurationsproblemen und fehlenden Patches, die automatisch aktualisiert wird und eine breite Palette von Betriebssystemen, Geräten, Anwendungen und virtuellen Umgebungen abdeckt. In Bezug auf virtuelle Umgebungen unterstützt das Produkt VMware in vollem Umfang und umfasst Online- und Offline-Scans virtueller Images, Scans virtueller Anwendungen und die Integration in vCenter.
Der Hauptnachteil von Retina-Netzwerk-Community ist, dass es auf das Scannen von 256 IP beschränkt istAdressen. Wenn Sie ein großes Netzwerk verwalten, ist dies möglicherweise nicht viel, aber für viele kleinere Unternehmen mehr als ausreichend. Wenn Ihre Umgebung mehr als 256 Geräte hat, trifft alles, was wir gerade über dieses Produkt gesagt haben, auch auf seinen großen Bruder zu, den Retina Network Security Scanner welches in Standard und Unlimited Edition erhältlich ist. Jede Edition verfügt über einen erweiterten Funktionsumfang im Vergleich zur Retina Network Community Scanner.
4. Nexpose Community Edition
Vielleicht nicht ganz so beliebt wie Retina, Nexpose von Rapid7 ist ein weiterer bekannter Vulnerability Scanner. Wie für die Nexpose Community EditionEs ist eine leicht verkleinerte Version von Rapid7Umfassenden Schwachstellenscanner. Das Produkt weist jedoch einige wichtige Einschränkungen auf. Beispielsweise können maximal 32 IP-Adressen gescannt werden. Dies schränkt die Nützlichkeit des Tools stark auf die kleinsten Netzwerke ein. Eine weitere Einschränkung ist, dass das Produkt nur für ein Jahr verwendet werden kann. Wenn Sie mit diesen Einschränkungen leben können, ist es ein ausgezeichnetes Produkt. Wenn nicht, können Sie sich immer das bezahlte Angebot von ansehen Rapid7.
Nexpose Community Edition läuft auf physischen Rechnern unter beidenWindows oder Linux. Es ist auch als virtuelle Appliance verfügbar. Es verfügt über umfangreiche Scanfunktionen für Netzwerke, Betriebssysteme, Webanwendungen, Datenbanken und virtuelle Umgebungen. Dieses Tool verwendet adaptive Sicherheit, mit der neue Geräte und neue Schwachstellen automatisch erkannt und bewertet werden können, sobald sie auf Ihr Netzwerk zugreifen. Diese Funktion funktioniert in Verbindung mit dynamischen Verbindungen zu VMware und AWS. Die Software lässt sich auch in das Sonar-Forschungsprojekt integrieren, um eine echte Live-Überwachung zu ermöglichen. Nexpose Community Edition Bietet integrierte Richtlinienüberprüfung zur UnterstützungEinhaltung gängiger Standards wie GUS und NIST. Last but not least enthalten die intuitiven Korrekturberichte des Tools schrittweise Anweisungen zu Korrekturmaßnahmen.
Bemerkungen