Bezpieczeństwo jest głównym problemem większości sieci iadministratorzy systemu. Jest to całkiem zrozumiałe, biorąc pod uwagę dzisiejszą scenę zagrożenia. Cyberataki są coraz bardziej powszechne i mają tak poważne skutki uboczne, że trudno je pojąć. Cyberprzestępcy stale szukają luk w systemach i oprogramowaniu, aby uzyskać do nich dostęp najważniejszy zasób wielu organizacji, ich dane. Zapobieganie wymaga użycianarzędzia oceny podatności, takie jak Microsoft Baseline Security Analyzer lub MBSA. Jednak to narzędzie zaczyna wykazywać oznaki wieku. Na początek nie będzie bezpośrednio współpracował z nowoczesnymi wersjami systemu Windows, a jego funkcjonalność jest nieco ograniczona. Szczerze mówiąc, jeśli nadal używasz MBSA, najwyższy czas przejść na coś innego. Dzisiaj sprawdzamy cztery najlepsze alternatywy dla Microsoft Baseline Security Analyzer.
Rozpoczniemy naszą dyskusję od spojrzeniaw MBSA. W końcu pomaga wiedzieć, co próbujemy zastąpić. Następnie omówimy ogólnie podatność. Następnie omówimy narzędzia do skanowania narażenia na atak, czym one są, kto ich potrzebuje i jakie są ich podstawowe funkcje. To doprowadzi nas do wielkiego odkrycia: czterech najlepszych alternatyw dla Microsoft Baseline Security Analyzer. Omówimy krótko każde z narzędzi, aby dać Ci wyobrażenie o ich funkcjach i możliwościach.
Informacje o narzędziu Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer lubMBSA to dość stare narzędzie firmy Microsoft. Chociaż z pewnością nie jest idealną opcją dla dużych organizacji, narzędzie może być przydatne dla mniejszych firm, które mają tylko kilka serwerów. Oprócz wieku, jedną z głównych wad tego narzędzia jest to, że pochodzi od firmy Microsoft, nie można oczekiwać, że skanuje wszystko oprócz produktów Microsoft. Będzie jednak skanować system operacyjny Windows, a także niektóre usługi, takie jak Zapora systemu Windows, serwer SQL, IIS i aplikacje Microsoft Office.
W przeciwieństwie do większości innych metod skanowania w poszukiwaniu luknarzędzia, to nie skanuje w poszukiwaniu określonych luk. Zamiast tego szuka rzeczy takich jak brakujące łatki, dodatki Service Pack i aktualizacje zabezpieczeń oraz skanuje systemy w poszukiwaniu problemów administracyjnych. Silnik raportowania może wygenerować listę brakujących aktualizacji i błędnych konfiguracji.
Kolejną poważną wadą MBSA jest to, żejego wiek, nie jest tak naprawdę zgodny z Windows 10. Wersja 2.3 MBSA będzie działać z najnowszą wersją systemu Windows, ale prawdopodobnie będzie wymagać drobnych poprawek w celu wyczyszczenia fałszywych alarmów i naprawienia kontroli, których nie można ukończyć. Na przykład MBSA fałszywie zgłosi, że usługa Windows Update nie jest włączona w systemie Windows 10, nawet jeśli tak jest. W związku z tym nie można używać tego produktu do sprawdzania, czy usługa Windows Update jest włączona na komputerach z systemem Windows 10.
Jest to proste narzędzie do użycia i robi to, co robi dobrze. Jednak niewiele robi, a nawet nie radzi sobie tak dobrze na nowoczesnych komputerach, co skłania wielu użytkowników do poszukiwania zastępstwa.
Luka w zabezpieczeniach 101
Zanim przejdziemy dalej, zatrzymajmy się i krótkoomówić podatność. Złożoność nowoczesnych systemów i sieci komputerowych osiągnęła niespotykany dotąd poziom złożoności. Przeciętny serwer może często uruchamiać setki procesów. Każdy z tych procesów jest programem komputerowym. Niektóre z nich to duże programy złożone z tysięcy wierszy kodu źródłowego. W ramach tego kodu mogą znajdować się - i prawdopodobnie są - nieoczekiwane rzeczy. Deweloper mógł w pewnym momencie dodać funkcję backdoora, aby ułatwić jego debugowanie. Później, gdy programista zaczął pracować nad czymś innym, ta niebezpieczna funkcja mogła omyłkowo dotrzeć do ostatecznej wersji. Mogą również występować błędy w kodzie sprawdzania poprawności danych wejściowych, które mogą powodować nieoczekiwane - i często niepożądane - wyniki w określonych okolicznościach.
To właśnie nazywamypodatności i dowolne z nich można wykorzystać do uzyskania dostępu do systemów i danych. Istnieje ogromna społeczność cyberprzestępców, którzy nie mają nic lepszego do roboty niż znalezienie tych dziur i wykorzystanie ich do penetracji systemów i kradzieży danych. Zignorowane lub pozostawione bez opieki złośliwe użytkownicy mogą wykorzystać luki w zabezpieczeniach, aby uzyskać dostęp do systemów i danych lub, co gorsza, danych klienta lub w inny sposób spowodować poważne szkody, takie jak niemożność korzystania z systemu.
Luki można znaleźć wszędzie. Często wkradają się do oprogramowania działającego na twoich serwerach lub w ich systemach operacyjnych. Istnieją również w urządzeniach sieciowych, takich jak przełączniki, routery, a nawet w urządzeniach bezpieczeństwa, takich jak zapory ogniowe. Aby być po bezpiecznej stronie - jeśli istnieje coś takiego jak po bezpiecznej stronie - naprawdę musisz szukać ich wszędzie.
Narzędzia do skanowania w poszukiwaniu luk
Narzędzia do skanowania lub oceny narażenia na atak mająjedna podstawowa funkcja: identyfikacja luk w systemach, urządzeniach, sprzęcie i oprogramowaniu. Często nazywane są skanerami, ponieważ zwykle skanują twój sprzęt w poszukiwaniu znanych luk.
Ale w jaki sposób znajdują się narzędzia do skanowania w poszukiwaniu lukpodatności? W końcu zwykle nie ma ich na widoku. Gdyby były tak oczywiste, programiści rozwiązaliby je przed wydaniem oprogramowania. Narzędzia w rzeczywistości niewiele różnią się od oprogramowania antywirusowego, które wykorzystuje bazy danych definicji wirusów do rozpoznawania sygnatur wirusów komputerowych. Podobnie większość skanerów podatności na zagrożenia wykorzystuje bazy danych luk i systemy skanowania w poszukiwaniu określonych luk. Takie bazy danych podatności na zagrożenia są często dostępne w dobrze znanych niezależnych laboratoriach testujących bezpieczeństwo poświęcone wykrywaniu luk w oprogramowaniu i sprzęcie lub mogą być zastrzeżonymi bazami danych od dostawcy narzędzia do skanowania podatności. Ponieważ łańcuch jest tak silny, jak jego najsłabsze ogniwo, poziom wykrywalności jest tak dobry, jak baza danych podatności wykorzystywana przez twoje narzędzie.
Kto ich potrzebuje?
Jednoczęściowa odpowiedź na to pytanie jest ładnaoczywiste: wszyscy! Tak jak nikt przy zdrowych zmysłach nie pomyślałby o uruchamianiu komputera bez ochrony przed wirusami, żaden administrator sieci nie powinien być pozbawiony choćby jakiejś formy ochrony przed podatnością. Ataki mogą nadejść z dowolnego miejsca i uderzyć cię tam, gdzie najmniej się ich spodziewasz. Musisz zdawać sobie sprawę z ryzyka narażenia.
Podczas skanowania w poszukiwaniu luk jest możliwecoś, co można zrobić ręcznie, jest to prawie niemożliwe zadanie. Samo znalezienie informacji o lukach, a co dopiero skanowanie systemów pod kątem ich obecności, może zająć ogromną ilość zasobów. Niektóre organizacje zajmują się wyszukiwaniem luk w zabezpieczeniach i często zatrudniają setki, jeśli nie tysiące osób. Dlaczego nie skorzystać z nich?
Każdy, kto zarządza wieloma systemami komputerowymi luburządzenia skorzystałyby znacznie na korzystaniu z narzędzia do skanowania w poszukiwaniu luk. Zgodność ze standardami regulacyjnymi, takimi jak SOX lub PCI-DSS, żeby wymienić tylko kilka, często wymaga tego od ciebie. I nawet jeśli nie wymagają tego specjalnie, zgodność często będzie łatwiej wykazać, jeśli możesz wykazać, że masz zainstalowane narzędzia do skanowania w poszukiwaniu luk.
Podstawowe cechy narzędzi do skanowania w poszukiwaniu luk
Przy wyborze należy wziąć pod uwagę wiele czynnikównarzędzie do skanowania podatności. Na szczycie listy rzeczy do rozważenia jest zakres urządzeń, które można skanować. Potrzebujesz narzędzia, które będzie w stanie przeskanować cały potrzebny sprzęt. Jeśli masz na przykład wiele serwerów z systemem Linux, musisz wybrać narzędzie, które może je przeskanować, a nie narzędzie, które obsługuje tylko komputery z systemem Windows. Chcesz także wybrać skaner, który jest możliwie najdokładniejszy w twoim środowisku. Nie chcesz zagłuszyć niepotrzebnych powiadomień i fałszywych trafień.
Kolejny element odróżniający produktyjest ich odpowiednią bazą danych podatności. Czy jest utrzymywany przez dostawcę, czy pochodzi z niezależnej organizacji? Jak regularnie jest aktualizowany? Czy jest przechowywany lokalnie czy w chmurze? Czy musisz uiścić dodatkowe opłaty, aby korzystać z bazy danych luk w zabezpieczeniach lub otrzymywać aktualizacje? Przed wybraniem narzędzia możesz uzyskać odpowiedzi na te pytania.
Niektóre skanery podatności na ataki wykorzystują natrętnemetody skanowania. Mogą potencjalnie wpłynąć na wydajność systemu. W rzeczywistości najbardziej natrętne są często najlepsze skanery. Jeśli jednak wpływają one na wydajność systemu, musisz wcześniej o tym wiedzieć, aby odpowiednio zaplanować skanowanie. Mówiąc o planowaniu, jest to kolejny ważny aspekt narzędzi do skanowania w poszukiwaniu luk w sieci. Niektóre narzędzia nawet nie mają zaplanowanych skanów i trzeba je uruchomić ręcznie.
Ważne są również alarmowanie i raportowaniefunkcje narzędzi do skanowania w poszukiwaniu luk. Alarmowanie dotyczy tego, co dzieje się po znalezieniu podatności. Czy istnieje jasne i łatwe do zrozumienia powiadomienie? Jak jest przesyłany? Przez wyskakujące okienko, e-mail, SMS? Co ważniejsze, czy narzędzie zapewnia pewien wgląd w sposób naprawienia wykrytych luk? Niektóre narzędzia mają nawet automatyczne usuwanie niektórych rodzajów luk w zabezpieczeniach. Inne narzędzia integrują się z oprogramowaniem do zarządzania poprawkami, ponieważ łatanie jest często najlepszym sposobem na usunięcie luk.
Co do raportowania, choć często jest to kwestiaosobiste preferencje, musisz upewnić się, że informacje, których oczekujesz i musisz znaleźć w raportach, faktycznie tam będą. Niektóre narzędzia mają tylko predefiniowane raporty, inne pozwalają modyfikować wbudowane raporty. Jeśli chodzi o najlepsze - przynajmniej z punktu widzenia raportowania - pozwolą ci tworzyć niestandardowe raporty od zera.
Cztery świetne alternatywy dla MBSA
Teraz, gdy wiemy, jakie są luki, w jaki sposóbsą one skanowane i jakie są główne funkcje narzędzi do skanowania w poszukiwaniu luk, jesteśmy gotowi przejrzeć niektóre z najlepszych lub najciekawszych pakietów, jakie możemy znaleźć. Zawarliśmy niektóre płatne i darmowe narzędzia. Niektóre są nawet dostępne w wersji bezpłatnej i płatnej. Wszystko byłoby dobrze, aby zastąpić MBSA. Zobaczmy, jakie są ich główne cechy.
1. Menedżer konfiguracji sieci SolarWinds (DARMOWA WERSJA PRÓBNA)
SolarWinds to dobrze znana nazwa wśród sieci iadministratorzy systemu. Firma produkuje jedne z najlepszych narzędzi do zarządzania siecią od około 20 lat. Jedno z najlepszych narzędzi, Monitor wydajności sieci SolarWinds konsekwentnie otrzymuje pochwały i entuzjastyczne recenzje jako jedno z najlepszych narzędzi do monitorowania przepustowości sieci SNMP. Firma słynie również z bezpłatnych narzędzi. Są to mniejsze narzędzia zaprojektowane do realizacji określonych zadań zarządzania siecią. Do najbardziej znanych z tych bezpłatnych narzędzi należą Advanced Subnet Calculator i serwer Kiwi Syslog.
Nasze pierwsze narzędzie, Menedżer konfiguracji sieci SolarWinds tak naprawdę nie jest narzędziem do skanowania podatności. Ale z dwóch konkretnych powodów uznaliśmy, że jest to interesująca alternatywa dla MBSA i postanowiliśmy umieścić ją na naszej liście. Po pierwsze, produkt ma funkcję oceny podatności, a także usuwa szczególny rodzaj podatności, która jest ważna, ale nie tak wiele innych narzędzi usuwa nieprawidłową konfigurację sprzętu sieciowego. Produkt jest również wyposażony w funkcje niezwiązane z podatnością.

- BEZPŁATNA WERSJA PRÓBNA: Menedżer konfiguracji sieci SolarWinds
- Oficjalny link do pobrania: https://www.solarwinds.com/network-configuration-manager/registration
The Menedżer konfiguracji sieci SolarWindsGłównym zastosowaniem jako narzędzia do skanowania podatności jestw sprawdzaniu poprawności konfiguracji urządzeń sieciowych pod kątem błędów i pominięć. Narzędzie może także okresowo sprawdzać zmiany konfiguracji urządzeń. Jest to przydatne, ponieważ niektóre ataki są uruchamiane przez modyfikację konfiguracji urządzenia sieciowego - które często nie są tak bezpieczne jak serwery - w sposób, który może ułatwić dostęp do innych systemów. Narzędzie może również pomóc w przestrzeganiu standardów lub zgodności z przepisami poprzez wykorzystanie zautomatyzowanych narzędzi do konfiguracji sieci, które mogą wdrażać standardowe konfiguracje, wykrywać zmiany poza procesem, konfiguracje audytu, a nawet korygować naruszenia.
Oprogramowanie integruje się z NationalBaza danych luk w zabezpieczeniach, która zyskała sobie miejsce na tej liście alternatyw MBSA. Ma również dostęp do najnowszych CVE w celu identyfikacji luk w urządzeniach Cisco. Będzie działać z dowolnym urządzeniem Cisco z systemem ASA, IOS lub Nexus. W rzeczywistości dwa inne przydatne narzędzia, Network Insights dla ASA i Network Insights dla Nexus są wbudowane bezpośrednio w produkt.
Cena za Menedżer konfiguracji sieci SolarWinds zaczyna się od 2895 $ za maksymalnie 50 zarządzanych węzłów i rośnie wraz z liczbą zarządzanych węzłów. Jeśli chcesz wypróbować to narzędzie, bezpłatną 30-dniową wersję próbną można pobrać bezpośrednio z SolarWinds.
2. OpenVAS
The Otwarty system oceny podatnościlub OpenVAS, jest ramą kilku usług i narzędzi. Łączą się, tworząc wszechstronne, ale potężne narzędzie do skanowania w poszukiwaniu luk. Ramy z tyłu OpenVAS jest częścią podatności Greenbone Networksrozwiązanie do zarządzania, z którego elementy pochodzą od społeczności od około dziesięciu lat. System jest całkowicie darmowy, a wiele jego kluczowych komponentów jest typu open source, choć niektóre nie. Skaner OpenVAS jest dostarczany z ponad pięćdziesięcioma tysiącami Testów Podatności na Sieci, które są regularnie aktualizowane.

OpenVAS składa się z dwóch podstawowych składników. Pierwszym z nich jest Skaner OpenVAS. Jest to komponent odpowiedzialny za faktyczne skanowanie komputerów docelowych. Drugi składnik to Menedżer OpenVAS który obsługuje wszystko inne, takie jak kontrolowanieskaner, konsolidujący wyniki i przechowujący je w centralnej bazie danych SQL. Oprogramowanie ma interfejsy użytkownika oparte na przeglądarce i wierszu polecenia. Kolejnym składnikiem systemu jest baza danych Network Vulnerability Tests. Ta baza danych może pobierać aktualizacje z bezpłatnego kanału społeczności Greenborne lub płatnego kanału zabezpieczeń Greenborne, aby zapewnić bardziej kompleksową ochronę.
3. Społeczność sieci Retina
Społeczność sieci Retina to darmowa wersja Skaner bezpieczeństwa sieci Retina od AboveTrust, która jest jedną z najbardziej znanych luk w zabezpieczeniachskanery. Mimo że jest darmowy, jest to wszechstronny skaner podatności na zagrożenia, który jest wyposażony w wiele funkcji. Może przeprowadzić dokładną ocenę podatności na brakujące łaty, luki w systemie zero-day i niezabezpieczone konfiguracje. Oferuje również profile użytkowników dostosowane do funkcji zadań, co upraszcza obsługę systemu. Ten produkt posiada intuicyjny interfejs GUI w stylu metra, który pozwala na usprawnioną obsługę systemu.

Jedna wspaniała rzecz Społeczność sieci Retina polega na tym, że wykorzystuje tę samą bazę danych podatnościjak jego płatne rodzeństwo. Jest to obszerna baza danych słabych punktów sieci, problemów z konfiguracją i brakujących poprawek, która jest automatycznie aktualizowana i obejmuje szeroki zakres systemów operacyjnych, urządzeń, aplikacji i środowisk wirtualnych. Mówiąc o środowiskach wirtualnych, produkt w pełni obsługuje VMware i obejmuje skanowanie wirtualnego obrazu online i offline, skanowanie aplikacji wirtualnej oraz integrację z vCenter.
Główną wadą Społeczność sieci Retina jest to, że ogranicza się do skanowania 256 IPadresy. Chociaż nie jest to dużo, jeśli zarządzasz dużą siecią, może to wystarczyć dla wielu mniejszych organizacji. Jeśli twoje środowisko ma ponad 256 urządzeń, wszystko, co powiedzieliśmy o tym produkcie, jest prawdziwe również w jego starszym bracie, Skaner bezpieczeństwa sieci Retina który jest dostępny w wersjach Standard i Unlimited. Każda edycja ma rozszerzony zestaw funkcji w porównaniu do Skaner społeczności Retina Network.
4. Nexpose Community Edition
Być może nie tak popularne jak Retina, Nexpose od Szybki 7 to kolejny dobrze znany skaner podatności. Co do Nexpose Community Edition, jest to nieco zmniejszona wersja Szybki 7Wszechstronny skaner podatności na zagrożenia. Produkt ma jednak pewne ważne ograniczenia. Na przykład ogranicza się do skanowania maksymalnie 32 adresów IP. To poważnie ogranicza użyteczność narzędzia tylko do najmniejszych sieci. Kolejnym ograniczeniem jest to, że produkt może być używany tylko przez jeden rok. Jeśli możesz żyć z tymi ograniczeniami, jest to doskonały produkt. Jeśli nie, zawsze możesz zapoznać się z ofertą płatną od Szybki 7.

Nexpose Community Edition będzie działał na fizycznych urządzeniach pod jednym z nichWindows lub Linux. Jest również dostępny jako urządzenie wirtualne. Ma szerokie możliwości skanowania, które obsługują sieci, systemy operacyjne, aplikacje internetowe, bazy danych i środowiska wirtualne. To narzędzie wykorzystuje zabezpieczenia adaptacyjne, które mogą automatycznie wykrywać i oceniać nowe urządzenia i nowe podatności w momencie uzyskania dostępu do sieci. Ta funkcja działa w połączeniu z dynamicznymi połączeniami z VMware i AWS. Oprogramowanie integruje się również z projektem badawczym Sonar, aby zapewnić prawdziwy monitoring na żywo. Nexpose Community Edition zapewnia zintegrowane skanowanie zasad, aby pomóczgodne z popularnymi standardami, takimi jak CIS i NIST. I na koniec, intuicyjne raporty dotyczące tego narzędzia zawierają instrukcje krok po kroku dotyczące działań naprawczych.
Komentarze