4 beste Alternativen zu Microsoft Baseline Security Analyzer

Sicherheit ist ein Hauptanliegen der meisten Netzwerk- und Systemadministratoren. Angesichts der heutigen Bedrohungsszene ist dies durchaus verständlich. Cyber-Angriffe treten immer häufiger auf und sie haben so große Auswirkungen, dass sie schwer zu ergründen sind. Cyberkriminelle suchen ständig nach Schwachstellen in Systemen und Software, um auf das wichtigste Asset vieler Unternehmen, ihre Daten , zuzugreifen. Um dies zu verhindern, müssen Tools zur Bewertung der Schwachstellen wie Microsoft Baseline Security Analyzer oder MBSA verwendet werden. Dieses Tool zeigt jedoch einige Altersspuren. Für den Anfang ist es nicht möglich, direkt mit modernen Windows-Versionen zu arbeiten, und es ist auch in der Funktionalität etwas eingeschränkt. Um ganz ehrlich zu sein, wenn Sie MBSA noch verwenden, ist es an der Zeit, dass Sie zu etwas anderem wechseln. Heute werden vier der besten Alternativen zum Microsoft Baseline Security Analyzer überprüft.

4 beste Alternativen zu Microsoft Baseline Security Analyzer

Wir beginnen unsere Diskussion mit einem Blick auf MBSA. Schließlich hilft es zu wissen, was wir zu ersetzen versuchen. Wir werden dann die Verwundbarkeit im Allgemeinen besprechen. Als Nächstes sprechen wir über Tools zum Scannen von Schwachstellen, was sie sind, wer sie benötigt und welche wesentlichen Merkmale sie haben. Dies bringt uns zur großen Entdeckung: Die vier besten Alternativen zum Microsoft Baseline Security Analyzer. Wir werden jedes der Tools kurz durchsehen, um Ihnen einen Eindruck von dessen Funktionen und Fähigkeiten zu vermitteln.

Informationen zum Microsoft Baseline Security Analyzer

Der Microsoft Baseline Security Analyzer (MBSA) ist ein ziemlich altes Tool von Microsoft. Obwohl dies sicherlich keine ideale Option für große Organisationen ist, könnte das Tool für kleinere Unternehmen, die nur eine Handvoll Server haben, von Nutzen sein. Abgesehen von seinem Alter besteht einer der Hauptnachteile des Tools darin, dass Microsoft von Microsoft nicht erwarten kann, dass es nur Microsoft-Produkte scannt. Es werden jedoch sowohl das Windows-Betriebssystem als auch einige Dienste wie die Windows-Firewall, SQL Server, IIS und Microsoft Office-Anwendungen geprüft.

Im Gegensatz zu den meisten anderen Tools zum Scannen nach Schwachstellen sucht dieses nicht nach bestimmten Schwachstellen. Stattdessen wird nach fehlenden Patches, Service Packs und Sicherheitsupdates gesucht und das System wird nach administrativen Problemen durchsucht. Das Berichterstellungsmodul kann eine Liste fehlender Updates und Fehlkonfigurationen erstellen.

Ein weiterer großer Nachteil von MBSA ist, dass er aufgrund seines Alters nicht wirklich mit Windows 10 kompatibel ist. Version 2.3 von MBSA funktioniert mit der neuesten Version von Windows, erfordert jedoch einige Optimierungsarbeiten False Positives erstellen und Überprüfungen korrigieren, die nicht abgeschlossen werden können. Zum Beispiel meldet MBSA fälschlicherweise, dass Windows Update unter Windows 10 nicht aktiviert ist, selbst wenn dies der Fall ist. Daher können Sie dieses Produkt nicht verwenden, um zu überprüfen, ob Windows Update auf Windows 10-Computern aktiviert ist.

Dies ist ein einfaches Werkzeug, das zu verwenden ist und das macht, was es gut macht. Es macht jedoch nicht viel und tut es auf modernen Computern auch nicht so gut, was viele Benutzer dazu veranlasst, einen Ersatz zu suchen.

Sicherheitsanfälligkeit 101

Bevor wir fortfahren, lassen Sie uns kurz über die Sicherheitsanfälligkeit sprechen. Die Komplexität moderner Computersysteme und Netzwerke hat einen beispiellosen Komplexitätsgrad erreicht. Auf einem durchschnittlichen Server werden oft Hunderte von Prozessen ausgeführt. Jeder dieser Prozesse ist ein Computerprogramm. Einige von ihnen sind große Programme, die aus Tausenden von Zeilen Quellcode bestehen. In diesem Code könnte es „mdash;“ geben, und wahrscheinlich gibt es „unerwartete Dinge“. Ein Entwickler kann an einem bestimmten Punkt eine Backdoor-Funktion hinzugefügt haben, um seine Debugging-Bemühungen zu erleichtern. Später, als der Entwickler anfing, an etwas anderem zu arbeiten, könnte es sein, dass diese gefährliche Funktion fälschlicherweise die endgültige Version erreichte. Im Code für die Eingabevalidierung können auch Fehler auftreten, die unter bestimmten Umständen zu unerwarteten und häufig unerwünschten Ergebnissen führen können.

Dies sind, was wir als Schwachstellen bezeichnen, und jede davon kann verwendet werden, um zu versuchen, Zugriff auf Systeme und Daten zu erhalten. Es gibt eine riesige Gemeinschaft von Cyberkriminellen, die nichts Besseres zu tun haben, als diese Löcher zu finden und sie zu nutzen, um in Ihre Systeme einzudringen und Ihre Daten zu stehlen. Wenn sie ignoriert oder unbeaufsichtigt gelassen werden, können Schwachstellen von böswilligen Benutzern verwendet werden, um Zugriff auf Ihre Systeme und Daten oder, möglicherweise noch schlimmer, auf die Daten Ihres Kunden zu erhalten oder auf andere Weise dwie zum Beispiel, dass Ihre Systeme unbrauchbar werden.

Sicherheitslücken sind überall zu finden. Sie schleichen sich oft in Software ein, die auf Ihren Servern oder in deren Betriebssystemen ausgeführt wird. Sie sind auch in Netzwerkgeräten wie Switches, Routern und sogar Sicherheitsgeräten wie Firewalls vorhanden. Um auf der sicheren Seite zu sein, wenn es so etwas gibt, auf der sicheren Seite zu sein, müssen Sie wirklich überall nach ihnen suchen.

Tools zur Überprüfung auf Sicherheitsanfälligkeiten

Tools zur Überprüfung oder Überprüfung von Sicherheitsanfälligkeiten haben eine Hauptfunktion: das Erkennen von Sicherheitsanfälligkeiten in Systemen, Geräten, Geräten und Software. Sie werden häufig als Scanner bezeichnet, da sie normalerweise Ihre Geräte scannen, um nach bekannten Schwachstellen zu suchen.

Aber wie finden Schwachstellen-Scan-Tools Schwachstellen? Sie sind ja meist nicht in Sichtweite. Wenn dies so offensichtlich wäre, hätten die Entwickler sie angesprochen, bevor sie die Software freigaben. Die Tools unterscheiden sich nicht wesentlich von Virenschutzsoftware, die Virendefinitionsdatenbanken zur Erkennung von Computerviren-Signaturen verwendet. In ähnlicher Weise verlassen sich die meisten Schwachstellenscanner auf Schwachstellendatenbanken und Scansysteme nach bestimmten Schwachstellen. Solche Schwachstellen-Datenbanken sind häufig in bekannten, unabhängigen Sicherheitstestlaboren verfügbar, die sich mit der Suche nach Schwachstellen in Software und Hardware befassen, oder es kann sich um proprietäre Datenbanken des Herstellers des Schwachstellenscanner-Tools handeln. Da eine Kette nur so stark ist wie ihr schwächstes Glied, ist der Erkennungsgrad nur so gut wie die Schwachstellendatenbank, die Ihr Tool verwendet.

Wer braucht sie?

Die Antwort auf diese Frage mit einem Wort ist ziemlich offensichtlich: Alle! So wie es eigentlich niemand bei Verstand denken würde, dass ein Computer heutzutage ohne Virenschutz betrieben wird, sollte kein Netzwerkadministrator zumindest über einen gewissen Schutz vor Anfälligkeiten verfügen. Angriffe könnten von überall her kommen und Sie treffen, wo und wann Sie sie am wenigsten erwarten. Sie müssen sich des Risikos einer Exposition bewusst sein.

Während das Scannen nach Schwachstellen möglicherweise manuell ausgeführt werden kann, ist dies eine fast unmögliche Aufgabe. Das Auffinden von Informationen zu Schwachstellen, ganz zu schweigen von der Überprüfung Ihrer Systeme auf Präsenz, kann enorme Ressourcen erfordern. Einige Organisationen suchen nach Schwachstellen und beschäftigen oft Hunderte, wenn nicht Tausende von Menschen. Warum sollten Sie nicht davon profitieren?

Jeder, der eine Reihe von Computersystemen oder -geräten verwaltet, würde von der Verwendung eines Tools zum Scannen von Schwachstellen stark profitieren. Die Einhaltung gesetzlicher Standards wie SOX oder PCI-DSS, um nur einige zu nennen, wird häufig von Ihnen verlangt. Und selbst wenn dies nicht ausdrücklich erforderlich ist, lässt sich die Einhaltung der Vorschriften häufig einfacher zeigen, wenn Sie nachweisen können, dass Tools zum Scannen von Schwachstellen vorhanden sind.

Grundlegende Funktionen der Tools zum Scannen nach Sicherheitslücken

Bei der Auswahl eines Tools zum Scannen von Sicherheitslücken sind viele Faktoren zu berücksichtigen. Ganz oben auf der Liste der zu berücksichtigenden Punkte steht der Bereich der Geräte, die gescannt werden können. Sie benötigen ein Werkzeug, mit dem Sie alle Geräte scannen können, die Sie scannen müssen. Wenn Sie beispielsweise über viele Linux-Server verfügen, möchten Sie ein Tool auswählen, das sie scannen kann, nicht eines, das nur Windows-Computer unterstützt. Sie möchten auch einen Scanner auswählen, der in Ihrer Umgebung so genau wie möglich ist. Sie würden nicht in nutzlosen Benachrichtigungen und falschen Positiven ertrinken wollen.

Ein weiteres Unterscheidungsmerkmal zwischen Produkten ist ihre jeweilige Schwachstellendatenbank. Wird es vom Lieferanten gepflegt oder stammt es von einer unabhängigen Organisation? Wie regelmäßig wird es aktualisiert? Ist es lokal oder in der Cloud gespeichert? Müssen Sie zusätzliche Gebühren zahlen, um die Schwachstellendatenbank zu verwenden oder Updates zu erhalten? Möglicherweise möchten Sie Antworten auf diese Fragen erhalten, bevor Sie Ihr Werkzeug auswählen.

Einige Schwachstellenscanner verwenden aufdringliche Scanmethoden. Sie können sich möglicherweise auf die Systemleistung auswirken. In der Tat sind die aufdringlichsten Scanner oft die besten. Wenn sie sich jedoch auf die Systemleistung auswirken, möchten Sie dies vorher wissen, um Ihre Scans entsprechend zu planen. In Bezug auf die Planung ist dies ein weiterer wichtiger Aspekt der Netzwerk-Schwachstellen-Scan-Tools. Einige Tools haben nicht einmal geplante Scans und müssen manuell gestartet werden.

Warnmeldungen und Berichterstellung sind auch wichtige Funktionen von Tools zum Scannen von Schwachstellen. Warnmeldungen beziehen sich darauf, was passiert, wenn eine Sicherheitsanfälligkeit gefunden wird. Gibt es eine klare und leicht verständliche Benachrichtigung? Wie wird es übertragen? Über ein Popup auf dem Bildschirm, eine E-Mail, eine SMS? Noch wichtiger ist esdas Tool bietet einen Einblick, wie die gefundenen Schwachstellen behoben werden können? Einige Tools verfügen sogar über eine automatisierte Behebung bestimmter Arten von Schwachstellen. Andere Tools lassen sich in Patch-Management-Software integrieren, da Patches häufig die beste Lösung zur Behebung von Schwachstellen sind.

Was die Berichterstellung angeht, müssen Sie zwar sicherstellen, dass die Informationen, die Sie in den Berichten erwarten und benötigen, tatsächlich vorhanden sind. Einige Tools verfügen nur über vordefinierte Berichte, andere können Sie die integrierten Berichte ändern. Was die Besten angeht – zumindest aus Sicht der Berichterstellung -, können Sie benutzerdefinierte Berichte von Grund auf erstellen.

Vier großartige Alternativen zu MBSA

Nachdem wir nun wissen, welche Schwachstellen sind, wie sie gescannt werden und was die Hauptmerkmale der Tools zur Schwachstellensuche sind, sind wir bereit, einige davon zu überprüfen die besten oder interessantesten Pakete, die wir finden konnten. Wir haben einige kostenpflichtige und kostenlose Tools beigelegt. Einige sind sogar in einer kostenlosen und einer kostenpflichtigen Version erhältlich. Alles wäre gut, um MBSA zu ersetzen. Lassen Sie uns sehen, was ihre Hauptmerkmale sind.

1. SolarWinds Network Configuration Manager (KOSTENLOSE TESTVERSION)

SolarWinds ist unter Netzwerk- und Systemadministratoren ein bekannter Name. Das Unternehmen stellt seit rund 20 Jahren einige der besten Tools für die Netzwerkverwaltung her. Der SolarWinds Network Performance Monitor ist eines der Top-Tools und wird als eines der besten Tools zur Überwachung der SNMP-Netzwerkbandbreite durchweg hoch gelobt. Das Unternehmen ist auch für seine kostenlosen Tools bekannt. Sie sind kleinere Tools, die bestimmte Aufgaben des Netzwerkmanagements erfüllen. Zu den bekanntesten dieser kostenlosen Tools gehören der Advanced Subnet Calculator und der Kiwi Syslog-Server.

Unser erstes Tool, der SolarWinds Network Configuration Manager , ist nicht wirklich ein Tool zum Scannen von Sicherheitslücken. Aus zwei spezifischen Gründen hielten wir es jedoch für eine interessante Alternative zu MBSA und entschieden uns, es in unsere Liste aufzunehmen. Für den Anfang verfügt das Produkt über eine Schwachstellenbeurteilungsfunktion und behebt auch eine bestimmte Art von Schwachstelle, die zwar wichtig ist, aber nicht so viele andere Tools betreffen, wie die Fehlkonfiguration von Netzwerkgeräten. Das Produkt ist außerdem mit nicht verwundbaren Funktionen ausgestattet.

4 beste Alternativen zu Microsoft Baseline Security Analyzer

  • KOSTENLOSE TESTVERSION: SolarWinds Network Configuration Manager
  • Offiziell Download-Link: https: //www.solarwinds.com/network-configuration-manager/registration

Der SolarWinds Network Configuration Manager ’ Die Hauptanwendung als Werkzeug zum Scannen von Schwachstellen besteht in der Überprüfung von Netzwerkgerätekonfigurationen auf Fehler und Auslassungen. Das Tool kann die Gerätekonfigurationen auch regelmäßig auf Änderungen überprüfen. Dies ist nützlich, da einige Angriffe durch das Ändern der Konfiguration eines Netzwerkgeräts gestartet werden, die häufig nicht so sicher wie Server ist, und den Zugriff auf andere Systeme erleichtern. Das Tool kann auch durch die Verwendung seiner automatisierten Netzwerkkonfigurationstools bei der Einhaltung von Standards oder der Einhaltung gesetzlicher Vorschriften helfen. So können standardisierte Konfigurationen bereitgestellt, Prozessänderungen erkannt, Konfigurationen überprüft und Verstöße sogar korrigiert werden.

Die Software kann in die National Vulnerability Database integriert werden, wodurch sie sich in diese Liste der MBSA-Alternativen einbringt. Sie haben auch Zugriff auf die aktuellsten CVEs, um Schwachstellen in Ihren Cisco-Geräten zu identifizieren. Es funktioniert mit jedem Cisco-Gerät, auf dem ASA, IOS oder Nexus OS ausgeführt wird. Zwei weitere nützliche Tools, Network Insights für ASA und Network Insights für Nexus, sind in das Produkt integriert.

Der Preis für den SolarWinds Network Configuration Manager beginnt bei 2.895 US-Dollar für bis zu 50 verwaltete Knoten und steigt mit der Anzahl der verwalteten Knoten. Wenn Sie dieses Tool ausprobieren möchten, können Sie eine kostenlose 30-Tage-Testversion direkt von SolarWinds herunterladen.

2. OpenVAS

Das Open Vulnerability Assessment System oder OpenVAS ist ein Rahmen für mehrere Dienste und Tools. Sie bilden zusammen ein umfassendes, aber leistungsfähiges Werkzeug zum Scannen von Schwachstellen. Das Framework hinter OpenVAS ist Teil von Greenbone Networks ’ Schwachstellen-Management-Lösung, aus der seit ungefähr zehn Jahren Elemente in die Community eingebracht werden. Das System ist völlig kostenlos und viele seiner Schlüsselkomponenten sind Open Source, einige jedoch nicht. Der OpenVAS-Scanner wird mit über 50.000 Netzwerk-Schwachstellentests ausgeliefert, die regelmäßig aktualisiert werden.

OpenVAS besteht aus zwei Hauptkomponenten. Der erste ist der OpenVAS-Scanner. Dies ist die Komponente, die für das eigentliche Scannen von Zielcomputern verantwortlich ist. Die zweite Komponente ist der OpenVAS-Manager, der alle anderen Aufgaben übernimmt, beispielsweise die Steuerung des Scanners, die Konsolidierung der Ergebnisse und das Speichern dieser Ergebnisse in einer zentralen SQL-Datenbank. Die Software verfügt sowohl über browserbasierte als auch über Befehlszeilen-Benutzeroberflächen. Eine weitere Komponente des Systems ist die Datenbank Network Vulnerability Tests. Diese Datenbank kann über den kostenlosen Greenborne Community Feed oder den kostenpflichtigen Greenborne Security Feed aktualisiert werden, um einen umfassenderen Schutz zu erhalten.

3. Retina Network Community

Retina Network Community ist die kostenlose Version des Retina Network Security Scanners von AboveTrust, einem der bekanntesten Schwachstellenscanner. Obwohl es kostenlos ist, handelt es sich um einen umfassenden Schwachstellenscanner mit zahlreichen Funktionen. Es kann eine gründliche Schwachstellenanalyse für fehlende Patches, Zero-Day-Schwachstellen und nicht sichere Konfigurationen durchführen. Es verfügt auch über Benutzerprofile, die auf die Jobfunktionen abgestimmt sind, wodurch der Systembetrieb vereinfacht wird. Dieses Produkt verfügt über eine intuitive UI im Metro-Stil, die einen optimierten Betrieb des Systems ermöglicht.

4 beste Alternativen zu Microsoft Baseline Security Analyzer

Eine tolle Sache an der Retina Network Community ist, dass sie dieselbe Schwachstellendatenbank als ihr bezahlter Bruder verwendet. Es handelt sich um eine umfangreiche Datenbank mit Sicherheitslücken im Netzwerk, Konfigurationsproblemen und fehlenden Patches, die automatisch aktualisiert wird und ein breites Spektrum von Betriebssystemen, Geräten, Anwendungen und virtuellen Umgebungen abdeckt. In Bezug auf virtuelle Umgebungen unterstützt das Produkt VMware vollständig und umfasst Online- und Offline-Scans von virtuellen Images, das Scannen von virtuellen Anwendungen und die Integration mit vCenter.

Der Hauptnachteil von Retina Network Community besteht darin, dass nur 256 IP-Adressen durchsucht werden können. Dies ist zwar nicht viel, wenn Sie ein großes Netzwerk verwalten, es kann jedoch für viele kleinere Unternehmen mehr als ausreichend sein. Wenn Ihre Umgebung über mehr als 256 Geräte verfügt, gilt alles, was wir gerade über dieses Produkt gesagt haben, auch für den großen Bruder, den Retina Network Security Scanner, der in den Editionen Standard und Unlimited erhältlich ist. Jede Edition verfügt über einen erweiterten Funktionsumfang im Vergleich zum Retina Network Community-Scanner .

4. Nexpose Community Edition

Vielleicht nicht ganz so populär wie Retina, Nexpose von Rapid7 ist ein weiterer bekannter Scanner für Sicherheitslücken. Bei der Nexpose Community Edition handelt es sich um eine etwas verkleinerte Version des umfassenden Schwachstellenscanners von Rapid7. Das Produkt hat jedoch einige wichtige Einschränkungen. Beispielsweise können maximal 32 IP-Adressen geprüft werden. Dies beschränkt die Nützlichkeit des Tools stark auf die kleinsten Netzwerke. Eine weitere Einschränkung ist, dass das Produkt nur für ein Jahr verwendet werden kann. Wenn Sie mit diesen Einschränkungen leben können, ist dies ein hervorragendes Produkt. Wenn nicht, können Sie sich das kostenpflichtige Angebot von Rapid7 jederzeit ansehen.

4 beste Alternativen zu Microsoft Baseline Security Analyzer

Die Nexpose Community Edition wird auf physischen Computern unter Windows oder Linux ausgeführt. Es ist auch als virtuelle Appliance verfügbar. Es verfügt über umfangreiche Scanfunktionen, die Netzwerke, Betriebssysteme, Webanwendungen, Datenbanken und virtuelle Umgebungen verwalten können. Dieses Tool verwendet adaptive Sicherheit, mit der neue Geräte und neue Sicherheitsanfälligkeiten automatisch erkannt und bewertet werden können, sobald sie auf Ihr Netzwerk zugreifen. Diese Funktion arbeitet mit dynamischen Verbindungen zu VMware und AWS zusammen. Die Software kann auch in das Sonar-Forschungsprojekt integriert werden, um Live-Überwachung zu ermöglichen. Die Nexpose Community Edition bietet integrierte Richtlinienprüfung, um die Einhaltung gängiger Standards wie CIS und NIST zu unterstützen. Und nicht zuletzt bieten Ihnen die intuitiven Korrekturberichte des Tools schrittweise Anweisungen zu Korrekturmaßnahmen.

q , quelle

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.