6 Beste alternatieven voor Microsoft Baseline Security Analyzer

6 Beste alternatieven voor Microsoft Baseline Security Analyzer


Nu de beveiligingsanalysator van Microsoft zijn leeftijd toont, is het tijd voor een alternatief. Beveiliging is tegenwoordig een voortdurende strijd tussen rapid patching en kwaadwillende personen die misbruik proberen te maken van kwetsbaarheden in software. Het is geen hyperbool om te zeggen dat zodra het laatste beveiligingslek is hersteld, het volgende wordt gevonden door hackers die vrijwel onmiddellijk nieuwe malware produceren. Deze beveiligingsrisico's zijn de primaire bedreiging voor zowel grote als kleine bedrijven geworden.

In de rest van dit bericht gaan we in op elk van de tools die we hebben geselecteerd, maar in het geval dat je geen tijd hebt om het hele artikel te doorlopen, is hier een samenvattende lijst van de beste alternatieven voor Microsoft Baseline Security Analyzer:

  1. SolarWinds Network Security Tools met Engineer's Toolset (GRATIS PROEF) - De toolset van de SolarWinds Engineer omvat een Security Event Manager, een Patch Manager en een User Device Tracker om u te helpen de systeembeveiliging aan te scherpen.
  2. PRTG-netwerkmonitor (GRATIS PROEF) - Dit pakket van netwerk-, server- en applicatiebewakingsprogramma's bevat een reeks sensoren die u zullen helpen de systeembeveiliging aan te scherpen.
  3. OpenVAS - Een open-source, gratis kwetsbaarheidsdetectiesysteem.
  4. Nessus - De originele versie van OpenVA's, deze kwetsbaarheidsscanner is online beschikbaar of voor installatie op locatie.
  5. Nexpose - Deze tool integreert met Metasploit om u een uitgebreide sweep te geven.
  6. Retina CS - Deze kwetsbaarheidsanalysator omvat aangepaste activaconfiguratie en trackers voor risicopotentieel.

In de loop van het afgelopen jaar zijn talloze exploits ontdekt, zowel op software- als op hardwareniveau. Sommige van deze inbreuken zijn zo ernstig dat ze kunnen leiden tot het volledige verlies van alle beveiligde gegevens van geïnfecteerde hosts. Dit is niet alleen een probleem voor kleine of middelgrote bedrijven die mogelijk een lichtere beveiliging hebben dan grote ondernemingen.

Iedereen kan worden getarget, ongeacht de grootte. Macy had de online gegevens van de klant in 2018 gehackt. Een externe ondersteuningspartner resulteerde in het stelen van de creditcardgegevens van de klanten van Sears, Kmart en Delta Airlines, een inbreuk die een onbekend aantal personen trof. Panera Bread, Adidas, UnderArmor, de lange lijst met inbreuken die pas in 2018 plaatsvindt, bestrijkt elke bedrijfstak over de hele wereld.

Sommige schattingen plaatsen InfoSec-inbreuken als gevolg van slecht patchen en routinematige kwetsbaarheidscontroles tot 80% van alle inbreuken. Op papier klinkt patchen van kwetsbaarheden als een eenvoudige taak, maar wanneer het aantal afzonderlijke patches voor een bepaald bedrijf duizenden kan bereiken, wordt het probleem meteen duidelijk. Handmatig beheer van kwetsbaarheden in software, hardware en configuratie is een bijna onmogelijke taak die onvermijdelijk zal mislukken.

Voer de MBSA in

Zelfs de meest kale beveiligingsconfiguratie bevat deze eenvoudige tool die is ontwikkeld door Microsoft om ervoor te zorgen dat Microsoft-producten up-to-date zijn en een sterke beveiliging bieden tegen de nieuwste software-exploitaties. Microsoft Baseline Security Analyzer is al meer dan tien jaar beschikbaar voor een reeks Microsoft-producten en kan snel Microsoft-hosts in een netwerk scannen en een reeks Microsoft-producten patchen met de nieuwste beveiligingsreleases om de kans op een inbreuk te verkleinen.

Helaas is deze tool extreem beperkt en zal alleen de status van Microsoft-software worden beoordeeld. De meeste organisaties gebruiken tools die zijn ontwikkeld door verschillende ontwikkelaars, en alleen vertrouwen op MBSA voor kwetsbaarheidsbeoordeling lijkt op het leggen van de rode loper voor potentiële hackers.

Alles van SQL-databases tot onjuist geconfigureerde switches kan de voorkeursmethode zijn voor diegenen die gegevens willen stelen of een bepaald netwerk negatief willen beïnvloeden. De beperkte reikwijdte van MBSA's gereedschapskist biedt nul bescherming tegen veel te veel potentiële toegangspunten.

De behoefte aan een robuustere kwetsbaarheidsoplossing

Naarmate een netwerk groter wordt, wordt dat snel duidelijk handmatige oplossingen zullen op schaal vallen. Hoewel er geen vervanging is voor bekwaam, deskundig personeel, gaat het aanvullen van personeel met extra hulpmiddelen om potentiële kwetsbaarheden te herkennen een heel eind op weg naar een veiliger uitgangspunt.

Kwetsbaarheidsscanners zijn er in een breed scala aan functies, specificaties en ontwerpdoelen. Sommige kunnen gedetailleerde configuratiescans bevatten om zwakke plekken in apparaatconfiguraties op te sporen die kunnen worden benut om toegang te krijgen tot een netwerk. Anderen kunnen gericht kijken naar bekende softwarekwetsbaarheden, mogelijke SQL-injectiesequenties herkennen of softwareversies met bekende beveiligingsvensters identificeren. Realtime informatie over bedreigingen wordt steeds belangrijker als hulpmiddel voor inbraakdetectie en -preventie.

Wat uw organisatie nodig heeft, varieert van bedrijf tot bedrijf. Bepaalde sectoren vereisen de absoluut maximale hoeveelheid informatiebeveiliging. Elke schakelaar, router en eindpunt in het netwerk moet elke mogelijke deur gesloten hebben, zelfs ten koste van potentiële bruikbaarheid. Een goed voorbeeld hiervan is elke organisatie die zich bezighoudt met financiële informatie, of onderzoeks- en ontwerpbureaus die het grootste geheim en veiligheid eisen.

Telkens wanneer "het absolute maximum" aan beveiliging nodig is, zal er een wisselwerking ontstaan ​​in de bruikbaarheid van het netwerk. Hoe eenvoudiger het is voor mensen binnen de organisatie om toegang te krijgen tot informatie, des te groter het potentieel voor inbraak.

Veel kwetsbaarheidsscanners beoordelen geïdentificeerde kwetsbaarheden op een schaal. Hoewel dit verschilt van software tot software, is het idee hetzelfde. Elke kwetsbaarheid krijgt een rang om beheerders te helpen bepalen welke fouten moeten worden gesloten en welke fouten mogelijk kunnen worden opengelaten. Elk gat in een netwerk sluiten is bijna onmogelijk, en zelfs als het mogelijk zou zijn, is de ernstig belemmerde bruikbaarheid van het netwerk waarschijnlijk geen "perfecte beveiliging" waard.

De beste alternatieven voor Microsoft Baseline Security Analyzer

Bij het selecteren van de tools die we in dit artikel aanbieden, hebben we rekening gehouden met enkele van de volgende criteria:

  • Eenvoudige installatie, integratie en gebruik
  • Leveranciersreputatie in de industrie
  • De software wordt continu onderhouden en up-to-date gehouden
  • Uitgebreide installatie- en ondersteuningsliteratuur, hulp en beschikbaarheid van personeel

1. SolarWinds Network Security Tools met Engineer's Toolset (GRATIS PROEF)

uEaiVG2.png

Een combinatie van tools ontworpen door SolarWinds om een ​​uitgebreide netwerkoplossing te bieden, SolarWinds-producten hebben elk een specifieke focus die, wanneer gebruikt in combinatie met andere SolarWinds-tools, een overkoepelende en samenhangende benadering van netwerkbeheer als geheel bieden.

Security Event Manager biedt conformiteitsrapportage en helpt ervoor te zorgen dat netwerken snel worden verholpen en realtime correlatie van gebeurtenissen mogelijk wordt. Een one-stop-shop voor gedetailleerde eventmonitoring die uitblinkt in het identificeren van potentiële beveiligingsbedreigingen. Security Event Manager biedt een geavanceerde zoek- en forensische analyse om de impact van beveiligingsincidenten te beoordelen.

Patch Manager is specifiek ontworpen als een uitgebreide oplossing voor patchbeheer voor verbonden netwerkapparaten, waarmee potentiële kwetsbaarheden worden aangepakt die worden veroorzaakt door verouderde software. In combinatie met Network Configuration Manager kunnen deze twee programma's de functie van een traditionele kwetsbaarheidsscanner bieden, activa detecteren die updates nodig hebben en configuratiefouten identificeren die kunnen leiden tot een inbraak.

tenslotte, SolarWinds User Device Tracker biedt een extra beveiligingslaag via zorgvuldige asset-tracking en identificatie.

Wanneer ze samen worden gebruikt, bieden deze producten een krachtige oplossing voor netwerkbeheer en beveiliging. Zelfs wanneer ze afzonderlijk worden genomen, blinken ze uit in hun voorgeschreven functies. U kunt de Engineer's Toolset downloaden voor een gratis proefperiode van 14 dagen.

SolarWinds Engineer's ToolsetDownload 14 dagen GRATIS proefversie op SolarWinds.com

2. Paessler PRTG-netwerkmonitor (GRATIS PROEF)

PRTG-netwerkmonitor

Een andere oplossing voor netwerkbeheer met opties voor beveiligingsfuncties, PRTG heeft een unieke kijk op prijs en implementatie. PRTG bewaakt netwerken op een "per-sensor" basis, waarbij elke component van een gegeven activum een ​​enkele sensor vertegenwoordigt. Het monitoren van de poort op een schakelaar voor verkeer zou bijvoorbeeld een enkele sensor zijn. De prijs voor PRTG is gebaseerd op het totale aantal ingezette sensoren, wat een flexibele schaalbaarheid biedt aan degenen die PRTG gebruiken.

Deze sensoren kunnen een scala aan functies bieden en kunnen, wanneer ze op de juiste locaties worden ingezet, beheerders een oplossing bieden voor een aantal verschillende netwerkgebieden. Sensoren kunnen worden ingezet op een bepaald activum dat applicatie-updates bijhoudt, bijvoorbeeld om een ​​up-to-date patchstatus op het activum te waarborgen.

Deze sensoren kunnen ook worden ingezet op netwerkpoorten om verkeer te monitoren. De software kan actief ongebruikelijk verkeer of systeemgedrag opsporen en dit melden aan de systeembeheerder, om inbraken in hun sporen te voorkomen.

Deze indrukwekkende flexibiliteit maakt PRTG een goede oplossing voor kleine en middelgrote bedrijven die een veelzijdige netwerkkwetsbaarheidsservice willen die meer doet dan alleen gaten zoeken in het netwerk. PRTG Network Monitor is beschikbaar voor een gratis proefperiode van 30 dagen.

Paessler PRTG-netwerkmonitor Download 30 dagen GRATIS proefversie op Paessler.com

3. OpenVAS

openvas

OpenVAS is een van de belangrijkste open-source kwetsbaarheidsscantoepassingen die momenteel beschikbaar zijn en heeft een sterke staat van dienst voor detectie van kwetsbaarheden die voortdurend wordt verbeterd en door de gemeenschap wordt getest. Als een open-sourceproject is de broncode vrij beschikbaar en kan deze worden aangepast door ambitieuze beheerders om aan hun behoeften te voldoen.

Zoals gebruikelijk bij andere open-source software, betekent het vrije karakter van het product dat officiële productondersteuning ontbreekt. Er is iets van een leercurve bij het gebruik van OpenVAS, en om het meeste uit de software te halen zal enige tijd nodig zijn om te leren hoe het werkt. Er is een uitgebreide kennisbank en aanzienlijke communityondersteuning waarmee nieuwe gebruikers scanprofielen kunnen afstemmen op hun behoeften en een hoge mate van kwetsbaarheididentificatie kunnen garanderen en het aantal valse positieven kunnen verminderen. Zelfs met deze community-ondersteuning kan het ontbreken van officiële training of productondersteuning voor sommige gebruikers een frustrerend nadeel zijn.

Dat gezegd hebbende, OpenVAS heeft een goede staat van dienst als kwetsbaarheidsscanner en wordt door een aantal organisaties gebruikt als hun primaire manier om hun netwerken te beveiligen.

4. Nessus

Nessus

Nessus, ontwikkeld door Tenable en de originele codebasis voor OpenVAS, is een andere software met een lange geschiedenis van kwetsbaarheididentificatie. Het biedt krachtige productondersteuning en veel van de sterke punten van zijn neef OpenVAS.

Nessus biedt zowel actieve als passieve netwerkscans en kan worden gebruikt om zowel cloud- als lokale middelen te scannen. Het heeft een lange lijst met standaard scanprofielen en biedt nog steeds een groot aantal aanpassingen in scanregels. Prioriteit van kwetsbaarheden geeft beheerders de informatie die ze nodig hebben om beveiligingsrisico's snel te beoordelen en de juiste stappen te nemen om deze te verhelpen.

Het licentiemodel van Nessus is flexibel en maakt implementatie mogelijk op basis van activa in plaats van individuele IP's. Tenable biedt zowel een cloud-gebaseerde SaaS-scanoplossing als een software-implementatie op locatie, waardoor beheerders welkome implementatie-opties hebben. Verdere aanpassing in het dashboard van de software geeft Nessus de flexibiliteit om te passen waar het nodig is.

Voor degenen die houden van de functies in OpenVAS, maar op zoek zijn naar een professionelere aanvulling met volledige productondersteuning, biedt Nessus van Tenable een aantrekkelijke keuze.

5. Nexpose

Nexpose

Nexpose is een kwetsbaarheidsscanner ontwikkeld door Rapid7, de makers van het Metasploit-framework. Het belangrijkste verkoopargument van de software is de mogelijkheid om eenvoudig te integreren met Metasploit voor echte, live kwetsbaarheidstests binnen een gesloten framework. Dit geeft Nexpose-gebruikers een krachtige manier om hun systemen nauwkeurig te testen op risicoblootstelling en helpt bij het identificeren van snelle oplossingen voor potentiële exploits.

Nexpose beschikt over een eigen gecontextualiseerd risicoscoresysteem dat beheerders een snelle manier biedt om risiconiveaus van geïdentificeerde kwetsbaarheden te beoordelen. Deze gecontextualiseerde scores bieden risicoprioriteiten voor geïdentificeerde problemen en helpen gebruikers de tekortkomingen aan te pakken die onmiddellijke aandacht behoeven.

Live en actieve monitoring gecombineerd met gedetailleerde herstelrapportage geeft een korte lijst met bruikbare stappen om de netwerkbeveiliging te versterken. In tegenstelling tot sommige software die alleen kwetsbaarheden en het bijbehorende risico opsomt, biedt Nexpose slim een ​​lijst met daadwerkelijke stappen die beheerders kunnen nemen om hun systemen te beveiligen.

Nexpose's unieke kijk op herstelrapportage en eenvoudige integratie met Metasploit maken Nexpose een flexibele optie voor zowel nieuwe als ervaren beveiligingsprofessionals.

6. Retina CS

retina-cs

Retina CS is ontworpen door BeyondTrust en beweert de enige kwetsbaarheidsbeheersoftware te zijn die "vanaf het begin" is ontwikkeld met contextuele kwetsbaarheidsanalyse in gedachten. Retina's eenvoudige tool voor netwerkontdekking kan alles identificeren, van traditionele netwerkactiva tot IoT-apparaten en cloudinfrastructuur.

Met aangepaste activaconfiguratie en risicopotentieel kunnen gebruikers Retina CS helpen hun eigen contextgevoelige beveiligingsprioriteiten te bepalen. Dreigingsanalyse van deze activa biedt echte herstelstappen en potentieel rendement. Geïntegreerd patchbeheer en scannen op kwetsbaarheden geeft Retina CS de toolkit die het nodig heeft om netwerken te beschermen.

Retina CS is bedoeld om op te schalen tot op bedrijfsniveau en biedt zowel cloudgebaseerde SaaS als implementaties op locatie. Het biedt ook configuratie-compliance om te zorgen dat grote organisaties voldoen aan de compliance-normen.

Retina CS is een krachtig hulpmiddel dat is ontworpen met de onderneming in gedachten en is een goede optie voor grote organisaties die een gecontextualiseerde beveiligingsanalyse nodig hebben.

Uw gereedschap laten werken

De belangrijkste, en veel te vaak verwaarloosde, stap in goede veiligheidscontrole is de juiste configuratie van scanprofielen en gerichte kwetsbaarheidstests. Het is voldoende om zijn eigen speciale sectie in dit artikel te rechtvaardigen als een herinnering aan beheerders. Kwetsbaarheidsscanners en beveiligingssoftware komt vaak met hun eigen standaard of vooraf ingestelde scanprofielen die zijn ontworpen als generieke scanoplossingen die 'out-of-the-box' kunnen worden gebruikt. Het aanpassen van deze scanregels is van cruciaal belang voor een goede audit van elk netwerk of platform. Evenzo kan het doen van uw eigen gesloten tests op kwetsbaarheden zelf u helpen inzicht te krijgen in het bepalen welke kwetsbaarheden onmiddellijke aandacht vereisen.

De juiste software kiezen

Beslissen welke kwetsbaarheidsscanner moet worden gebruikt, kan afhankelijk zijn van een aantal factoren:

Type bedrijf: Zoals hierboven vermeld, variëren de beveiligingsbehoeften van bedrijf tot bedrijf. Evalueer wat uw beveiligingsdoelen zijn gebaseerd op de structuur, sector (en) en grootte van uw organisatie. Vraag ook of specifieke vestigingen van de organisatie een verhoogde beveiliging nodig hebben ten opzichte van andere vestigingen.

Identificeer activa: Noteer hoeveel activa moeten worden gecontroleerd en geëvalueerd op kwetsbaarheden, hun locaties, hun individuele functies en het belang voor de algehele werking. Bepaalde applicaties zijn meer gericht op specifieke activa. Het is belangrijk om kennis te nemen van beide hardware en softwareactiva, aangezien elk hun eigen specifieke beveiligingsproblemen of -risico's kan hebben. Publieke middelen, zoals een webserver, zijn kwetsbaarder voor aanvallen dan goed beveiligde kantoorsystemen.

Bestaande beveiliging identificeren: Inzicht in de bestaande beveiligingspraktijken en implementaties is uiteraard een cruciale stap in het toevoegen van een nieuwe laag beveiligingscontroles. Als u bijvoorbeeld al een robuuste beveiligingsoplossing van een bepaalde leverancier hebt, kan het verstandig zijn om oplossingen te gebruiken die goed integreren met uw bestaande beveiliging.

Beoordeel het beveiligingsrisico en het gewenste beveiligingsniveau: Sommige organisaties hebben inherent een hoger beveiligingsniveau nodig dan andere. Ze kunnen eerder het doelwit zijn van kwaadaardige intrusies, of hebben natuurlijk een veel publiekelijker gezicht. Het beoordelen van zowel het potentiële risico van targeting als het gewenste beveiligingsniveau zal een beslissende factor zijn in wat voor soort kwetsbaarheidssoftware moet worden geïmplementeerd.

Als u eenmaal hebt geïnventariseerd wat uw organisatie nodig heeft in een beveiligingsoplossing, is het tijd om de mogelijke opties te onderzoeken. De hier gepresenteerde lijst geeft een kort overzicht van vertrouwde oplossingen in de informatiebeveiligingsindustrie, maar diepgaand onderzoek doen is van cruciaal belang bij het kiezen van de juiste oplossing. Zelfs een goed beoordeeld stuk software met veel lof uit meerdere bronnen is misschien niet de juiste oplossing voor uw organisatie. Met behulp van de bovenstaande checklist in combinatie met een zorgvuldige blik op elke mogelijke softwarekeuze, krijgt u de tools die u nodig hebt om de juiste software te kiezen.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

8 + 2 =