l'Internet

Meilleures alternatives pour Microsoft Baseline Security Analyzer

La sécurité est une préoccupation majeure pour la plupart des administrateurs réseau et système. C’est tout à fait compréhensible compte tenu de la scène de menace actuelle. Les cyberattaques sont de plus en plus courantes et ont des effets néfastes si importants qu’ils peuvent être difficiles à comprendre.

> L’ atout le plus important de nombreuses organisations, leurs données . Pour éviter cela, il faut utiliser des outils d’évaluation des vulnérabilités tels que Microsoft Baseline Security Analyzer ou MBSA. Cependant, cet outil commence à montrer des signes de vieillissement. Pour commencer, cela ne fonctionnera pas directement avec les versions modernes de Windows et ses fonctionnalités sont également quelque peu limitées.

Pour être tout à fait honnête, si vous utilisez toujours MBSA, il est temps que vous passiez à autre chose. Aujourd’hui, nous examinons quatre des meilleures alternatives à l’analyseur de sécurité Microsoft Baseline.

Nous commencerons notre discussion en jetant un œil à MBSA. Après tout, il est utile de savoir ce que nous essayons de remplacer. Ensuite, nous discuterons de la vulnérabilité en général. Ensuite, nous parlerons des outils d’analyse des vulnérabilités, de ce qu’ils sont, de qui en a besoin et de leurs fonctionnalités essentielles. Cela nous mènera à la grande révélation: les quatre meilleures alternatives à Microsoft Baseline Security Analyzer. Nous passerons brièvement en revue chacun des outils pour vous donner une idée de leurs fonctionnalités et capacités.

Analyseur de sécurité Microsoft Baseline: explication

Microsoft Baseline Security Analyzer, ou MBSA, est un outil assez ancien de Microsoft. Bien que ce ne soit certainement pas un choix idéal pour les grandes organisations, l’outil pourrait être utile pour les petites entreprises, celles qui ne disposent que d’une poignée de serveurs. Hormis son âge, l’un des principaux inconvénients de l’outil est que, étant Microsoft, on ne peut pas s’attendre à ce qu’il scanne autre chose que les produits Microsoft. Cependant, il analysera le système d’exploitation Windows ainsi que certains services tels que le pare-feu Windows, le serveur SQL, IIS et les applications Microsoft Office.

Contrairement à la plupart des autres outils d’analyse de vulnérabilité, celui-ci ne recherche pas de vulnérabilités spécifiques. Au lieu de cela, il recherche des éléments tels que les correctifs, les service packs et les mises à jour de sécurité manquants, et analyse les systèmes pour les problèmes administratifs. Votre moteur de création de rapports peut générer une liste des mises à jour manquantes et des paramètres incorrects.

Un autre gros inconvénient de MBSA est qu’en raison de son âge, il n’est pas vraiment compatible avec Windows 10. MBSA version 2.3 fonctionnera avec la dernière version de Windows, mais il peut nécessiter quelques ajustements pour nettoyer les faux positifs et corriger les vérifications. cela ne peut pas être complété. À titre d’exemple, MBSA signalera à tort que Windows Update n’est pas activé dans Windows 10, même si c’est le cas. Par conséquent, vous ne pouvez pas utiliser ce produit pour vérifier si Windows Update est activé sur les ordinateurs Windows 10.

C’est un outil simple à utiliser et il fait bien ce qu’il fait. Cependant, il n’y a pas si longtemps et ne fonctionne même pas bien sur les ordinateurs modernes, ce qui a conduit de nombreux utilisateurs à rechercher un remplaçant.

Vulnérabilité 101

Avant de continuer, faisons une pause et analysons brièvement la vulnérabilité. La complexité des systèmes et réseaux informatiques modernes a atteint un niveau de complexité sans précédent. Un serveur moyen peut souvent exécuter des centaines de processus. Chacun de ces processus est un programme informatique. Certains d’entre eux sont de gros programmes composés de milliers de lignes de code source. Dans ce code, il pourrait y avoir, et il y a probablement, des choses inattendues. Un développeur peut, à un moment donné, avoir ajouté des fonctionnalités de porte dérobée pour faciliter ses efforts de débogage.Plus tard, lorsque le développeur a commencé à travailler sur autre chose, cette fonctionnalité dangereuse aurait pu être intégrée à la version finale par erreur. Il peut également y avoir des erreurs dans le code de validation d’entrée qui peuvent entraîner des résultats inattendus et souvent indésirables dans des circonstances spécifiques.

Nous les appelons des vulnérabilités et chacune d’elles peut être utilisée pour tenter d’accéder aux systèmes et aux données. Il existe une grande communauté de cybercriminels qui n’ont rien de mieux à faire que de trouver ces trous et de les exploiter pour pénétrer vos systèmes et voler vos données. Lorsqu’elles sont ignorées ou laissées sans surveillance, les vulnérabilités peuvent être utilisées par des utilisateurs malveillants pour accéder à vos systèmes et données ou, pire encore, aux données de vos clients ou pour causer des dommages majeurs, tels que rendre vos systèmes inutilisables.

Les vulnérabilités peuvent être trouvées partout. Ils introduisent souvent des logiciels qui s’exécutent sur leurs serveurs ou sur leurs systèmes d’exploitation. Ils existent également dans les équipements réseau tels que les commutateurs, les routeurs et même les dispositifs de sécurité tels que les pare-feu. Pour être sûr, s’il y a une chose comme être du côté sûr, vous devez vraiment les chercher partout.

Outils d’analyse de vulnérabilité

Les outils d’analyse ou d’évaluation des vulnérabilités ont une fonction principale: identifier les vulnérabilités de vos systèmes, appareils, équipements et logiciels. Ils sont souvent appelés scanners car ils analysent généralement votre ordinateur à la recherche de vulnérabilités connues.

Mais comment trouvent-ils des outils d’analyse de vulnérabilité? Après tout, ils ne sont généralement pas visibles. Si elles étaient aussi évidentes, les développeurs les auraient abordées avant de publier le logiciel. En réalité, les outils ne sont pas très différents des logiciels de protection antivirus qui utilisent des bases de données de définitions de virus pour reconnaître les signatures de virus informatiques. De même, la plupart des scanners de vulnérabilité s’appuient sur des bases de données de vulnérabilité et des systèmes d’analyse pour détecter des vulnérabilités spécifiques.Ces bases de données de vulnérabilités sont souvent disponibles auprès de laboratoires de test de sécurité indépendants bien connus dédiés à la recherche de vulnérabilités dans les logiciels et le matériel ou il peut s’agir de bases de données propriétaires du fournisseur de l’outil d’analyse des vulnérabilités. Comme une chaîne est aussi forte que son maillon le plus faible,

Qui en a besoin?

La réponse en un seul mot à cette question est assez évidente: tout le monde! De la même manière qu’aucune personne sensée ne penserait à faire fonctionner un ordinateur sans protection antivirus de nos jours, aucun administrateur réseau ne devrait être privé d’au moins une forme de protection contre les vulnérabilités. Les attaques peuvent venir de n’importe où et vous frapper où et quand vous vous y attendez le moins. Vous devez être conscient de votre risque d’exposition.

Bien que la recherche de vulnérabilités soit peut-être quelque chose qui pourrait être fait manuellement, c’est un travail presque impossible. Le simple fait de trouver des informations sur les vulnérabilités, et encore moins d’analyser vos systèmes pour leur présence, peut nécessiter une quantité énorme de ressources. Certaines organisations se consacrent à la recherche de vulnérabilités, employant souvent des centaines, voire des milliers de personnes. Pourquoi ne pas en profiter?

Quiconque gère plusieurs systèmes ou appareils informatiques bénéficierait grandement de l’utilisation d’un outil d’analyse de vulnérabilité. Le respect des normes réglementaires telles que SOX ou PCI-DSS, pour n’en nommer que quelques-uns, vous obligera souvent à le faire. Et même s’ils ne l’exigent pas spécifiquement, la conformité sera souvent plus facile à démontrer si vous pouvez démontrer que vous disposez d’outils d’analyse des vulnérabilités.

Caractéristiques essentielles des outils d’analyse de vulnérabilité

De nombreux facteurs doivent être pris en compte lors de la sélection d’un outil d’analyse de vulnérabilité. En haut de la liste des éléments à prendre en compte se trouve la gamme d’appareils pouvant être analysés. Vous avez besoin d’un outil capable de scanner tout l’équipement dont vous avez besoin pour scanner. Si vous avez beaucoup de serveurs Linux, par exemple, vous voudrez choisir un outil qui peut les analyser, pas un qui ne gère que les machines Windows. Vous souhaitez également choisir un scanner aussi précis que possible dans votre environnement. Vous ne voulez pas être noyé dans des notifications inutiles et des faux positifs.

Un autre élément de différenciation entre les produits est leur base de données de vulnérabilité respective. Est-il géré par le fournisseur ou provient-il d’une organisation indépendante? À quelle fréquence est-il mis à jour? Est-il stocké localement ou dans le cloud? Devez-vous payer des frais supplémentaires pour utiliser la base de données de vulnérabilités ou pour obtenir des mises à jour? Vous voudrez peut-être obtenir des réponses à ces questions avant de choisir votre outil.

Certains scanners de vulnérabilité utilisent des méthodes d’analyse intrusives. Ils pourraient potentiellement affecter les performances du système. En fait, les plus intrusifs sont généralement les meilleurs scanners. Cependant, s’ils affectent les performances du système, vous voudrez le savoir à l’avance afin de pouvoir planifier vos analyses en conséquence. En parlant de programmation, c’est un autre aspect important des outils d’analyse des vulnérabilités réseau. Certains outils n’ont même pas d’analyse planifiée et doivent être démarrés manuellement.

Les alertes et les rapports sont également des fonctionnalités importantes des outils d’analyse de vulnérabilité. L’alerte fait référence à ce qui se passe lorsqu’une vulnérabilité est détectée. Existe-t-il une notification claire et facile à comprendre? Comment se transmet-il? Par une fenêtre pop-up à l’écran, un e-mail, un SMS? Plus important encore, l’outil fournit-il des informations sur la manière de corriger les vulnérabilités qu’il détecte? Certains outils ont même des correctifs automatiques pour certains types de vulnérabilités. D’autres outils s’intègrent aux logiciels de gestion des correctifs, car les correctifs sont souvent le meilleur moyen de corriger les vulnérabilités.

En ce qui concerne les rapports, bien que ce soit souvent une question de préférence personnelle, vous devez vous assurer que les informations que vous attendez et que vous devez trouver dans les rapports sont bien là. Certains outils n’ont que des rapports prédéfinis, d’autres vous permettront de modifier les rapports intégrés. Quant aux meilleurs, au moins du point de vue du reporting, ils vous permettront de créer des rapports personnalisés à partir de zéro.

Quatre excellentes alternatives à MBSA

Maintenant que nous savons ce que sont les vulnérabilités, comment elles sont analysées et quelles sont les principales caractéristiques des outils d’analyse des vulnérabilités, nous sommes prêts à examiner certains des packages les meilleurs ou les plus intéressants que nous puissions trouver. Nous avons inclus des outils payants et des outils gratuits. Certains sont même disponibles en versions gratuite et payante. Tout serait une bonne option pour remplacer MBSA. Voyons quelles sont ses principales caractéristiques.

1. SolarWinds Network Configuration Manager (ESSAI GRATUIT)

SolarWinds est un nom familier parmi les administrateurs réseau et système. La société fabrique certains des meilleurs outils de gestion de réseau depuis environ 20 ans. L’un de ses meilleurs outils, SolarWinds Network Performance Monitor, reçoit constamment des éloges et des critiques élogieuses comme l’un des meilleurs outils de surveillance de la bande passante du réseau SNMP. La société est également assez célèbre pour ses outils gratuits. Ce sont des outils plus petits conçus pour s’attaquer à des tâches d’administration réseau spécifiques. Les outils gratuits populaires incluent le calculateur de sous-réseau avancé et le serveur Kiwi Syslog.

Notre premier outil, SolarWinds Network Configuration Manager, n’est pas vraiment un outil d’analyse de vulnérabilité. Mais pour deux raisons spécifiques, nous avons pensé que c’était une alternative intéressante à MBSA et avons décidé de l’inclure dans notre liste. Pour commencer, le produit dispose d’une fonction d’évaluation de la vulnérabilité et il traite également un type spécifique de vulnérabilité, une vulnérabilité importante mais non traitée par de nombreux autres outils, une mauvaise configuration de l’équipement réseau. Le produit comprend également des fonctionnalités non liées aux vulnérabilités.

>> ESSAI GRATUIT: SolarWinds Network Configuration Manager

  • Lien de téléchargement officiel: https://www.solarwinds.com/network-configuration-manager/registration
  • La principale utilisation de SolarWinds Network Configuration Manager en tant qu’outil d’analyse de vulnérabilité consiste à valider les configurations des ordinateurs du réseau pour les erreurs et les omissions. L’outil peut également vérifier périodiquement les paramètres de l’appareil pour les modifications. Ceci est utile car certaines attaques sont initiées en modifiant la configuration d’un périphérique réseau, qui n’est souvent pas aussi sécurisé que les serveurs, d’une manière qui peut faciliter l’accès à d’autres systèmes.L’outil peut également contribuer à la conformité aux normes ou à la réglementation en utilisant ses outils de configuration réseau automatisés qui peuvent mettre en œuvre des configurations standardisées, détecter les changements hors processus, auditer les configurations et même corriger les violations.

    Le logiciel s’intègre à la base de données nationale sur les vulnérabilités, ce qui lui vaut une place dans cette liste d’alternatives MBSA. Vous avez également accès aux CVE les plus récents pour identifier les vulnérabilités de vos appareils Cisco. Il fonctionnera avec n’importe quel appareil Cisco exécutant ASA, IOS ou Nexus OS. En fait, deux autres outils utiles, Network Insights for ASA et Network Insights for Nexus, sont intégrés directement au produit.

    Le prix de SolarWinds Network Configuration Manager commence à 2 895 $ pour un maximum de 50 nœuds gérés et augmente avec le nombre de nœuds gérés. Si vous souhaitez essayer cet outil, vous pouvez télécharger une version d’essai gratuite de 30 jours directement à partir de SolarWinds.

    2. OpenVAS

    L’ Open Vulnerability Assessment System , ou OpenVAS , est un cadre de divers services et outils. Ils se combinent pour créer un outil d’analyse de vulnérabilité complet mais puissant. Le cadre derrière OpenVAS fait partie de la solution de gestion des vulnérabilités de Greenbone Networks à partir de laquelle des éléments ont été apportés à la communauté depuis une dizaine d’années. Le système est entièrement gratuit et bon nombre de ses composants clés sont open source, bien que certains ne le soient pas. Le scanner OpenVAS est fourni avec plus de cinquante mille tests de vulnérabilité réseau régulièrement mis à jour.

    > OpenVAS > Le premier est le scanner OpenVAS . Il s’agit du composant responsable de l’analyse réelle des ordinateurs cibles. Le deuxième composant est le gestionnaire OpenVAS qui gère tout le reste, comme le contrôle du scanner, la consolidation des résultats et leur stockage dans une base de données SQL centrale. Le logiciel a une ligne de commande et des interfaces utilisateur basées sur un navigateur. Un autre composant du système est la base de données Network Vulnerability Testing. Cette base de données peut obtenir vos mises à jour à partir du flux communautaire gratuit de Greenborne ou du flux de sécurité payant Greenborne pour une protection plus complète.

    3. Communauté Retina Network

    Retina Network Community est la version gratuite du Retina Network Security Scanner d’ AboveTrust , qui est l’un des scanners de vulnérabilité les plus populaires. Bien qu’il soit gratuit, il s’agit d’un scanner de vulnérabilités complet qui regorge de fonctionnalités. Vous pouvez effectuer une évaluation complète des vulnérabilités des correctifs manquants, des vulnérabilités zero-day et des configurations dangereuses. Il dispose également de profils utilisateur alignés sur les fonctions du poste, simplifiant le fonctionnement du système. Ce produit dispose d’une interface utilisateur graphique intuitive de style métro qui permet un fonctionnement optimisé du système.

    > One> Retina Network Community est qu’il utilise la même base de données de vulnérabilités que son frère payant. Il s’agit d’une vaste base de données de vulnérabilités réseau, de problèmes de configuration et de correctifs manquants qui est automatiquement mise à jour et couvre un large éventail de systèmes d’exploitation, de périphériques, d’applications et d’environnements virtuels. En parlant d’environnements virtuels, le produit est entièrement compatible avec VMware et comprend la numérisation d’images virtuelles en ligne et hors ligne, la numérisation d’applications virtuelles et l’intégration avec vCenter.

    Le principal inconvénient de la Retina Network Community est qu’elle est limitée à l’analyse de 256 adresses IP. Bien que ce ne soit pas grand-chose si vous gérez un grand réseau, cela pourrait être plus que suffisant pour de nombreuses petites organisations. Si votre environnement compte plus de 256 appareils, tout ce que nous venons de dire à propos de ce produit est également vrai de son grand frère, le Retina Network Security Scanner, qui est disponible en éditions Standard et Unlimited. Les deux éditions ont un ensemble de fonctionnalités étendu par rapport au scanner Retina Network Community .

    4. Nexpose Community Edition

    Peut-être pas aussi populaire que Retina, Nexpose de Rapid7 est un autre scanner de vulnérabilité bien connu. Quant à Nexpose Community Edition , il s’agit d’une version légèrement réduite du scanner de vulnérabilité complet de Rapid7 . Cependant, le produit présente des limitations importantes. Par exemple, il est limité à l’analyse d’un maximum de 32 adresses IP. Cela limite considérablement l’utilité de l’outil aux seuls réseaux les plus petits. Une autre limitation est que le produit ne peut être utilisé que pendant un an. Si vous pouvez vivre avec ces limitations, c’est un excellent produit.Sinon, vous pouvez toujours jeter un œil à l’offre de paiement de Rapid7 .

    > Nexpose> fonctionnera sur des machines physiques sous Windows ou Linux. Il est également disponible en tant qu’appareil virtuel. Il dispose de capacités d’analyse étendues qui gèrent les réseaux, les systèmes d’exploitation, les applications Web, les bases de données et les environnements virtuels. Cet outil utilise une sécurité adaptative qui peut détecter et évaluer automatiquement les nouveaux appareils et les nouvelles vulnérabilités au moment où ils entrent dans votre réseau. Cette fonctionnalité fonctionne en conjonction avec des connexions dynamiques à VMware et AWS. Le logiciel s’intègre également au projet de recherche Sonar pour fournir une véritable surveillance en direct. Nexpose Community Editionfournit une analyse intégrée des politiques pour aider à se conformer aux normes courantes telles que CIS et NIST. Enfin, les rapports de réparation intuitifs de l’outil vous donnent des instructions étape par étape sur les actions de réparation.

    Articles Similaires

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Botón volver arriba