6 Pinakamahusay na Alternatibo sa Microsoft Baseline Security Analyzer

6 Pinakamahusay na kahalili sa Microsoft Baseline Security Analyzer


Sa pamamagitan ng pagpapakita ng Edad ng Security ng Microsoft ng edad nito, oras na para sa isang kahalili. Ang seguridad sa mga araw na ito ay isang patuloy na labanan sa pagitan ng mabilis na pag-patch at malisyosong mga indibidwal na nagtatangkang makahanap ng mga pagsamantala at kahinaan sa software. Hindi hyperbole na sabihin na sa sandaling ma-tap ang huling butas ng seguridad, ang susunod ay matatagpuan ng mga hacker na gumagawa ng bagong malware halos kaagad pagkatapos. Ang mga panganib sa seguridad na ito ang naging pangunahing banta sa mga kumpanya ng malaki at maliit.

Sa natitirang bahagi ng post na ito ay detalyado namin ang bawat isa sa mga tool na aming napili, ngunit kung sakaling wala ka nang oras upang maipasa ang buong artikulo, narito ang isang listahan ng buod ng pinakamahusay na mga kahalili sa Microsoft Baseline Security Analyzer:

  1. Mga tool sa Seguridad ng SolarWinds Network na may Toolset ng Engineer (FREE TRIAL) – Ang tool ng SolarWinds Engineer ay may kasamang Security Event Manager, isang Patch Manager, at isang User Device Tracker upang matulungan kang masikip ang seguridad ng system.
  2. PRTG Network Monitor (LIBRE PAGSUSULIT) – Ang pakete ng network, server, at mga tool sa pagsubaybay sa aplikasyon ay may kasamang serye ng mga sensor na makakatulong sa iyong higpitan ang seguridad ng system.
  3. OpenVAS – Isang bukas na mapagkukunan, libreng kahinaan ng deteksyon system.
  4. Nessus – Ang orihinal na bersyon ng OpenVAs, ang kahinaan sa scanner na ito ay magagamit sa online o para sa pag-install sa mga lugar.
  5. Nexpose – Ang tool na ito ay nagsasama sa Metasploit upang mabigyan ka ng isang komprehensibong kahinaan ng kahinaan.
  6. Retina CS – Ang kahinaan ng analyzer na ito ay kasama ang na-customize na pag-aayos ng asset at mga potensyal na tracker.

Sa paglipas ng nakaraang taon, hindi mabilang na mga pagsasamantala ang walang takip sa parehong mga antas ng software at hardware. Ang ilan sa mga paglabag na ito ay labis na malubhang maaari silang magresulta sa kumpletong pagkawala ng lahat ng ligtas na data mula sa mga nahawaang host. Ito ay hindi lamang pag-aalala sa mga maliliit o katamtamang laki ng mga negosyo na maaaring magkaroon ng mas magaan na seguridad kaysa sa malalaking negosyo.

Kahit sino ay maaaring ma-target anuman ang laki. Ang data ni customer sa Macy ay na-hack sa 2018. Ang isang kasosyo sa suporta ng third-party na nagresulta sa Sears, Kmart, at impormasyon ng mga kard ng credit ng kostumer na ninakaw, isang paglabag na nakakaapekto sa hindi natukoy na bilang ng mga indibidwal. Panera Bread, Adidas, UnderArmor, ang mahabang listahan ng mga paglabag na naganap lamang sa 2018 ay sumasakop sa bawat sektor ng negosyo sa buong mundo.

Ang ilang mga pagtatantya ay naglalagay ng mga paglabag sa InfoSec bilang isang resulta ng mahirap patching at regular na mga tseke kahinaan kasing taas ng 80% ng lahat ng mga paglabag. Sa papel, ang pag-patch ng mga kahinaan ay parang isang simpleng gawain, ngunit kapag ang indibidwal na patch bilang para sa anumang naibigay na negosyo ay maaaring umabot sa libu-libo, ang problema ay magiging maliwanag. Ang manu-manong pamamahala ng mga kahinaan sa software, hardware, at pagsasaayos ay isang malapit na imposible na gawain na hindi maaaring hindi mabibigo.

Ipasok ang MBSA

Kahit na ang pinaka-hubad na buto ng pag-setup ng seguridad ay isasama ang simpleng tool na binuo ng Microsoft upang matiyak na ang mga produktong Microsoft ay nagdala ng napapanahon at nagbibigay ng matibay na seguridad laban sa pinakahuling mga pagsasamantala sa software. Magagamit na sa loob ng isang dekada sa isang saklaw ng mga produkto ng Microsoft, ang Microsoft Baseline Security Analyzer ay maaaring mabilis na mai-scan ang mga host ng Microsoft sa isang network at makakatulong sa pag-patch ng isang saklaw ng mga produkto ng Microsoft na may pinakabagong mga paglabas sa seguridad upang mabawasan ang pagkakataon ng isang paglabag.

Sa kasamaang palad, ang tool na ito ay lubos na limitado, at susuriin lamang ang katayuan ng software ng Microsoft. Karamihan sa mga organisasyon ay nagpapatakbo ng mga tool na binuo ng iba’t ibang mga developer, at umaasa lamang sa MBSA para sa pagtatasa ng kahinaan ay katulad ko sa paglalagay ng pulang karpet para sa mga magiging hacker.

Ang lahat mula sa mga database ng SQL hanggang sa hindi maayos na naka-configure na switch ay maaaring ang ginustong paraan ng pagpasok para sa mga naghahanap na magnakaw ng data o negatibong nakakaapekto sa isang naibigay na network. Ang limitadong saklaw ng MBSA tool kit nagbibigay ng proteksyon sa zero mula sa napakaraming mga potensyal na puntos sa pagpasok.

Ang pangangailangan para sa isang mas matatag na solusyon sa kahinaan

Habang lumalaki ang isang network sa laki, mabilis itong naging maliwanag manu-manong solusyon ay babagsak na flat sa scale. Habang walang kapalit para sa mga bihasang, may kaalaman na kawani, ang pagdaragdag ng mga tauhan na may karagdagang mga tool upang matulungan ang mga potensyal na kahinaan ay napupunta sa isang mas ligtas na saligan.

Ang mga scanner ng Vulnerability ay dumating sa isang malawak na hanay ng mga pag-andar, pagtutukoy, at mga layunin sa disenyo. Ang ilan ay maaaring magtampok ng detalyadong mga pag-scan ng pagsasaayos na naglalayong makita ang mga kahinaan sa mga pagsasaayos ng aparato na maaaring samantalahin upang makakuha ng access sa isang network. Ang iba ay maaaring tumingin sa isang nakatuon na pagtingin sa mga kilalang kahinaan sa software, makita ang mga potensyal na pagkakasunud-sunod ng SQL inject, o makilala ang mga bersyon ng software na kilala ang mga window ng seguridad. Ang katalinuhan sa pagbabanta ng real-time ay nagiging mas mahalaga bilang isang tool para sa pag-iwas at pag-iwas sa panghihimasok.

Ang kailangan ng iyong samahan ay magkakaiba-iba mula sa negosyo hanggang sa negosyo. Ang ilang mga sektor ay mangangailangan ng ganap na maximum na halaga ng seguridad ng impormasyon. Ang bawat switch, router, at endpoint sa network ay kakailanganin ang bawat posibleng pinto sarado, kahit na sa gastos ng potensyal na paggamit. Ang isang mabuting halimbawa nito ay ang anumang samahan na may kinalaman sa impormasyon sa pananalapi, o mga pananaliksik at disenyo ng mga kumpanya na humihiling sa sukdulang lihim at seguridad.

Anumang oras na “ang lubos na maximum” na halaga ng seguridad ay kinakailangan, magkakaroon ng isang bagay ng isang trade-off sa kakayahang magamit sa network. Ang mas madali para sa mga tao sa loob ng samahan na ma-access ang impormasyon, ang posibilidad ng panghihimasok ay magiging mas mataas.

Maraming mga scanner ng kahinaan ang mai-rate ang mga natukoy na kahinaan sa isang scale. Habang naiiba ito mula sa software hanggang software, ang ideya ay pareho. Ang bawat kahinaan ay binibigyan ng isang ranggo upang matulungan ang mga administrador na matukoy kung aling mga bahid ang dapat sarado at kung aling mga bahid ang maaaring maiiwan nang bukas. Ang pagsasara ng bawat solong butas sa isang network ay halos imposible, at kahit na posible na ang malubhang napinsalang kakayahang magamit ng network ay malamang na hindi nagkakahalaga ng “perpektong seguridad.”

Ang pinakamahusay na mga kahalili sa Microsoft Baseline Security Analyzer

Kapag pumipili ng mga tool na itinampok namin sa artikulong ito, isinasaalang-alang namin ang ilan sa mga sumusunod na pamantayan:

  • Dali ng pag-install, pagsasama, at paggamit
  • Reputasyon ng Vendor sa industriya
  • Ang software ay patuloy na pinananatili at napapanatiling napapanahon
  • Malawak na pag-install at suporta sa panitikan, tulong at pagkakaroon ng kawani

1. Mga tool sa Seguridad sa Seguridad ng SolarWinds kasama ang Toolset ng Engineer (FREE TRIAL)

uEaiVG2.png

Ang isang kombinasyon ng mga tool na dinisenyo ng SolarWinds upang magbigay ng isang komprehensibong solusyon sa networking, ang mga produkto ng SolarWinds bawat isa ay may isang tukoy na pokus na, kapag ginamit kasabay ng iba pang mga tool sa SolarWinds, magbigay ng isang overarching at cohesive diskarte sa pamamahala ng networking bilang isang buo.

Tagapamahala ng Kaganapan ng Seguridad nagbibigay ng pag-uulat sa pagsunod at tumutulong na matiyak na ang mga network ay makakatanggap ng mabilis na remediation at ugnayan ng kaganapan sa real-time. Isang one-stop shop para sa detalyadong pagmamanman ng kaganapan na higit sa pagkilala sa mga potensyal na banta sa seguridad, nag-aalok ang Security Event Manager ng isang advanced na paghahanap at forensic analysis upang masuri ang epekto ng mga insidente sa seguridad..

Patch Manager partikular na idinisenyo upang maging isang komprehensibong solusyon sa pamamahala ng patch para sa mga konektadong mga aparato sa network, pag-shining ng mga potensyal na kahinaan na sanhi ng wala sa oras na software. Ginamit kasabay ng Network Configurant Manager, ang dalawang programang ito ay maaaring magbigay ng pagpapaandar ng isang tradisyunal na scanner ng kahinaan, paghanap ng mga assets na nangangailangan ng mga update at pagtukoy ng mga error sa pagsasaayos na maaaring humantong sa isang panghihimasok..

Panghuli, Ang SolarWinds na Gumagamit ng Device ng Gumagamit nagbibigay ng isang karagdagang layer ng seguridad sa pamamagitan ng maingat na pagsubaybay at pagkilala sa pag-aari.

Kapag ginamit nang magkasama, ang mga produktong ito ay nagbibigay ng isang malakas na network management at security solution. Kahit na kung kinuha nang isa-isa sila ay higit sa kanilang inireseta na mga function. Maaari mong i-download ang Toolset ng Engineer sa isang 14-araw na libreng pagsubok.

Ang tool ng SolarWinds EngineerDownload 14 araw LIBRE na Pagsubok sa SolarWinds.com

2. Paessler PRTG Network Monitor (LIBRE PAGSUSULIT)

PRTG Network Monitor

Ang isa pang solusyon sa pamamahala ng network na may mga pagpipilian sa tampok na seguridad, ang PRTG ay may natatanging pagkuha sa parehong pagpepresyo at paglawak. Sinusubaybayan ng PRTG ang mga network sa isang “per-sensor” na batayan, sa bawat bahagi ng isang naibigay na asset na kumakatawan sa isang solong sensor. Ang pagsubaybay sa port sa isang switch para sa trapiko, halimbawa, ay magiging isang solong sensor. Ang pagpepresyo para sa PRTG ay batay sa kabuuang bilang ng mga sensor na na-deploy, na nagbibigay ng isang nababaluktot na halaga ng scalability sa mga gumagamit ng PRTG.

Ang mga sensor na ito ay maaaring magbigay ng isang hanay ng mga pag-andar, at kapag na-deploy sa tamang mga lokasyon ay maaaring magbigay ng solusyon sa mga tagapangasiwa para sa isang bilang ng iba’t ibang mga lugar ng networking. Ang mga sensor ay maaaring ma-deploy sa isang naibigay na asset na subaybayan ang mga pag-update ng application, halimbawa, upang matiyak ang up-to-date na katayuan ng patch sa asset.

Ang mga sensor na ito ay maaari ring ma-deploy sa mga port ng network upang masubaybayan ang trapiko. Ang software ay maaaring aktibong subaybayan para sa hindi pangkaraniwang trapiko o pag-uugali ng system at maiulat ito pabalik sa tagapangasiwa ng system, na tumutulong upang matigil ang pagsalakay sa kanilang mga track.

Ang kahanga-hangang kakayahang umangkop na ito ay gumagawa ng PRTG isang mahusay na solusyon para sa maliit o katamtamang laki ng mga negosyo na nais ng maraming nalalaman na serbisyo ng kahinaan sa network na higit pa sa paghahanap ng mga butas sa network. Ang PRTG Network Monitor ay magagamit sa isang 30 araw na libreng pagsubok.

Paessler PRTG Network MonitorDownload 30 araw LIBRENG Pagsubok sa Paessler.com

3. OpenVAS

openVAS

Ang isa sa mga una na bukas na mapagkukunan na kahinaan sa pag-scan ng kahilingan sa kasalukuyang magagamit, ang OpenVAS ay may isang malakas na track record para sa deteksyon ng kahinaan na dumadaan sa patuloy na pagpapabuti at pagsubok ng komunidad. Bilang isang open-source project ang source code ay malayang magagamit at maaaring mai-tweet ng ambisyosong administrator upang magkasya sa kanilang mga pangangailangan.

Tulad ng karaniwan sa iba pang mga bukas na mapagkukunan na mga softwares, ang libreng kalikasan ng produkto ay nangangahulugang kulang ang opisyal na suporta sa produkto. Mayroong isang bagay ng isang kurba sa pag-aaral kapag gumagamit ng OpenVAS, at nakakakuha ng pinakamaraming mula sa software ay mangangailangan ng ilang oras upang malaman kung paano ito gumagana. Mayroong isang malawak na kaalaman at makabuluhang suporta sa komunidad na makakatulong sa mga bagong gumagamit na maiangkop ang mga profile ng pag-scan upang magkasya sa kanilang mga pangangailangan at masiguro ang isang mataas na antas ng pagkilala sa kahinaan at bawasan ang bilang ng mga maling positibo. Kahit na sa suporta ng komunidad na ito, ang kakulangan ng anumang opisyal na pagsasanay o suporta sa produkto ay maaaring maging isang pagkabigo sa downside para sa ilang mga gumagamit.

Na sinabi, ang OpenVAS ay may isang mahusay na record ng track bilang isang kahinaan sa scanner, at ginagamit ng isang bilang ng mga organisasyon bilang kanilang pangunahing paraan ng pag-secure ng kanilang mga network.

4. Nessus

Nessus

Binuo ng Tenable at ang orihinal na code ng code para sa OpenVAS, ang Nessus ay isa pang software na may isang mahabang track record ng pagkilala sa kahinaan. Nag-aalok ito ng malakas na suporta sa produkto at marami sa mga lakas ng kanyang pinsan na OpenVAS.

Nagtatampok si Nessus ng parehong aktibo at passive network scaning at maaaring magamit upang i-scan ang parehong ulap at lokal na mga pag-aari. Mayroon itong mahabang listahan ng mga karaniwang profile ng pag-scan habang nag-aalok pa rin ng isang saklaw ng pagpapasadya sa mga patakaran sa pag-scan. Ang prioritization ng pagiging bulkan ay nagbibigay ng impormasyon ng administrator ng kailangan nila upang mabilis na masuri ang mga panganib sa seguridad at gawin ang mga naaangkop na hakbang upang ayusin ito.

Ang modelo ng paglilisensya ng Nessus ay nababaluktot at nagbibigay-daan sa paglawak batay sa mga ari-arian sa halip ng mga indibidwal na IP. Ang payable ay nag-aalok ng parehong solusyon sa pag-scan ng SaaS batay sa ulap at isang paunang paglawak ng software, na nagbibigay ng mga pagpipilian sa pag-deploy ng mga tagapamahala. Ang karagdagang pagpapasadya sa dashboard ng software ay nagbibigay kay Nessus ng kakayahang umangkop upang magkasya saanman kailangan nito.

Para sa mga nagnanais ng mga tampok na natagpuan sa OpenVAS, ngunit naghahanap ng isang karagdagang suplemento na propesyonal na may suporta sa buong produkto, ang Tenable’s Nessus ay nagbibigay ng isang kaakit-akit na pagpipilian.

5. Nexpose

Nexpose

Ang nexpose ay isang kahinaan sa scanner na binuo ng Rapid7, ang mga gumagawa ng balangkas ng Metasploit. Ang pangunahing punto ng pagbebenta ng software ay ang kakayahang madaling pagsamahin sa Metasploit para sa tunay, live na pagsubok ng kahinaan sa loob ng isang saradong balangkas. Nagbibigay ito sa mga gumagamit ng Nexpose ng isang malakas na paraan upang tumpak na subukan ang kanilang mga system para sa pagkakalantad sa panganib at makakatulong na makilala ang mabilis na mga solusyon sa mga potensyal na pagsasamantala.

Nagtatampok ang Nexpose ng sarili nitong sistema ng pagmamarka ng panganib na may konteksto na naglalayong bigyan ang mga administrador ng mabilis na paraan upang masuri ang mga antas ng peligro ng mga natukoy na kahinaan. Ang mga puntos na na-contextualized na ito ay nagbibigay ng mga priyoridad sa panganib para sa mga natukoy na problema at makakatulong sa mga gumagamit na matugunan ang mga kakulangan na nangangailangan ng agarang pansin.

Ang live at aktibong pagsubaybay na sinamahan ng detalyadong pag-uulat ng remediation ay nagbibigay ng isang maikling listahan ng mga maaaring kumilos na hakbang sa pag-iwas sa seguridad ng network. Hindi tulad ng ilang mga software na naglilista lamang ng mga kahinaan at ang kanilang nauugnay na peligro, matalino ay nagbibigay ng isang listahan ng mga aktwal na hakbang na maaaring gawin ng mga administrador upang ma-secure ang kanilang mga system.

Ang natatanging pag-uulat ni Nexpose sa pag-uulat ng remediation at madaling pagsasama sa Metasploit ay ginagawang isang kakayahang umangkop na pagpipilian para sa mga bago at nakaranas ng mga propesyonal sa seguridad.

6. Retina CS

retina-cs

Dinisenyo ng BeyondTrust, Sinasabi ng Retina CS na ang tanging kahusayan sa pamamahala ng software na ininhinyero “mula sa ground up” na may pag-aaral sa kontekstwal na kahinaan. Ang madaling tool sa pagtuklas ng network ng Retina ay maaaring makilala ang lahat mula sa tradisyunal na mga assets ng network hanggang sa mga aparato ng IoT at imprastraktura ng ulap.

Customized na pagsasaayos ng asset at potensyal na panganib hayaan ang mga gumagamit na matulungan ang Retina CS na matukoy ang kanilang sariling mga priyoridad na sensitibo sa seguridad. Ang pagbabanta ng pagbabanta sa mga pag-aari na ito ay nagbibigay ng tunay na mga hakbang sa remediation at potensyal na pagbabalik. Ang pinagsamang patch management at kahinaan pag-scan ay nagbibigay sa Retina CS ang toolkit na kailangan nito upang maprotektahan ang mga network.

Inilaan upang masukat ang lahat hanggang sa antas ng negosyo, ang Retina CS ay nagtatampok ng parehong cloud-based SaaS at mga on-site na paglawak. Nagtatampok din ito ng pagsunod sa pagsasaayos upang makatulong na matiyak na ang mga malalaking organisasyon ay nakakatugon sa mga pamantayan sa pagsunod.

Ang isang malakas na tool na idinisenyo sa negosyo ng negosyo sa isip, ang Retina CS ay isang mahusay na opsyon para sa mga malalaking organisasyon na nangangailangan ng pag-analisa sa konteksto ng konteksto.

Ginagawa ang iyong mga tool

Ang pinakamahalaga, at sa sobrang madalas ay napapabayaan, hakbang mabuting pag-awdit ng seguridad ay ang tamang pagsasaayos ng mga profile ng pag-scan at nakatuon ang kahusayan sa pagsubok. Sapat na bigyan ng garantiya ang sariling seksyon na nakatuon sa artikulong ito bilang paalala sa mga administrador. Vulnerability scanner at ang software ng seguridad ay madalas na may sariling default o preset na mga profile ng pag-scan na dinisenyo bilang pangkaraniwang mga solusyon sa pag-scan na maaaring magamit na “out-of-the-box.” Ang pagpapasadya ng mga panuntunang ito sa pag-scan ay kritikal sa wastong pag-awdit ng anumang network o platform. Gayundin, ang paggawa ng iyong sariling saradong mga pagsubok sa mga kahinaan mismo ay maaaring makatulong sa iyo na makakuha ng pananaw sa pagtukoy kung aling mga kahinaan ang nangangailangan ng agarang pansin.

Ang pagpili ng tamang software

Ang pagpapasya kung aling kahinaan sa scanner na gagamitin ay maaaring depende sa isang hanay ng mga kadahilanan:

Uri ng Negosyo: Tulad ng nakasaad sa itaas, ang mga pangangailangan sa seguridad ay magkakaiba-iba mula sa negosyo hanggang sa negosyo. Suriin kung ano ang iyong mga hangarin sa seguridad ay batay sa istraktura, sektor, at laki ng iyong samahan. Gayundin, tugunan kung ang anumang tukoy na mga sangay ng samahan ay nangangailangan ng mas mataas na seguridad sa iba pang mga sangay.

Kilalanin ang Mga Asset: Tandaan kung gaano karaming mga pag-aari ang kailangang subaybayan at masuri para sa mga kahinaan, ang kanilang mga lokasyon, kanilang mga indibidwal na pag-andar, at kahalagahan sa pangkalahatang operasyon. Ang ilang mga aplikasyon ay mas nakatuon sa mga tiyak na mga pag-aari. Mahalagang tandaan ang parehong hardware at software assets, dahil ang bawat isa ay maaaring may sariling mga alalahanin sa seguridad o panganib. Ang mga asset na nakaharap sa publiko, tulad ng isang web server ay mas mahina laban sa pagsamantala sa mga pag-atake kaysa sa maayos na proteksyon ng mga sistema ng tanggapan.

Kilalanin ang Umiiral na Seguridad: Ang pag-unawa sa mga kasanayan sa seguridad at pagpapatupad na nasa lugar ay malinaw na isang kritikal na hakbang sa pagdaragdag ng isang bagong layer ng mga tseke ng seguridad. Kung mayroon ka nang isang matatag na solusyon sa seguridad mula sa isang tiyak na nagbebenta, halimbawa, maaaring maging maingat na gumamit ng mga solusyon na pagsamahin nang mabuti sa iyong umiiral na seguridad.

Suriin ang Panganib sa Seguridad at Ginustong Antas ng Seguridad: Ang ilang mga organisasyon ay likas na nangangailangan ng isang mas mataas na antas ng seguridad kaysa sa iba. Maaari silang mas malamang na mai-target sa pamamagitan ng malisyosong panghihimasok, o natural, ay may higit na nakaharap sa publiko. Ang pagtatasa ng parehong potensyal na peligro ng pagiging target at ang nais na antas ng seguridad na kinakailangan ay isang pagpapasya kadahilanan sa kung anong uri ng kahinaan ang software na ipatupad.

Kapag nakuha mo ang stock ng kung ano ang kakailanganin ng iyong samahan sa isang solusyon sa seguridad, oras na upang simulan ang pagsasaliksik ng mga potensyal na pagpipilian. Ang listahan na ipinakita dito ay magbibigay ng isang maikling pangkalahatang-ideya ng mga maaasahang solusyon sa industriya ng seguridad ng impormasyon, ngunit ang paggawa ng iyong sariling malalim na pananaliksik ay kritikal kapag pumipili ng tamang solusyon. Kahit na ang isang mahusay na nasuri na piraso ng software na may kritikal na pag-amin mula sa maraming mga mapagkukunan ay maaaring hindi tamang akma para sa iyong samahan. Ang paggamit ng listahan sa itaas ay pinagsama sa isang maingat na pagtingin sa bawat potensyal na pagpipilian ng software ay magbibigay sa iyo ng mga tool na kailangan mong pumili ng tamang software.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map