Abwägen von MBSA gegen bezahlte Schwachstellenscanner


Ich habe seit einiger Zeit eine Hassliebe zu Microsoft Baseline Security Analyzer (MBSA). Es fing an …

sauer, aber das Sicherheits-Scan-Tool hat begonnen, auf mich zu wachsen. MBSA bietet eine Momentaufnahme übergeordneter Windows-, SQL Server- und IIS-Schwachstellen. Dies sind die wichtigsten Sicherheitslücken, auf die Microsoft das Testen empfiehlt, und die auf einfache und übersichtliche Weise dargestellt werden (Abbildung 1).
Abbildung 1: In den Berichten von MBSA werden die Scanergebnisse deutlich angezeigt. (klicken um zu vergrößern)
Die Berichte von MBSA zeigen deutlich, welche administrativen Schwachstellen gefunden wurden.
MBSA bietet auch Skripterstellung und Verbindungen mit Visio Funktionen, sodass Sie Schwachstellen in Ihrem Netzwerkdiagramm anzeigen können. Sie können es auch auf und gegen Windows 7- und Server 2008 R2-basierte Systeme ausführen. Microsoft hat eine Partnerschaft mit Shavlik Technologies LLC (dem Unternehmen, das den MBSA-Code geschrieben hat) geschlossen, um Unterstützung für ältere Microsoft-Software über das Internet bereitzustellen Shavlik NetChk Limited Tool.
Trotzdem fordere ich alle meine Kunden auf, sich daran zu erinnern, dass Microsoft kein Sicherheitsanbieter ist und nicht das beste Tool zum Scannen von Sicherheitslücken auf dem Markt entwickelt. Das ist der Grund, warum Unternehmen wie gewachsen sind Qualys, GFI Software und Rapid7 in den letzten Jahren. Durch den Vergleich von MBSA mit kommerziellen Schwachstellenscannern werden die Einschränkungen von MBSA schnell deutlich.
Im Folgenden finden Sie Beispiele dafür, was kommerzielle Schwachstellenscanner über die Funktionen von MBSA hinaus bieten:

  • Sie können alle (oder zumindest die meisten) bekannten Schwächen finden, einschließlich derjenigen in der CVE-Wörterbuch. Kommerzielle Scanner finden nicht nur die Probleme, die Microsoft für am wichtigsten hält.
  • Sie können Schwachstellen ausnutzen, um zu zeigen, welche Informationen aus Scans gewonnen werden können.
  • Sie können eingehende Passwort-Cracking durchführen.
  • Sie können Fehler in anderen Netzwerkhosts finden, z. B. in Linux-basierten Systemen, Firewalls, Switches, drahtlosen APs, Anwendungen von Drittanbietern usw. Sie finden nicht nur Fehler in Microsoft-zentrierter Software.
  • Sie bieten eine bessere Berichterstattung.
  • Mit ihnen können Sie Trends und das langfristige Schwachstellenmanagement analysieren.

Microsoft positioniert MBSA für kleine und mittlere Unternehmen, sodass es nicht wirklich als Unternehmenstool angesehen wird. Die Realität ist, dass KMUs Schwachstellen auf Unternehmensebene aufweisen und unternehmensfähige Tools benötigen. MBSA ist ein guter Anfang, aber ein Tool von Drittanbietern ist die beste Wahl für langfristigen Schutz.
MBSA ist kein vollwertiger Schwachstellenscanner, auf den Sie sich verlassen können, um alle wichtigen Schwachstellen in Ihrer Umgebung zu finden. Wenn Sie sich für die Bereitstellung entscheiden, sollten Sie wissen, worauf Sie sich einlassen, und die Einschränkungen verstehen, bevor Sie das Element des Schwachstellenscanners von Ihrer Aufgabenliste streichen. Das Letzte, was Sie brauchen, ist eine übersehene Sicherheitslücke, die ausgenutzt wird.
ÜBER DEN AUTOR
Kevin Beaver, ist ein Berater für Informationssicherheit, Hauptredner und Sachverständiger mit Principle Logic LLC mit Sitz in Atlanta. Kevin ist spezialisiert auf die Durchführung unabhängiger Sicherheitsbewertungen. Kevin hat sieben Bücher über Informationssicherheit verfasst / mitverfasst, darunter Hacken für Dummies und Hacken von drahtlosen Netzwerken für Dummies (Wiley). Er ist auch der Schöpfer der Security on Wheels Informationssicherheit Hörbücher und Blog Bereitstellung von Sicherheitslernen für IT-Experten unterwegs. Kevin ist erreichbar unter [email protected].

Dig Deeper in der Windows-Clientverwaltung

Similar Posts

Leave a Reply