Tips for Mac, Android, Windows

أفضل بدائل لمحلل أمان Microsoft Baseline

الأمن هو مصدر قلق كبير لمعظم مسؤولي الشبكة والنظام. إنه أمر مفهوم تمامًا بالنظر إلى مشهد التهديد اليوم. إن الهجمات السيبرانية شائعة أكثر فأكثر ولها آثار سيئة كبيرة جدًا بحيث يصعب فهمها.

يبحث مجرمو الإنترنت باستمرار عن نقاط الضعف في الأنظمة والبرامج للوصول إليها أهم أصول العديد من المنظمات ، بياناتها. منع ذلك يتطلب استخدام أدوات تقييم الثغرات الأمنية مثل Microsoft Baseline Security Analyzer أو MBSA. ومع ذلك ، بدأت هذه الأداة تظهر بعض علامات العمر. بالنسبة للمبتدئين ، لن يعمل بشكل مباشر مع الإصدارات الحديثة من Windows كما أنه محدود نوعًا ما في الوظائف.

لنكون صادقين تمامًا ، إذا كنت لا تزال تستخدم MBSA ، فقد حان الوقت للتبديل إلى شيء آخر. نراجع اليوم أربعة من أفضل البدائل لمحلل أمان Microsoft Baseline.

سنبدأ مناقشتنا بإلقاء نظرة على MBSA. بعد كل شيء ، من المفيد معرفة ما نحاول استبداله. سنناقش بعد ذلك الثغرة بشكل عام. بعد ذلك ، سنتحدث عن أدوات فحص الثغرات الأمنية ، وما هي ، ومن يحتاجها ، وما هي ميزاتها الأساسية. سيقودنا هذا إلى الكشف الكبير: أفضل أربعة بدائل لمحلل أمان Microsoft Baseline. سنراجع بإيجاز كل أداة لإعطائك فكرة عن ميزاتها وقدراتها.

شرح محلل أمان Microsoft Baseline:

يعد Microsoft Baseline Security Analyzer أو MBSA أداة قديمة نوعًا ما من Microsoft. في حين أنه بالتأكيد ليس خيارًا مثاليًا للمؤسسات الكبيرة ، يمكن أن تكون الأداة مفيدة للشركات الصغيرة ، تلك التي لديها عدد قليل من الخوادم. بخلاف عمرها ، فإن أحد العوائق الرئيسية للأداة هو أنها قادمة من Microsoft ، لا يمكنك توقع أن تفحص أي شيء سوى منتجات Microsoft. ومع ذلك ، سيقوم بفحص نظام تشغيل Windows بالإضافة إلى بعض الخدمات مثل جدار حماية Windows وخادم SQL و IIS وتطبيقات Microsoft Office.

على عكس معظم أدوات فحص الثغرات الأخرى ، لا تقوم هذه الأداة بالبحث عن ثغرات محددة. بدلاً من ذلك ، يبحث عن أشياء مثل التصحيحات المفقودة وحزم الخدمة والتحديثات الأمنية ويفحص الأنظمة بحثًا عن المشكلات الإدارية. يمكن لمحرك التقارير الخاص بها إنشاء قائمة بالتحديثات المفقودة والتكوينات الخاطئة.

هناك عيب رئيسي آخر في MBSA هو أنه ، نظرًا لعمره ، فهو غير متوافق حقًا مع Windows 10. سيعمل الإصدار 2.3 من MBSA مع أحدث إصدار من Windows ، ولكن من المحتمل أن يتطلب بعض التعديلات لتعديل الإيجابيات الخاطئة وإصلاح الشيكات التي لا يمكن إكمالها. كمثال ، ستبلغ MBSA بشكل خاطئ بأن Windows Update غير ممكّن على Windows 10 ، حتى عندما يكون كذلك. وبالتالي ، لا يمكنك استخدام هذا المنتج للتحقق مما إذا كان Windows Update ممكّنًا على أجهزة كمبيوتر Windows 10 أم لا.

هذه أداة بسيطة للاستخدام وهي تقوم بما تقوم به بشكل جيد. ومع ذلك ، فإنه لا يفعل الكثير ولا يفعل ذلك بشكل جيد حتى على أجهزة الكمبيوتر الحديثة ، مما دفع العديد من المستخدمين إلى البحث عن بديل.

الضعف 101

قبل المضي قدمًا ، دعنا نتوقف مؤقتًا ونناقش باختصار الضعف. وصل تعقيد أنظمة وشبكات الكمبيوتر الحديثة إلى مستوى غير مسبوق من التعقيد. غالبًا ما يمكن للخادم العادي تشغيل مئات العمليات. كل من هذه العمليات عبارة عن برنامج كمبيوتر. بعضها برامج كبيرة مصنوعة من آلاف الأسطر من التعليمات البرمجية المصدر. ضمن هذا الرمز ، يمكن أن يكون هناك - وربما هناك - أشياء غير متوقعة. قد يضيف المطور ، في مرحلة ما ، بعض ميزة الباب الخلفي لتسهيل جهوده في تصحيح الأخطاء. في وقت لاحق ، عندما بدأ المطور العمل على شيء آخر ، ربما تكون هذه الميزة الخطيرة قد وصلت بالخطأ إلى الإصدار النهائي. قد تكون هناك أيضًا بعض الأخطاء في رمز التحقق من صحة الإدخال التي يمكن أن تسبب نتائج غير متوقعة - وغالبًا ما تكون غير مرغوب فيها - في ظل ظروف معينة.

هذه هي ما نشير إليه على أنه ثغرات ويمكن استخدام أي منها لمحاولة الوصول إلى الأنظمة والبيانات. هناك مجتمع ضخم من المجرمين الإلكترونيين الذين ليس لديهم ما يفعلونه أفضل من العثور على هذه الثقوب واستغلالها لاختراق أنظمتك وسرقة بياناتك. عند تجاهلها أو تركها دون مراقبة ، يمكن استخدام الثغرات من قبل المستخدمين الضارين للوصول إلى أنظمتك و البيانات ، أو ربما أسوأ ، بيانات عميلك أو التسبب في بعض الأضرار الكبيرة مثل عرض أنظمتك غير صالح للاستخدام.

يمكن العثور على نقاط الضعف في كل مكان. غالبًا ما يتسللون إلى البرامج التي تعمل على خوادمك أو في أنظمة التشغيل الخاصة بهم. كما أنها موجودة في معدات الشبكات مثل المفاتيح وأجهزة التوجيه وحتى الأجهزة الأمنية مثل جدران الحماية. لتكون في الجانب الآمن - إذا كان هناك شيء مثل وجودك في الجانب الآمن - فأنت بحاجة حقًا للبحث عنها في كل مكان.

أدوات فحص الثغرات الأمنية

أدوات فحص أو تقييم الثغرات لها وظيفة أساسية واحدة: تحديد نقاط الضعف في أنظمتك ، أجهزتك ، معداتك ، وبرامجك. غالبًا ما يطلق عليها الماسحات الضوئية لأنها عادة ما تقوم بمسح معداتك للبحث عن نقاط الضعف المعروفة.

ولكن كيف تجد أدوات فحص الثغرات الأمنية نقاط الضعف؟ بعد كل شيء ، فهي عادة لا تكون هناك في مرأى من الجميع. إذا كانت هذه واضحة ، لكان المطورون قد خاطبوهم قبل إصدار البرنامج. في الواقع ، لا تختلف الأدوات كثيرًا عن برامج الحماية من الفيروسات التي تستخدم قواعد بيانات تعريفات الفيروسات للتعرف على توقيعات فيروسات الكمبيوتر. وبالمثل ، تعتمد معظم ماسحات الثغرات الأمنية على قواعد بيانات الثغرات وأنظمة المسح للثغرات الأمنية المحددة. غالبًا ما تكون قواعد بيانات الضعف هذه متاحة من مختبرات اختبار الأمان المستقلة المعروفة والمخصصة للبحث الثغرات الأمنية في البرامج والأجهزة أو يمكن أن تكون قواعد بيانات مملوكة من أداة فحص الثغرات الأمنية بائع. نظرًا لأن السلسلة لا تقل قوة عن أضعف ارتباط لها ، فإن مستوى الاكتشاف الذي تحصل عليه لا يقل جودة عن قاعدة بيانات الثغرات التي تستخدمها الأداة.

من يحتاجها؟

الجواب المكون من كلمة واحدة على هذا السؤال واضح جدًا: الجميع! تمامًا كما لم يفكر أحد في عقله الصحيح في تشغيل جهاز كمبيوتر دون بعض الحماية من الفيروسات في هذه الأيام ، لا ينبغي أن يكون مسؤول الشبكة بدون شكل من أشكال الضعف على الأقل الحماية. يمكن أن تأتي الهجمات من أي مكان وتضربك أين ومتى لا تتوقعها. يجب أن تكون على دراية بخطر التعرض.

في حين أن البحث عن الثغرات ربما يكون شيئًا يمكن إجراؤه يدويًا ، فهذه مهمة شبه مستحيلة. إن مجرد العثور على معلومات حول الثغرات الأمنية ، ناهيك عن فحص أنظمتك بحثًا عن وجودها ، قد يتطلب قدراً هائلاً من الموارد. بعض المنظمات مكرسة للعثور على نقاط الضعف وغالبا ما تستخدم المئات إن لم يكن الآلاف من الناس. لماذا لا تستغلهم؟

يمكن لأي شخص يدير عددًا من أنظمة الكمبيوتر أو الأجهزة الاستفادة بشكل كبير من استخدام أداة فحص الثغرات الأمنية. غالبًا ما يؤدي الامتثال للمعايير التنظيمية مثل SOX أو PCI-DSS ، على سبيل المثال لا الحصر ، إلى تنفيذ ذلك. وحتى إذا لم يطلبوا ذلك على وجه التحديد ، فسيكون من السهل غالبًا إثبات الامتثال إذا كان بإمكانك إثبات أن لديك أدوات لفحص الثغرات الموجودة.

الميزات الأساسية لأدوات مسح الثغرات الأمنية

هناك العديد من العوامل التي يجب مراعاتها عند تحديد أداة فحص الثغرات الأمنية. على رأس قائمة الأشياء التي يجب وضعها في الاعتبار مجموعة الأجهزة التي يمكن فحصها. أنت بحاجة إلى أداة قادرة على فحص جميع المعدات التي تحتاج إلى مسحها ضوئيًا. إذا كان لديك العديد من خوادم Linux ، على سبيل المثال ، سترغب في اختيار أداة يمكنها فحصها ، وليس أداة تتعامل فقط مع أجهزة Windows. تريد أيضًا اختيار ماسح ضوئي دقيق بقدر الإمكان في بيئتك. لا تريد أن تغرق في الإشعارات غير المفيدة والإيجابيات الزائفة.

عنصر آخر للتمييز بين المنتجات هو قاعدة بيانات الضعف الخاصة بها. هل هو محتفظ به من قبل البائع أم من منظمة مستقلة؟ ما مدى تحديثه بانتظام؟ هل يتم تخزينها محليًا أو في السحابة؟ هل يتعين عليك دفع رسوم إضافية لاستخدام قاعدة بيانات الثغرات الأمنية أو للحصول على التحديثات؟ قد ترغب في الحصول على إجابات لهذه الأسئلة قبل اختيار أداتك.

تستخدم بعض الماسحات الضوئية الخاصة بالثغرات طرق المسح التدخلي. يمكن أن تؤثر على أداء النظام. في الواقع ، غالبًا ما تكون الأكثر تطفلاً هي أفضل الماسحات الضوئية. ومع ذلك ، إذا كانت تؤثر على أداء النظام ، فستحتاج إلى معرفة ذلك مسبقًا من أجل جدولة عمليات الفحص وفقًا لذلك. بالحديث عن الجدولة ، يعد هذا جانبًا مهمًا آخرًا من أدوات فحص ثغرات الشبكة. بعض الأدوات لا تحتوي على عمليات مسح مجدولة وتحتاج إلى تشغيلها يدويًا.

يعد التنبيه وإعداد التقارير ميزات مهمة أيضًا لأدوات فحص الثغرات الأمنية. يتعلق التنبيه بما يحدث عند العثور على ثغرة أمنية. هل هناك إخطار واضح وسهل الفهم؟ كيف تنتقل؟ عبر نافذة منبثقة على الشاشة أو بريد إلكتروني أو رسالة نصية؟ والأهم من ذلك ، هل توفر الأداة بعض الأفكار حول كيفية إصلاح الثغرات التي تجدها؟ تحتوي بعض الأدوات على معالجة تلقائية لأنواع معينة من الثغرات الأمنية. تتكامل الأدوات الأخرى مع برنامج إدارة التصحيح لأن التصحيح غالبًا ما يكون أفضل طريقة لإصلاح الثغرات الأمنية.

بالنسبة للإبلاغ ، في حين أن الأمر غالبًا ما يكون مسألة تفضيل شخصي ، يجب عليك التأكد من أن المعلومات التي تتوقعها وتحتاج إلى العثور عليها في التقارير ستكون موجودة بالفعل. تحتوي بعض الأدوات على تقارير محددة مسبقًا فقط ، بينما تتيح لك أدوات أخرى تعديل التقارير المضمنة. أما بالنسبة لأفضلها - على الأقل من وجهة نظر إعداد التقارير - فستتيح لك إنشاء تقارير مخصصة من البداية.

أربعة بدائل رائعة لـ MBSA

الآن بعد أن عرفنا ما هي نقاط الضعف ، وكيف يتم فحصها وما هي الميزات الرئيسية أدوات فحص الثغرات هي ، نحن مستعدون لمراجعة بعض من أفضل أو أكثر الحزم إثارة للاهتمام قد تجد. لقد قمنا بتضمين بعض الأدوات المدفوعة وبعض الأدوات المجانية. بعضها متاح حتى في نسخة مجانية ومدفوعة. سيكون الجميع مناسبًا لاستبدال MBSA. دعونا نرى ما هي ميزاتها الرئيسية.

SolarWinds هو اسم معروف بين مسؤولي الشبكة والنظام. كانت الشركة تصنع بعضًا من أفضل أدوات إدارة الشبكة منذ حوالي 20 عامًا. واحدة من أفضل أدواتها ، تتلقى SolarWinds Network Performance Monitor باستمرار الثناء والمراجعات الهائلة باعتبارها واحدة من أفضل أداة مراقبة النطاق الترددي لشبكة SNMP. تشتهر الشركة أيضًا بأدواتها المجانية. إنها أدوات أصغر مصممة للتعامل مع مهام محددة لإدارة الشبكة. من بين أفضل هذه الأدوات المجانية هي حاسبة الشبكة الفرعية المتقدمة وخادم Kiwi Syslog.

أداتنا الأولى مدير تكوين شبكة SolarWinds في الحقيقة ليست أداة فحص الثغرات الأمنية. ولكن لسببين محددين ، اعتقدنا أنه كان بديلاً مثيرًا للاهتمام لـ MBSA واخترنا إدراجه في قائمتنا. بالنسبة للمبتدئين ، يحتوي المنتج على ميزة تقييم الثغرات ، كما أنه يعالج نوعًا معينًا من الثغرة الأمنية ، واحدة مهمة ولكن لا يعالجها العديد من الأدوات الأخرى ، وهي التهيئة الخاطئة للشبكات معدات. المنتج مليء أيضًا بالميزات غير المتعلقة بالثغرات الأمنية.

مدير تكوين شبكة SolarWinds - لوحة معلومات موجزة
  • تجربة مجانية: مدير تكوين شبكة SolarWinds
  • رابط التنزيل الرسمي: https://www.solarwinds.com/network-configuration-manager/registration

ال مدير تكوين شبكة SolarWindsالاستخدام الرئيسي كأداة مسح الثغرات الأمنية في التحقق من صحة تكوينات معدات الشبكة للأخطاء والسهو. يمكن للأداة أيضًا التحقق بشكل دوري من تكوينات الجهاز للتغييرات. هذا مفيد لأن بعض الهجمات تبدأ من خلال تعديل تهيئة جهاز الشبكة - والتي غالبًا ما تكون غير آمنة مثل الخوادم - بطريقة يمكن أن تسهل الوصول إلى أنظمة أخرى. يمكن للأداة المساعدة أيضًا في المعايير أو الامتثال التنظيمي من خلال استخدام أدوات تكوين الشبكة المؤتمتة والتي يمكنها نشر التكوينات المعيارية ، واكتشاف التغييرات خارج المعالجة ، وتكوينات المراجعة ، وحتى تصحيحها الانتهاكات.

يتكامل البرنامج مع قاعدة بيانات الضعف الوطنية التي أكسبتها مكانها في قائمة بدائل MBSA. لديها أيضًا حق الوصول إلى أحدث CVE's لتحديد نقاط الضعف في أجهزة Cisco الخاصة بك. ستعمل مع أي جهاز Cisco يعمل بنظام ASA أو IOS أو Nexus OS. في الواقع ، أداتان مفيدتان أخريان ، Network Insights for ASA و Network Insights for Nexus مدمجة في المنتج.

ثمن مدير تكوين شبكة SolarWinds يبدأ من 2895 دولارًا لما يصل إلى 50 عُقدة مُدارة ويرتفع مع عدد العقد المُدارة. إذا كنت ترغب في تجربة هذه الأداة ، فيمكن تنزيل إصدار تجريبي مجاني لمدة 30 يومًا مباشرة من SolarWinds.

2. OpenVAS

ال فتح نظام تقييم الضعفأو OpenVAS، هو إطار عمل للعديد من الخدمات والأدوات. يجتمعون لخلق أداة شاملة لكنها قوية لفحص الثغرات الأمنية. الإطار وراء OpenVAS هو جزء من حل إدارة الثغرات لدى Greenbone Networks والذي تم من خلاله المساهمة بالعناصر في المجتمع لمدة عشر سنوات تقريبًا. النظام مجاني تمامًا والعديد من مكوناته الرئيسية مفتوحة المصدر على الرغم من أن بعضها ليس كذلك. يتم تزويد ماسح OpenVAS بأكثر من خمسين ألف اختبارًا لضعف الشبكة يتم تحديثه بشكل منتظم.

هندسة البرمجيات OpenVAS 7

OpenVAS يتكون من مكونين أساسيين. الأول هو ماسح OpenVAS. هذا هو العنصر المسؤول عن المسح الفعلي لأجهزة الكمبيوتر المستهدفة. المكون الثاني هو مدير OpenVAS الذي يعالج كل شيء آخر مثل التحكم في الماسح الضوئي ودمج النتائج وتخزينها في قاعدة بيانات SQL المركزية. يحتوي البرنامج على كل من واجهات المستخدم المستندة إلى المستعرض وسطر الأوامر. مكون آخر للنظام هو قاعدة بيانات اختبارات ثغرات الشبكة. يمكن أن تحصل قاعدة البيانات هذه على تحديثاتها إما من خلال خدمة Greenborne Community Feed المجانية أو من شركة Greenborne Security Feed للحصول على حماية أكثر شمولاً.

3. شبكة شبكية العين

شبكة شبكية العين هي النسخة المجانية من شبكية العين الشبكية الماسح الضوئي من عند فوق الثقة، وهي واحدة من أشهر ماسحات الثغرات الأمنية المعروفة. على الرغم من كونها مجانية ، إلا أنها عبارة عن ماسح ضوئي شامل للثغرات ومليء بالميزات. يمكنها إجراء تقييم شامل للثغرات الأمنية المفقودة ، والثغرات ذات يوم الصفر ، والتكوينات غير الآمنة. كما أنها تفتخر بملفات تعريف المستخدمين التي تتماشى مع وظائف الوظيفة ، وبالتالي تبسيط تشغيل النظام. يتميز هذا المنتج بواجهة رسومية بديهية على نمط المترو تسمح بتشغيل مبسط للنظام.

لقطة من الشاشه الشبكه الشبكه المجتمع

شيء واحد عظيم حول شبكة شبكية العين هو أنه يستخدم نفس قاعدة بيانات الثغرات التي يستخدمها شقيقه المدفوع. إنها قاعدة بيانات واسعة من نقاط الضعف في الشبكة ، ومشكلات التكوين ، والتصحيحات المفقودة يتم تحديثه تلقائيًا ويغطي مجموعة كبيرة من أنظمة التشغيل والأجهزة والتطبيقات والظاهرية البيئات. بالحديث عن البيئات الافتراضية ، يدعم المنتج برنامج VMware بشكل كامل ويتضمن مسح الصور الافتراضية عبر الإنترنت وغير متصل ، ومسح التطبيق الظاهري ، والتكامل مع vCenter.

العيب الرئيسي شبكة شبكية العين هو أنها تقتصر على مسح 256 عنوان IP. على الرغم من أن هذا قد لا يكون كثيرًا إذا كنت تدير شبكة كبيرة ، فقد يكون أكثر من كافٍ للعديد من المؤسسات الصغيرة. إذا كانت بيئتك تحتوي على أكثر من 256 جهازًا ، فإن كل ما قلناه للتو عن هذا المنتج صحيح أيضًا في أخيها الأكبر ، شبكية العين الشبكية الماسح الضوئي وهو متاح في الإصدارات القياسية وغير المحدودة. يحتوي أي من الإصدارين على مجموعة ميزات موسعة مقارنة بـ شبكية العين الشبكية مجتمع الماسح الضوئي.

4. Nexpose Community Edition

ربما ليست شعبية مثل شبكية العين ، Nexpose من عند رابيد 7 هو ماسح ثغرات أمنية معروف آخر. أما بالنسبة لل Nexpose Community Edition، وهي نسخة مصغرة من رابيد 7الماسح الضوئي الشامل للضعف. لكن المنتج له بعض القيود الهامة. على سبيل المثال ، يقتصر المسح على 32 عنوان IP كحد أقصى. وهذا يحد بشدة من فائدة الأداة على أصغر الشبكات فقط. قيود أخرى هي أنه يمكن استخدام المنتج لمدة عام واحد فقط. إذا كنت تستطيع العيش مع هذه القيود ، فهو منتج ممتاز. إذا لم يكن الأمر كذلك ، يمكنك دائمًا إلقاء نظرة على العرض المدفوع من رابيد 7.

Nexpose Community Edition لقطة شاشة

Nexpose Community Edition سيتم تشغيله على أجهزة فعلية في نظام Windows أو Linux. وهو متوفر أيضًا كجهاز افتراضي. لديها إمكانات مسح شاملة ستتعامل مع الشبكات وأنظمة التشغيل وتطبيقات الويب وقواعد البيانات والبيئات الافتراضية. تستخدم هذه الأداة أمانًا تكيفيًا يمكنه اكتشاف الأجهزة الجديدة ونقاط الضعف الجديدة وتقييمها تلقائيًا بمجرد وصولها إلى شبكتك. تعمل هذه الميزة جنبًا إلى جنب مع الاتصالات الديناميكية إلى VMware و AWS. يتكامل البرنامج أيضًا مع مشروع بحث Sonar لتوفير مراقبة حية حقيقية. Nexpose Community Edition يوفر مسحًا سياسيًا متكاملًا للمساعدة في الامتثال للمعايير الشائعة مثل CIS و NIST. وأخيرًا وليس آخرًا ، تمنحك تقارير الإصلاح البديهية للأداة إرشادات خطوة بخطوة حول إجراءات الإصلاح.

أفضل أدوات وبرامج مراقبة البنية التحتية لتكنولوجيا المعلومات تمت مراجعتها في عام 2020

أفضل أدوات وبرامج مراقبة البنية التحتية لتكنولوجيا المعلومات تمت مراجعتها في عام 2020

نظرًا لأنه لا يمكن لأي مسؤول أن يكون لديه عيون في كل مكان ومع ذلك يحتاج الجميع إلى مراقبة كل شيء ...

اقرأ أكثر

أفضل 5 أنظمة تذاكر مكتب المساعدة (مراجعة)

أفضل 5 أنظمة تذاكر مكتب المساعدة (مراجعة)

غالبًا ما تكون أنظمة تذاكر مكتب المساعدة عبارة عن برامج كبيرة ومعقدة. هذا يجعل اختيار الأفضل بالن...

اقرأ أكثر

أفضل أدوات مراقبة النطاق الترددي المجاني: أفضل 5 اختبار

أفضل أدوات مراقبة النطاق الترددي المجاني: أفضل 5 اختبار

نتمنى جميعًا لشبكتنا نطاقًا تردديًا لا نهائيًا ، ولكن للأسف ، ليس لديهم أبدًا. في الواقع ، على ال...

اقرأ أكثر