La seguridad es una de las principales preocupaciones de la mayoría de los administradores de redes y sistemas. Es bastante comprensible considerando la escena de amenazas actual. Los ciberataques son cada vez más comunes y tienen efectos nocivos que son tan grandes que pueden ser difíciles de comprender.
Los ciberdelincuentes buscan constantemente vulnerabilidades en los sistemas y el software para obtener acceso al activo más importante de muchas organizaciones, sus datos . Prevenir eso requiere el uso de herramientas de evaluación de vulnerabilidades como Microsoft Baseline Security Analyzer o MBSA. Sin embargo, esta herramienta comienza a mostrar algunos signos de la edad. Para empezar, no funcionará directamente con las versiones modernas de Windows y también tiene una funcionalidad algo limitada.
Para ser totalmente honesto, si todavía usa MBSA, es hora de que cambie a otra cosa. Hoy, estamos revisando cuatro de las mejores alternativas al Microsoft Baseline Security Analyzer.
Comenzaremos nuestra discusión echando un vistazo a MBSA. Después de todo, es útil saber qué estamos tratando de reemplazar. Luego discutiremos la vulnerabilidad en general. A continuación, hablaremos sobre las herramientas de análisis de vulnerabilidades, qué son, quién las necesita y cuáles son sus características esenciales. Esto nos llevará a la gran revelación: las cuatro mejores alternativas al Microsoft Baseline Security Analyzer. Revisaremos brevemente cada una de las herramientas para darle una idea de sus características y capacidades.
Microsoft Baseline Security Analyzer: Explicación
Microsoft Baseline Security Analyzer, o MBSA, es una herramienta bastante antigua de Microsoft. Si bien ciertamente no es una opción ideal para grandes organizaciones, la herramienta podría ser útil para empresas más pequeñas, aquellas con solo un puñado de servidores. Aparte de su antigüedad, uno de los principales inconvenientes de la herramienta es que, al ser de Microsoft, no se puede esperar que escanee nada más que los productos de Microsoft. Sin embargo, escaneará el sistema operativo Windows, así como algunos servicios como el Firewall de Windows, el servidor SQL, IIS y las aplicaciones de Microsoft Office.
A diferencia de la mayoría de las otras herramientas de análisis de vulnerabilidades, esta no analiza vulnerabilidades específicas. En cambio, busca cosas como parches faltantes, paquetes de servicio y actualizaciones de seguridad y escanea los sistemas en busca de problemas administrativos. Su motor de informes puede generar una lista de actualizaciones faltantes y configuraciones incorrectas.
Otro gran inconveniente de MBSA es que, debido a su antigüedad, no es realmente compatible con Windows 10. La versión 2.3 de MBSA funcionará con la última versión de Windows, pero es probable que requiera algunos ajustes para limpiar falsos positivos y corregir comprobaciones. que no se puede completar. Como ejemplo, MBSA informará falsamente que Windows Update no está habilitado en Windows 10, incluso cuando lo está. En consecuencia, no puede usar este producto para verificar si Windows Update está habilitado en computadoras con Windows 10.
Esta es una herramienta simple de usar y hace bien lo que hace. Sin embargo, no hace mucho y en realidad ni siquiera lo hace tan bien en las computadoras modernas, lo que lleva a muchos usuarios a buscar un reemplazo.
Vulnerabilidad 101
Antes de continuar, hagamos una pausa y analicemos brevemente la vulnerabilidad. La complejidad de los sistemas y redes informáticos modernos ha alcanzado un nivel de complejidad sin precedentes. Un servidor promedio a menudo podría ejecutar cientos de procesos. Cada uno de estos procesos es un programa de computadora. Algunos de ellos son grandes programas que se componen de miles de líneas de código fuente. Dentro de este código, podría haber, y probablemente haya, cosas inesperadas. Un desarrollador puede, en algún momento, haber agregado alguna función de puerta trasera para facilitar sus esfuerzos de depuración. Más tarde, cuando el desarrollador comenzó a trabajar en otra cosa, esta característica peligrosa podría haber llegado por error a la versión final. También podría haber algunos errores en el código de validación de entrada que podrían causar resultados inesperados, y a menudo indeseables, bajo alguna circunstancia específica.
A esto nos referimos como vulnerabilidades y cualquiera de ellas puede usarse para intentar obtener acceso a sistemas y datos. Existe una gran comunidad de ciberdelincuentes que no tienen nada mejor que hacer que encontrar estos agujeros y explotarlos para penetrar en sus sistemas y robar sus datos. Cuando se ignoran o se dejan desatendidas, las vulnerabilidades pueden ser utilizadas por usuarios malintencionados para obtener acceso a sus sistemas y datos o, posiblemente peor, a los datos de su cliente o para causar algún daño importante, como inutilizar sus sistemas.
Las vulnerabilidades se pueden encontrar en todas partes. A menudo se infiltran en el software que se ejecuta en sus servidores o en sus sistemas operativos. También existen en equipos de red como conmutadores, enrutadores e incluso dispositivos de seguridad como cortafuegos. Para estar en el lado seguro, si existe algo como estar en el lado seguro, realmente necesita buscarlos en todas partes.
Herramientas de análisis de vulnerabilidades
Las herramientas de análisis o evaluación de vulnerabilidades tienen una función principal: identificar vulnerabilidades en sus sistemas, dispositivos, equipos y software. A menudo se les llama escáneres porque generalmente escanean su equipo para buscar vulnerabilidades conocidas.
Pero, ¿cómo encuentran las herramientas de escaneo de vulnerabilidades? Después de todo, por lo general no están a la vista. Si fueran tan obvios, los desarrolladores los habrían abordado antes de lanzar el software. En realidad, las herramientas no difieren mucho del software de protección antivirus que utiliza bases de datos de definiciones de virus para reconocer las firmas de virus informáticos. De manera similar, la mayoría de los escáneres de vulnerabilidades se basan en bases de datos de vulnerabilidades y sistemas de escaneo en busca de vulnerabilidades específicas. Estas bases de datos de vulnerabilidades a menudo están disponibles en laboratorios de pruebas de seguridad independientes bien conocidos dedicados a encontrar vulnerabilidades en software y hardware o pueden ser bases de datos patentadas del proveedor de la herramienta de escaneo de vulnerabilidades. Como una cadena es tan fuerte como su eslabón más débil,
¿Quién los necesita?
La respuesta de una palabra a esa pregunta es bastante obvia: ¡Todos! Al igual que nadie en su sano juicio pensaría en ejecutar una computadora sin protección contra virus en estos días, ningún administrador de red debería estar sin al menos alguna forma de protección contra vulnerabilidades. Los ataques pueden provenir de cualquier lugar y golpearlo donde y cuando menos lo espere. Debe ser consciente de su riesgo de exposición.
Si bien el escaneo en busca de vulnerabilidades es posiblemente algo que podría hacerse manualmente, este es un trabajo casi imposible. Solo encontrar información sobre vulnerabilidades, y mucho menos escanear sus sistemas en busca de su presencia, podría requerir una enorme cantidad de recursos. Algunas organizaciones se dedican a encontrar vulnerabilidades y, a menudo, emplean a cientos, si no miles de personas. ¿Por qué no aprovecharlas?
Cualquiera que administre varios sistemas o dispositivos informáticos se beneficiaría enormemente del uso de una herramienta de escaneo de vulnerabilidades. Cumplir con estándares regulatorios como SOX o PCI-DSS, solo por nombrar algunos, a menudo exigirá que lo haga. E incluso si no lo requieren específicamente, el cumplimiento a menudo será más fácil de demostrar si puede demostrar que dispone de herramientas de análisis de vulnerabilidades.
Funciones esenciales de las herramientas de análisis de vulnerabilidades
Hay muchos factores a considerar al seleccionar una herramienta de análisis de vulnerabilidades. En la parte superior de la lista de cosas a considerar está la gama de dispositivos que se pueden escanear. Necesita una herramienta que pueda escanear todo el equipo que necesita para escanear. Si tiene muchos servidores Linux, por ejemplo, querrá elegir una herramienta que pueda escanearlos, no una que solo maneje máquinas con Windows. También desea elegir un escáner que sea lo más preciso posible en su entorno. No querrás ahogarte en notificaciones inútiles y falsos positivos.
Otro elemento diferenciador entre productos es su respectiva base de datos de vulnerabilidades. ¿Lo mantiene el proveedor o proviene de una organización independiente? ¿Con qué frecuencia se actualiza? ¿Se almacena localmente o en la nube? ¿Tiene que pagar tarifas adicionales para utilizar la base de datos de vulnerabilidades o para obtener actualizaciones? Es posible que desee obtener respuestas a estas preguntas antes de elegir su herramienta.
Algunos escáneres de vulnerabilidades utilizan métodos de escaneo intrusivos. Potencialmente, podrían afectar el rendimiento del sistema. De hecho, los más intrusivos suelen ser los mejores escáneres. Sin embargo, si afectan el rendimiento del sistema, querrá saberlo de antemano para programar sus análisis en consecuencia. Hablando de programación, este es otro aspecto importante de las herramientas de escaneo de vulnerabilidades de red. Algunas herramientas ni siquiera tienen análisis programados y deben iniciarse manualmente.
Las alertas y los informes también son características importantes de las herramientas de análisis de vulnerabilidades. La alerta se refiere a lo que sucede cuando se encuentra una vulnerabilidad. ¿Existe una notificación clara y fácil de entender? ¿Cómo se transmite? ¿A través de una ventana emergente en pantalla, un correo electrónico, un mensaje de texto? Más importante aún, ¿la herramienta proporciona información sobre cómo solucionar las vulnerabilidades que encuentra? Algunas herramientas incluso tienen corrección automática de ciertos tipos de vulnerabilidades. Otras herramientas se integran con el software de administración de parches, ya que el parche es a menudo la mejor manera de corregir vulnerabilidades.
En cuanto a los informes, si bien a menudo es una cuestión de preferencia personal, debe asegurarse de que la información que espera y necesita encontrar en los informes esté realmente allí. Algunas herramientas solo tienen informes predefinidos, otras le permitirán modificar los informes integrados. En cuanto a los mejores, al menos desde el punto de vista de los informes, le permitirán crear informes personalizados desde cero.
Cuatro grandes alternativas a MBSA
Ahora que sabemos qué son las vulnerabilidades, cómo se analizan y cuáles son las características principales de las herramientas de análisis de vulnerabilidades, estamos listos para revisar algunos de los mejores o más interesantes paquetes que pudimos encontrar. Hemos incluido algunas herramientas de pago y otras gratuitas. Algunos incluso están disponibles en versión gratuita y de pago. Todo sería una buena opción para reemplazar MBSA. Veamos cuáles son sus principales características.
1. Administrador de configuración de red de SolarWinds (PRUEBA GRATUITA)
SolarWinds es un nombre muy conocido entre los administradores de redes y sistemas. La compañía ha estado fabricando algunas de las mejores herramientas de administración de redes durante aproximadamente 20 años. Una de sus principales herramientas, SolarWinds Network Performance Monitor, recibe constantemente grandes elogios y críticas favorables como una de las mejores herramientas de monitoreo de ancho de banda de red SNMP. La compañía también es bastante famosa por sus herramientas gratuitas. Son herramientas más pequeñas diseñadas para abordar tareas específicas de administración de redes. Entre las herramientas gratuitas más conocidas se encuentran Advanced Subnet Calculator y el servidor Kiwi Syslog.
Nuestra primera herramienta, SolarWinds Network Configuration Manager, no es realmente una herramienta de escaneo de vulnerabilidades. Pero por dos razones específicas, pensamos que era una alternativa interesante a MBSA y decidimos incluirla en nuestra lista. Para empezar, el producto tiene una función de evaluación de vulnerabilidades y también aborda un tipo específico de vulnerabilidad, una que es importante pero que muchas otras herramientas no abordan, la mala configuración de los equipos de red. El producto también incluye funciones no relacionadas con vulnerabilidades.
El uso principal de SolarWinds Network Configuration Manager como herramienta de escaneo de vulnerabilidades es la validación de configuraciones de equipos de red para detectar errores y omisiones. La herramienta también puede verificar periódicamente las configuraciones del dispositivo para ver si hay cambios. Esto es útil ya que algunos ataques se inician modificando la configuración de un dispositivo de red, que a menudo no es tan seguro como los servidores, de una manera que puede facilitar el acceso a otros sistemas. La herramienta también puede ayudar con los estándares o el cumplimiento normativo mediante el uso de sus herramientas de configuración de red automatizadas que pueden implementar configuraciones estandarizadas, detectar cambios fuera del proceso, auditar configuraciones e incluso corregir violaciones.
El software se integra con la Base de datos nacional de vulnerabilidades, lo que le valió un lugar en esta lista de alternativas de MBSA. También tiene acceso a los CVE más actuales para identificar vulnerabilidades en sus dispositivos Cisco. Funcionará con cualquier dispositivo Cisco que ejecute ASA, IOS o Nexus OS. De hecho, otras dos herramientas útiles, Network Insights para ASA y Network Insights para Nexus, están integradas directamente en el producto.
El precio del Administrador de configuración de red SolarWinds comienza en $ 2,895 para hasta 50 nodos administrados y aumenta con la cantidad de nodos administrados. Si desea probar esta herramienta, puede descargar una versión de prueba gratuita de 30 días directamente desde SolarWinds.
2. OpenVAS
El Open Vulnerability Assessment System , o OpenVAS , es un marco de varios servicios y herramientas. Se combinan para crear una herramienta de escaneo de vulnerabilidades completa pero poderosa. El marco detrás de OpenVAS es parte de la solución de gestión de vulnerabilidades de Greenbone Networks desde la cual se han contribuido elementos a la comunidad durante unos diez años. El sistema es completamente gratuito y muchos de sus componentes clave son de código abierto, aunque algunos no lo son. El escáner OpenVAS se suministra con más de cincuenta mil pruebas de vulnerabilidad de red que se actualizan periódicamente.
OpenVAS se compone de dos componentes principales. El primero es el escáner OpenVAS . Este es el componente responsable del escaneo real de los equipos de destino. El segundo componente es el administrador OpenVAS que maneja todo lo demás, como controlar el escáner, consolidar los resultados y almacenarlos en una base de datos SQL central. El software tiene interfaces de usuario basadas en navegador y en línea de comandos. Otro componente del sistema es la base de datos de Pruebas de vulnerabilidad de red. Esta base de datos puede obtener sus actualizaciones desde el Greenborne Community Feed gratuito o el Greenborne Security Feed de pago para una protección más completa.
3. Comunidad Retina Network
Retina Network Community es la versión gratuita del Retina Network Security Scanner de AboveTrust , que es uno de los escáneres de vulnerabilidades más conocidos. A pesar de ser gratuito, es un escáner de vulnerabilidades completo que está repleto de funciones. Puede realizar una evaluación exhaustiva de vulnerabilidades de parches faltantes, vulnerabilidades de día cero y configuraciones no seguras. También cuenta con perfiles de usuario alineados con las funciones del trabajo, lo que simplifica el funcionamiento del sistema. Este producto cuenta con una interfaz gráfica de usuario intuitiva estilo metro que permite un funcionamiento optimizado del sistema.
Una gran cosa sobre Retina Network Community es que utiliza la misma base de datos de vulnerabilidades que su hermano pago. Es una base de datos extensa de vulnerabilidades de red, problemas de configuración y parches faltantes que se actualiza automáticamente y cubre una amplia gama de sistemas operativos, dispositivos, aplicaciones y entornos virtuales. Hablando de entornos virtuales, el producto es totalmente compatible con VMware e incluye escaneo de imágenes virtuales en línea y fuera de línea, escaneo de aplicaciones virtuales e integración con vCenter.
El principal inconveniente de Retina Network Community es que se limita a escanear 256 direcciones IP. Aunque esto puede no ser mucho si está administrando una red grande, podría ser más que suficiente para muchas organizaciones más pequeñas. Si su entorno tiene más de 256 dispositivos, todo lo que acabamos de decir sobre este producto también es cierto en su hermano mayor, el Retina Network Security Scanner, que está disponible en las ediciones estándar e ilimitada. Cualquiera de las ediciones tiene un conjunto de funciones extendido en comparación con el escáner Retina Network Community .
4. Edición comunitaria Nexpose
Quizás no tan popular como Retina, Nexpose de Rapid7 es otro escáner de vulnerabilidades conocido. En cuanto a Nexpose Community Edition , es una versión ligeramente reducida del completo escáner de vulnerabilidades de Rapid7 . Sin embargo, el producto tiene algunas limitaciones importantes. Por ejemplo, se limita a escanear un máximo de 32 direcciones IP. Esto limita severamente la utilidad de la herramienta solo a las redes más pequeñas. Otra limitación es que el producto solo se puede utilizar durante un año. Si puede vivir con estas limitaciones, es un producto excelente. De lo contrario, siempre puede echar un vistazo a la oferta de pago de Rapid7 .
Nexpose Community Edition se ejecutará en máquinas físicas en Windows o Linux. También está disponible como dispositivo virtual. Tiene amplias capacidades de escaneo que manejarán redes, sistemas operativos, aplicaciones web, bases de datos y entornos virtuales. Esta herramienta utiliza seguridad adaptativa que puede detectar y evaluar automáticamente nuevos dispositivos y nuevas vulnerabilidades en el momento en que acceden a su red. Esta característica funciona junto con conexiones dinámicas a VMware y AWS. El software también se integra con el proyecto de investigación Sonar para proporcionar un verdadero monitoreo en vivo. Edición comunitaria Nexposeproporciona escaneo de políticas integrado para ayudar a cumplir con estándares populares como CIS y NIST. Y por último, pero no menos importante, los informes de reparación intuitivos de la herramienta le brindan instrucciones paso a paso sobre las acciones de reparación.