La sécurité est une préoccupation majeure de la plupart des administrateurs réseau et système. C'est tout à fait compréhensible compte tenu de la scène de menace d'aujourd'hui. Les cyberattaques sont de plus en plus courantes et leurs effets néfastes sont si énormes qu'ils peuvent être difficiles à comprendre.
Les cybercriminels sont constamment à la recherche de vulnérabilités dans les systèmes et les logiciels pour accéder à l'atout le plus important de nombreuses organisations, leurs données . La prévention nécessite l'utilisation d'outils d'évaluation des vulnérabilités tels que Microsoft Baseline Security Analyzer ou MBSA. Cependant, cet outil commence à montrer quelques signes de l'âge. Pour commencer, il ne fonctionnera pas directement avec les versions modernes de Windows et ses fonctionnalités sont également quelque peu limitées.
Pour être tout à fait honnête, si vous utilisez toujours MBSA, il est temps que vous passiez à autre chose. Aujourd'hui, nous examinons quatre des meilleures alternatives à Microsoft Baseline Security Analyzer.
Nous commencerons notre discussion en jetant un coup d'œil à MBSA. Après tout, il est utile de savoir ce que nous essayons de remplacer. Nous discuterons ensuite de la vulnérabilité en général. Ensuite, nous parlerons des outils d'analyse des vulnérabilités, de ce qu'ils sont, de qui en a besoin et de leurs fonctionnalités essentielles. Cela nous amènera à la grande révélation : les quatre meilleures alternatives à Microsoft Baseline Security Analyzer. Nous passerons brièvement en revue chacun des outils pour vous donner une idée de leurs fonctionnalités et capacités.
Microsoft Baseline Security Analyzer : expliqué
Le Microsoft Baseline Security Analyzer, ou MBSA, est un outil plutôt ancien de Microsoft. Bien qu'il ne soit certainement pas une option idéale pour les grandes organisations, l'outil pourrait être utile aux petites entreprises, celles qui ne disposent que d'une poignée de serveurs. Outre son âge, l'un des principaux inconvénients de l'outil est que, venant de Microsoft, vous ne pouvez pas vous attendre à ce qu'il analyse autre chose que les produits Microsoft. Il analysera cependant le système d'exploitation Windows ainsi que certains services tels que le pare-feu Windows, le serveur SQL, IIS et les applications Microsoft Office.
Contrairement à la plupart des autres outils d'analyse des vulnérabilités, celui-ci ne recherche pas des vulnérabilités spécifiques. Au lieu de cela, il recherche des éléments tels que les correctifs manquants, les service packs et les mises à jour de sécurité et il analyse les systèmes à la recherche de problèmes administratifs. Son moteur de génération de rapports peut générer une liste des mises à jour manquantes et des erreurs de configuration.
Un autre inconvénient majeur de MBSA est qu'en raison de son âge, il n'est pas vraiment compatible avec Windows 10. La version 2.3 de MBSA fonctionnera avec la dernière version de Windows mais nécessitera probablement quelques ajustements pour nettoyer les faux positifs et corriger les contrôles. qui ne peut pas être complété. Par exemple, MBSA signalera à tort que Windows Update n'est pas activé sur Windows 10, même s'il l'est. Par conséquent, vous ne pouvez pas utiliser ce produit pour vérifier si Windows Update est activé ou non sur les ordinateurs Windows 10.
C'est un outil simple à utiliser et il fait bien ce qu'il fait. Cependant, il ne fait pas grand-chose et il ne le fait même pas très bien sur les ordinateurs modernes, ce qui incite de nombreux utilisateurs à chercher un remplaçant.
Vulnérabilité 101
Avant d'aller plus loin, faisons une pause et discutons brièvement de la vulnérabilité. La complexité des systèmes informatiques et des réseaux modernes a atteint un niveau de complexité sans précédent. Un serveur moyen peut souvent exécuter des centaines de processus. Chacun de ces processus est un programme informatique. Certains d'entre eux sont de gros programmes composés de milliers de lignes de code source. Dans ce code, il pourrait y avoir — et il y a probablement — des choses inattendues. Un développeur peut, à un moment donné, avoir ajouté une fonctionnalité de porte dérobée pour faciliter ses efforts de débogage. Plus tard, lorsque le développeur a commencé à travailler sur autre chose, cette fonctionnalité dangereuse a peut-être atteint par erreur la version finale. Il pourrait également y avoir des erreurs dans le code de validation d'entrée qui pourraient provoquer des résultats inattendus et souvent indésirables dans certaines circonstances spécifiques.
C'est ce que nous appelons des vulnérabilités et n'importe laquelle d'entre elles peut être utilisée pour tenter d'accéder aux systèmes et aux données. Il existe une énorme communauté de cybercriminels qui n'ont rien de mieux à faire que de trouver ces failles et de les exploiter pour pénétrer dans vos systèmes et voler vos données. Lorsqu'elles sont ignorées ou laissées sans surveillance, les vulnérabilités peuvent être utilisées par des utilisateurs malveillants pour accéder à vos systèmes et données ou, pire encore, aux données de votre client ou pour causer des dommages majeurs tels que rendre vos systèmes inutilisables.
Les vulnérabilités peuvent être trouvées partout. Ils se glissent souvent dans les logiciels exécutés sur vos serveurs ou dans leurs systèmes d'exploitation. Ils existent également dans les équipements réseau tels que les commutateurs, les routeurs et même les appareils de sécurité tels que les pare-feu. Pour être du bon côté - s'il y a quelque chose comme être du bon côté - vous devez vraiment les chercher partout.
Outils d'analyse des vulnérabilités
Les outils d'analyse ou d'évaluation des vulnérabilités ont une fonction principale : identifier les vulnérabilités dans vos systèmes, appareils, équipements et logiciels. Ils sont souvent appelés scanners car ils analysent généralement votre équipement pour rechercher des vulnérabilités connues.
Mais comment les outils d'analyse des vulnérabilités trouvent-ils les vulnérabilités ? Après tout, ils ne sont généralement pas là bien en vue. S'ils étaient aussi évidents, les développeurs les auraient abordés avant de publier le logiciel. Les outils ne sont en fait pas très différents des logiciels de protection antivirus qui utilisent des bases de données de définitions de virus pour reconnaître les signatures de virus informatiques. De même, la plupart des scanners de vulnérabilités s'appuient sur des bases de données de vulnérabilités et des systèmes d'analyse pour des vulnérabilités spécifiques. De telles bases de données de vulnérabilité sont souvent disponibles auprès de laboratoires de test de sécurité indépendants bien connus dédiés à la recherche de vulnérabilités dans les logiciels et le matériel ou il peut s'agir de bases de données propriétaires du fournisseur de l'outil d'analyse de vulnérabilité. Comme une chaîne n'est aussi solide que son maillon le plus faible,
Qui a besoin d'eux ?
La réponse en un mot à cette question est assez évidente : tout le monde ! Tout comme personne sensé ne penserait à faire fonctionner un ordinateur sans protection antivirus de nos jours, aucun administrateur réseau ne devrait être sans au moins une forme de protection contre les vulnérabilités. Les attaques peuvent venir de n'importe où et vous frapper où et quand vous vous y attendez le moins. Vous devez être conscient de votre risque d'exposition.
Bien que la recherche de vulnérabilités puisse être effectuée manuellement, il s'agit d'un travail presque impossible. Le simple fait de trouver des informations sur les vulnérabilités, sans parler de l'analyse de vos systèmes pour leur présence, pourrait prendre une énorme quantité de ressources. Certaines organisations se consacrent à la recherche de vulnérabilités et emploient souvent des centaines, voire des milliers de personnes. Pourquoi ne pas en profiter ?
Toute personne gérant un certain nombre de systèmes ou d'appareils informatiques bénéficierait grandement de l'utilisation d'un outil d'analyse des vulnérabilités. Le respect des normes réglementaires telles que SOX ou PCI-DSS, pour n'en nommer que quelques-uns, vous obligera souvent à le faire. Et même s'ils ne l'exigent pas spécifiquement, la conformité sera souvent plus facile à démontrer si vous pouvez montrer que vous disposez d'outils d'analyse des vulnérabilités.
Fonctionnalités essentielles des outils d'analyse des vulnérabilités
De nombreux facteurs doivent être pris en compte lors de la sélection d'un outil d'analyse des vulnérabilités. En tête de liste des éléments à prendre en compte se trouve la gamme d'appareils pouvant être analysés. Vous avez besoin d'un outil qui sera capable de numériser tout l'équipement que vous devez numériser. Si vous avez de nombreux serveurs Linux, par exemple, vous voudrez choisir un outil capable de les analyser, et non un outil qui ne gère que les machines Windows. Vous souhaitez également choisir un scanner aussi précis que possible dans votre environnement. Vous ne voudriez pas vous noyer dans des notifications inutiles et des faux positifs.
Un autre élément de différenciation entre les produits est leur base de données de vulnérabilités respective. Est-il maintenu par le fournisseur ou provient-il d'un organisme indépendant ? À quelle fréquence est-il mis à jour ? Est-il stocké localement ou dans le cloud ? Devez-vous payer des frais supplémentaires pour utiliser la base de données de vulnérabilités ou pour obtenir des mises à jour ? Vous voudrez peut-être obtenir des réponses à ces questions avant de choisir votre outil.
Certains scanners de vulnérabilités utilisent des méthodes d'analyse intrusives. Ils pourraient potentiellement affecter les performances du système. En fait, les plus intrusifs sont souvent les meilleurs scanners. Cependant, s'ils affectent les performances du système, vous devez en être informé au préalable afin de planifier vos analyses en conséquence. En parlant de planification, il s'agit d'un autre aspect important des outils d'analyse des vulnérabilités du réseau. Certains outils n'ont même pas d'analyses planifiées et doivent être lancés manuellement.
Les alertes et les rapports sont également des fonctionnalités importantes des outils d'analyse des vulnérabilités. L'alerte concerne ce qui se passe lorsqu'une vulnérabilité est trouvée. Existe-t-il une notification claire et facile à comprendre ? Comment se transmet-il ? Via une popup à l'écran, un email, un SMS ? Plus important encore, l'outil fournit-il des informations sur la façon de corriger les vulnérabilités qu'il trouve ? Certains outils ont même une correction automatisée de certains types de vulnérabilités. D'autres outils s'intègrent au logiciel de gestion des correctifs, car l'application de correctifs est souvent le meilleur moyen de corriger les vulnérabilités.
En ce qui concerne le signalement, même s'il s'agit souvent d'une question de préférence personnelle, vous devez vous assurer que les informations que vous attendez et devez trouver dans les rapports seront effectivement présentes. Certains outils n'ont que des rapports prédéfinis, d'autres vous permettront de modifier les rapports intégrés. Quant aux meilleurs, du moins du point de vue des rapports, ils vous permettront de créer des rapports personnalisés à partir de zéro.
Quatre excellentes alternatives à MBSA
Maintenant que nous savons quelles sont les vulnérabilités, comment elles sont analysées et quelles sont les principales fonctionnalités des outils d'analyse des vulnérabilités, nous sommes prêts à passer en revue certains des packages les meilleurs ou les plus intéressants que nous ayons pu trouver. Nous avons inclus des outils payants et des outils gratuits. Certains sont même disponibles en version gratuite et payante. Tout conviendrait parfaitement pour remplacer MBSA. Voyons quelles sont leurs principales caractéristiques.
1. Gestionnaire de configuration réseau SolarWinds (ESSAI GRATUIT)
SolarWinds est un nom bien connu des administrateurs réseau et système. La société fabrique certains des meilleurs outils d'administration de réseau depuis environ 20 ans. L'un de ses meilleurs outils, SolarWinds Network Performance Monitor reçoit régulièrement des éloges et des critiques élogieuses comme l'un des meilleurs outils de surveillance de la bande passante du réseau SNMP. La société est également assez célèbre pour ses outils gratuits. Ce sont des outils plus petits conçus pour traiter des tâches spécifiques de gestion de réseau. Parmi les plus connus de ces outils gratuits figurent le calculateur de sous-réseau avancé et le serveur Kiwi Syslog.
Notre premier outil, SolarWinds Network Configuration Manager n'est pas vraiment un outil d'analyse des vulnérabilités. Mais pour deux raisons précises, nous avons pensé qu'il s'agissait d'une alternative intéressante à MBSA et avons choisi de l'inclure dans notre liste. Pour commencer, le produit dispose d'une fonction d'évaluation de la vulnérabilité et traite également un type de vulnérabilité spécifique, qui est important mais que peu d'autres outils traitent, la mauvaise configuration de l'équipement réseau. Le produit est également doté de fonctionnalités non liées à la vulnérabilité.
L' utilisation principale de SolarWinds Network Configuration Manager en tant qu'outil d'analyse de vulnérabilité est la validation des configurations d'équipement réseau pour les erreurs et les omissions. L'outil peut également vérifier périodiquement les configurations de l'appareil pour les changements. Ceci est utile car certaines attaques sont lancées en modifiant la configuration d'un périphérique réseau, qui n'est souvent pas aussi sécurisée que les serveurs, de manière à faciliter l'accès à d'autres systèmes. L'outil peut également aider à la conformité aux normes ou à la réglementation grâce à l'utilisation de ses outils de configuration réseau automatisés qui peuvent déployer des configurations standardisées, détecter les modifications hors processus, auditer les configurations et même corriger les violations.
Le logiciel s'intègre à la base de données nationale sur les vulnérabilités, ce qui lui a valu sa place sur cette liste d'alternatives MBSA. Il a également accès aux CVE les plus récents pour identifier les vulnérabilités de vos appareils Cisco. Il fonctionnera avec n'importe quel périphérique Cisco exécutant ASA, IOS ou Nexus OS. En fait, deux autres outils utiles, Network Insights pour ASA et Network Insights pour Nexus sont intégrés directement dans le produit.
Le prix du SolarWinds Network Configuration Manager commence à 2 895 $ pour un maximum de 50 nœuds gérés et augmente avec le nombre de nœuds gérés. Si vous souhaitez essayer cet outil, une version d'essai gratuite de 30 jours peut être téléchargée directement depuis SolarWinds.
2. OpenVAS
L' Open Vulnerability Assessment System , ou OpenVAS , est un cadre de plusieurs services et outils. Ils se combinent pour créer un outil d'analyse des vulnérabilités complet mais puissant. Le framework derrière OpenVAS fait partie de la solution de gestion des vulnérabilités de Greenbone Networks dont des éléments sont apportés à la communauté depuis une dizaine d'années. Le système est entièrement gratuit et bon nombre de ses composants clés sont open source, bien que certains ne le soient pas. Le scanner OpenVAS est fourni avec plus de cinquante mille tests de vulnérabilité réseau qui sont mis à jour régulièrement.
OpenVAS est composé de deux composants principaux. Le premier est le scanner OpenVAS . Il s'agit du composant responsable de l'analyse réelle des ordinateurs cibles. Le deuxième composant est le gestionnaire OpenVAS qui gère tout le reste, comme le contrôle du scanner, la consolidation des résultats et leur stockage dans une base de données SQL centrale. Le logiciel possède à la fois des interfaces utilisateur basées sur un navigateur et en ligne de commande. Un autre composant du système est la base de données Network Vulnerability Tests. Cette base de données peut obtenir ses mises à jour à partir du Greenborne Community Feed gratuit ou du Greenborne Security Feed payant pour une protection plus complète.
3. Communauté du réseau Retina
Retina Network Community est la version gratuite du Retina Network Security Scanner d' AboveTrust , qui est l'un des scanners de vulnérabilité les plus connus. Bien qu'il soit gratuit, il s'agit d'un scanner de vulnérabilités complet qui regorge de fonctionnalités. Il peut effectuer une évaluation approfondie de la vulnérabilité des correctifs manquants, des vulnérabilités zero-day et des configurations non sécurisées. Il propose également des profils d'utilisateurs alignés sur les fonctions de travail, simplifiant ainsi le fonctionnement du système. Ce produit dispose d'une interface graphique intuitive de style métro qui permet un fonctionnement rationalisé du système.
L'un des avantages de Retina Network Community est qu'il utilise la même base de données de vulnérabilités que son frère payant. Il s'agit d'une vaste base de données de vulnérabilités réseau, de problèmes de configuration et de correctifs manquants qui est automatiquement mis à jour et couvre un large éventail de systèmes d'exploitation, de périphériques, d'applications et d'environnements virtuels. En ce qui concerne les environnements virtuels, le produit prend entièrement en charge VMware et comprend l'analyse d'images virtuelles en ligne et hors ligne, l'analyse d'applications virtuelles et l'intégration avec vCenter.
Le principal inconvénient de Retina Network Community est qu'il se limite à numériser 256 adresses IP. Bien que cela puisse ne pas être beaucoup si vous gérez un grand réseau, cela pourrait être plus que suffisant pour de nombreuses petites organisations. Si votre environnement compte plus de 256 appareils, tout ce que nous venons de dire sur ce produit est également vrai dans son grand frère, le Retina Network Security Scanner qui est disponible en éditions Standard et Illimité. L'une ou l'autre édition dispose d'un ensemble de fonctionnalités étendu par rapport au scanner Retina Network Community .
4. Nexpose Community Edition
Peut-être pas aussi populaire que Retina, Nexpose de Rapid7 est un autre scanner de vulnérabilité bien connu. Quant à Nexpose Community Edition , il s'agit d'une version légèrement réduite du scanner de vulnérabilités complet de Rapid7 . Le produit a cependant quelques limitations importantes. Par exemple, il est limité à analyser un maximum de 32 adresses IP. Cela limite considérablement l'utilité de l'outil aux seuls réseaux les plus petits. Une autre limitation est que le produit ne peut être utilisé que pendant un an. Si vous pouvez vivre avec ces limitations, c'est un excellent produit. Sinon, vous pouvez toujours consulter l'offre payante de Rapid7 .
Nexpose Community Edition fonctionnera sur des machines physiques sous Windows ou Linux. Il est également disponible en tant qu'appliance virtuelle. Il dispose de capacités d'analyse étendues qui géreront les réseaux, les systèmes d'exploitation, les applications Web, les bases de données et les environnements virtuels. Cet outil utilise une sécurité adaptative qui peut détecter et évaluer automatiquement les nouveaux appareils et les nouvelles vulnérabilités au moment où ils accèdent à votre réseau. Cette fonctionnalité fonctionne en conjonction avec des connexions dynamiques à VMware et AWS. Le logiciel s'intègre également au projet de recherche Sonar pour fournir une véritable surveillance en direct. Édition communautaire de Nexposefournit une analyse intégrée des politiques pour aider à se conformer aux normes populaires telles que CIS et NIST. Et enfin, les rapports de correction intuitifs de l'outil vous donnent des instructions étape par étape sur les actions de correction.