6 beste netwerkbeheertools die prestaties bijhouden
De markt voor netwerkbeheersoftware is erg druk. Verkort uw zoekopdracht door onze aanbevelingen van de beste netwerkbeheertools te volgen.
Beveiliging is een grote zorg van de meeste netwerk- en systeembeheerders. Het is heel begrijpelijk gezien de huidige dreigingsscène. Cyberaanvallen komen steeds vaker voor en hebben nadelige gevolgen die zo groot zijn dat ze moeilijk te doorgronden zijn.
Cybercriminelen zijn continu op zoek naar kwetsbaarheden in systemen en software om toegang te krijgen tot het belangrijkste bezit van veel organisaties, hun data . Om dat te voorkomen, is het gebruik van tools voor kwetsbaarheidsbeoordeling vereist, zoals de Microsoft Baseline Security Analyzer of MBSA. Deze tool begint echter tekenen van ouderdom te vertonen. Om te beginnen werkt het niet direct met moderne versies van Windows en is het ook enigszins beperkt in functionaliteit.
Om heel eerlijk te zijn, als je nog steeds MBSA gebruikt, wordt het tijd dat je overschakelt naar iets anders. Vandaag bespreken we vier van de beste alternatieven voor de Microsoft Baseline Security Analyzer.
We beginnen onze discussie door MBSA te bekijken. Het helpt tenslotte om te weten wat we proberen te vervangen. Daarna bespreken we de kwetsbaarheid in het algemeen. Vervolgens zullen we het hebben over tools voor het scannen van kwetsbaarheden, wat ze zijn, wie ze nodig heeft en wat hun essentiële functies zijn. Dit brengt ons bij de grote onthulling: de vier beste alternatieven voor de Microsoft Baseline Security Analyzer. We zullen elk van de tools kort bespreken om u een idee te geven van hun kenmerken en mogelijkheden.
Microsoft Baseline Security Analyzer: uitgelegd
De Microsoft Baseline Security Analyzer, of MBSA, is een vrij oude tool van Microsoft. Hoewel het zeker geen ideale optie is voor grote organisaties, kan de tool nuttig zijn voor kleinere bedrijven, die slechts een handvol servers hebben. Afgezien van zijn leeftijd, is een van de belangrijkste nadelen van de tool dat je, afkomstig van Microsoft, niet kunt verwachten dat het iets anders scant dan Microsoft-producten. Het zal echter het Windows-besturingssysteem scannen, evenals enkele services zoals de Windows Firewall, SQL-server, IIS en Microsoft Office-toepassingen.
In tegenstelling tot de meeste andere tools voor het scannen van kwetsbaarheden, scant deze niet op specifieke kwetsbaarheden. In plaats daarvan zoekt het naar zaken als ontbrekende patches, servicepacks en beveiligingsupdates en scant het systemen op administratieve problemen. De rapportage-engine kan een lijst met ontbrekende updates en verkeerde configuraties genereren.
Een ander groot nadeel van MBSA is dat het vanwege zijn leeftijd niet echt compatibel is met Windows 10. Versie 2.3 van MBSA zal werken met de nieuwste versie van Windows, maar er zullen waarschijnlijk wat aanpassingen nodig zijn om valse positieven op te ruimen en controles op te lossen dat kan niet worden voltooid. MBSA zal bijvoorbeeld ten onrechte melden dat Windows Update niet is ingeschakeld op Windows 10, zelfs als dat wel het geval is. Daarom kunt u dit product niet gebruiken om te controleren of Windows Update al dan niet is ingeschakeld op Windows 10-computers.
Dit is een eenvoudig hulpmiddel om te gebruiken en het doet wat het goed doet. Het doet echter niet veel en het doet het zelfs niet zo goed op moderne computers, waardoor veel gebruikers op zoek gaan naar een vervanging.
Kwetsbaarheid 101
Laten we, voordat we verder gaan, even pauzeren en kort ingaan op kwetsbaarheid. De complexiteit van moderne computersystemen en netwerken heeft een ongekend niveau van complexiteit bereikt. Een gemiddelde server kan vaak honderden processen draaien. Elk van deze processen is een computerprogramma. Sommigen van hen zijn grote programma's die zijn gemaakt van duizenden regels broncode. Binnen deze code kunnen er onverwachte dingen zijn - en zijn er waarschijnlijk - onverwachte dingen. Een ontwikkelaar kan op een gegeven moment een backdoor-functie hebben toegevoegd om zijn debugging-inspanningen te vergemakkelijken. Later, toen de ontwikkelaar aan iets anders begon te werken, is het mogelijk dat deze gevaarlijke functie per ongeluk de definitieve release heeft gehaald. Er kunnen ook enkele fouten in de invoervalidatiecode zitten die onder bepaalde omstandigheden onverwachte en vaak ongewenste resultaten kunnen veroorzaken.
Dit zijn wat we kwetsbaarheden noemen en elk van deze kan worden gebruikt om te proberen toegang te krijgen tot systemen en gegevens. Er is een enorme gemeenschap van cybercriminelen die niets beters te doen hebben dan deze gaten te vinden en ze uit te buiten om uw systemen binnen te dringen en uw gegevens te stelen. Wanneer ze worden genegeerd of onbeheerd worden achtergelaten, kunnen kwetsbaarheden worden gebruikt door kwaadwillende gebruikers om toegang te krijgen tot uw systemen en gegevens of, mogelijk erger, de gegevens van uw klant, of om op een andere manier grote schade aan te richten, zoals het onbruikbaar maken van uw systemen.
Kwetsbaarheden zijn overal te vinden. Ze kruipen vaak in software die op uw servers of in hun besturingssystemen draait. Ze bestaan ook in netwerkapparatuur zoals switches, routers en zelfs beveiligingsapparatuur zoals firewalls. Om aan de veilige kant te blijven - als er zoiets bestaat als aan de veilige kant zijn - moet je ze echt overal zoeken.
Hulpprogramma's voor het scannen van kwetsbaarheden
Hulpprogramma's voor het scannen of beoordelen van kwetsbaarheden hebben één primaire functie: het identificeren van kwetsbaarheden in uw systemen, apparaten, apparatuur en software. Ze worden vaak scanners genoemd omdat ze uw apparatuur meestal scannen om te zoeken naar bekende kwetsbaarheden.
Maar hoe vinden tools voor het scannen van kwetsbaarheden kwetsbaarheden? Ze zijn er immers meestal niet in het zicht. Als ze zo duidelijk waren, zouden ontwikkelaars ze hebben aangepakt voordat ze de software uitbrachten. De tools verschillen eigenlijk niet veel van virusbeschermingssoftware die databases met virusdefinities gebruikt om handtekeningen van computervirussen te herkennen. Evenzo vertrouwen de meeste kwetsbaarheidsscanners op kwetsbaarheidsdatabases en scansystemen voor specifieke kwetsbaarheden. Dergelijke databases voor kwetsbaarheden zijn vaak verkrijgbaar bij bekende onafhankelijke testlaboratoria voor beveiliging die zich toeleggen op het vinden van kwetsbaarheden in software en hardware, of het kunnen eigen databases zijn van de leverancier van het hulpprogramma voor het scannen van kwetsbaarheden. Zoals een ketting zo sterk is als de zwakste schakel,
Wie heeft ze nodig?
Het antwoord in één woord op die vraag is vrij duidelijk: iedereen! Net zoals niemand bij zijn volle verstand zou denken aan het runnen van een computer zonder enige virusbescherming, zou geen enkele netwerkbeheerder op zijn minst enige vorm van bescherming tegen kwetsbaarheden moeten hebben. Aanvallen kunnen overal vandaan komen en je raken waar en wanneer je ze het minst verwacht. U moet zich bewust zijn van uw blootstellingsrisico.
Hoewel het scannen op kwetsbaarheden mogelijk iets is dat handmatig kan worden gedaan, is dit een bijna onmogelijke klus. Alleen al het vinden van informatie over kwetsbaarheden, laat staan het scannen van uw systemen op hun aanwezigheid, kan een enorme hoeveelheid middelen vergen. Sommige organisaties zijn toegewijd aan het vinden van kwetsbaarheden en hebben vaak honderden, zo niet duizenden mensen in dienst. Waarom zou u er niet van profiteren?
Iedereen die een aantal computersystemen of apparaten beheert, zou veel baat hebben bij het gebruik van een tool voor het scannen van kwetsbaarheden. Voldoen aan regelgevende normen zoals SOX of PCI-DSS, om er maar een paar te noemen, zal u vaak verplichten dit te doen. En zelfs als ze dit niet specifiek nodig hebben, is naleving vaak gemakkelijker aan te tonen als u kunt aantonen dat u over tools voor het scannen van kwetsbaarheden beschikt.
Essentiële kenmerken van hulpprogramma's voor het scannen van kwetsbaarheden
Er zijn veel factoren waarmee u rekening moet houden bij het selecteren van een tool voor het scannen van kwetsbaarheden. Bovenaan de lijst met aandachtspunten staat de reeks apparaten die kunnen worden gescand. U hebt een tool nodig waarmee u alle apparatuur kunt scannen die u nodig hebt. Als je bijvoorbeeld veel Linux-servers hebt, wil je een tool kiezen die ze kan scannen, niet een die alleen Windows-machines aankan. U wilt ook een scanner kiezen die zo nauwkeurig mogelijk is in uw omgeving. U wilt niet verdrinken in nutteloze meldingen en valse positieven.
Een ander onderscheidend element tussen producten is hun respectieve kwetsbaarheidsdatabase. Wordt het onderhouden door de leverancier of is het van een onafhankelijke organisatie? Hoe regelmatig wordt het bijgewerkt? Is het lokaal of in de cloud opgeslagen? Moet u extra betalen om de kwetsbaarheidsdatabase te gebruiken of om updates te krijgen? Misschien wilt u antwoord op deze vragen krijgen voordat u uw gereedschap kiest.
Sommige kwetsbaarheidsscanners gebruiken intrusieve scanmethoden. Ze kunnen mogelijk de systeemprestaties beïnvloeden. In feite zijn de meest opdringerige vaak de beste scanners. Als ze echter de systeemprestaties beïnvloeden, wilt u dit van tevoren weten om uw scans dienovereenkomstig te plannen. Over planning gesproken, dit is een ander belangrijk aspect van scantools voor netwerkkwetsbaarheid. Sommige tools hebben niet eens geplande scans en moeten handmatig worden gestart.
Alarmering en rapportage zijn ook belangrijke kenmerken van tools voor het scannen van kwetsbaarheden. Alerting heeft betrekking op wat er gebeurt als een kwetsbaarheid wordt gevonden. Is er een duidelijke en begrijpelijke melding? Hoe wordt het overgedragen? Via een pop-up op het scherm, een e-mail, een sms? Wat nog belangrijker is, geeft de tool enig inzicht in hoe de gevonden kwetsbaarheden kunnen worden verholpen? Sommige tools hebben zelfs een geautomatiseerd herstel van bepaalde soorten kwetsbaarheden. Andere tools integreren met patchbeheersoftware, aangezien patchen vaak de beste manier is om kwetsbaarheden te verhelpen.
Wat betreft rapportage, hoewel het vaak een kwestie van persoonlijke voorkeur is, moet u ervoor zorgen dat de informatie die u verwacht en nodig heeft in de rapportages ook daadwerkelijk aanwezig is. Sommige tools hebben alleen voorgedefinieerde rapporten, met andere kun je de ingebouwde rapporten aanpassen. Wat betreft de beste, althans vanuit het oogpunt van rapportage, kunt u helemaal opnieuw aangepaste rapporten maken.
Vier geweldige alternatieven voor MBSA
Nu we weten wat kwetsbaarheden zijn, hoe ze worden gescand en wat de belangrijkste kenmerken van tools voor het scannen van kwetsbaarheden zijn, zijn we klaar om enkele van de beste of meest interessante pakketten te bekijken die we konden vinden. We hebben enkele betaalde en enkele gratis tools toegevoegd. Sommige zijn zelfs beschikbaar in zowel een gratis als een betaalde versie. Alles zou goed passen om MBSA te vervangen. Laten we eens kijken wat hun belangrijkste kenmerken zijn.
1. SolarWinds Network Configuration Manager (GRATIS PROEF)
SolarWinds is een bekende naam onder netwerk- en systeembeheerders. Het bedrijf maakt al ongeveer 20 jaar enkele van de beste hulpprogramma's voor netwerkbeheer. Een van zijn toptools, de SolarWinds Network Performance Monitor, ontvangt consequent veel lof en lovende recensies als een van de beste SNMP-tools voor het bewaken van netwerkbandbreedte. Het bedrijf staat ook bekend om zijn gratis tools. Het zijn kleinere tools die zijn ontworpen om specifieke taken van netwerkbeheer aan te pakken. Een van de bekendste van deze gratis tools zijn de Advanced Subnet Calculator en de Kiwi Syslog-server.
Onze eerste tool, de SolarWinds Network Configuration Manager, is niet echt een tool voor het scannen van kwetsbaarheden. Maar om twee specifieke redenen vonden we het een interessant alternatief voor MBSA en kozen ervoor om het op onze lijst op te nemen. Om te beginnen heeft het product een kwetsbaarheidsbeoordelingsfunctie en het pakt ook een specifiek type kwetsbaarheid aan, een die belangrijk is, maar die niet zo veel andere tools aanpakken, de verkeerde configuratie van netwerkapparatuur. Het product zit ook boordevol niet-kwetsbaarheidsgerelateerde functies.
Het belangrijkste gebruik van de SolarWinds Network Configuration Manager als tool voor het scannen van kwetsbaarheden is de validatie van netwerkapparatuurconfiguraties op fouten en weglatingen. De tool kan ook periodiek apparaatconfiguraties controleren op wijzigingen. Dit is handig omdat sommige aanvallen worden gestart door de configuratie van een netwerkapparaat te wijzigen (die vaak niet zo veilig is als servers) op een manier die de toegang tot andere systemen kan vergemakkelijken. De tool kan ook helpen bij het naleven van normen of regelgeving door het gebruik van de geautomatiseerde netwerkconfiguratietools die gestandaardiseerde configuraties kunnen implementeren, out-of-process wijzigingen kunnen detecteren, configuraties kunnen controleren en zelfs overtredingen kunnen corrigeren.
De software integreert met de National Vulnerability Database, waardoor het zijn plek op deze lijst met MBSA-alternatieven heeft verdiend. Het heeft ook toegang tot de meest actuele CVE's om kwetsbaarheden in uw Cisco-apparaten te identificeren. Het werkt met elk Cisco-apparaat met ASA, IOS of Nexus OS. Twee andere handige tools, Network Insights for ASA en Network Insights for Nexus, zijn zelfs rechtstreeks in het product ingebouwd.
De prijs voor de SolarWinds Network Configuration Manager begint bij $ 2.895 voor maximaal 50 beheerde knooppunten en stijgt met het aantal beheerde knooppunten. Als u deze tool eens wilt proberen, kunt u een gratis proefversie van 30 dagen rechtstreeks downloaden van SolarWinds.
2. OpenVAS
Het Open Vulnerability Assessment System , of OpenVAS , is een raamwerk van verschillende diensten en tools. Samen vormen ze een uitgebreide maar krachtige tool voor het scannen van kwetsbaarheden. Het raamwerk achter OpenVAS maakt deel uit van de kwetsbaarheidsbeheeroplossing van Greenbone Networks waaruit al zo'n tien jaar elementen worden bijgedragen aan de gemeenschap. Het systeem is volledig gratis en veel van de belangrijkste componenten zijn open-source, hoewel sommige dat niet zijn. De OpenVAS-scanner wordt geleverd met meer dan vijftigduizend Network Vulnerability Tests die regelmatig worden bijgewerkt.
OpenVAS bestaat uit twee hoofdcomponenten. De eerste is de OpenVAS-scanner . Dit is het onderdeel dat verantwoordelijk is voor het daadwerkelijke scannen van doelcomputers. Het tweede onderdeel is de OpenVAS-manager die al het andere afhandelt, zoals het besturen van de scanner, het consolideren van resultaten en het opslaan ervan in een centrale SQL-database. De software heeft zowel browsergebaseerde als opdrachtregelgebruikersinterfaces. Een ander onderdeel van het systeem is de Network Vulnerability Tests-database. Deze database kan updates krijgen van de gratis Greenborne Community Feed of de betaalde Greenborne Security Feed voor een uitgebreidere bescherming.
3. Retina-netwerkgemeenschap
Retina Network Community is de gratis versie van de Retina Network Security Scanner van AboveTrust , een van de bekendste kwetsbaarheidsscanners. Ondanks dat het gratis is, is het een uitgebreide kwetsbaarheidsscanner die boordevol functies zit. Het kan een grondige kwetsbaarheidsbeoordeling uitvoeren van ontbrekende patches, zero-day-kwetsbaarheden en niet-beveiligde configuraties. Het beschikt ook over gebruikersprofielen die zijn afgestemd op functiefuncties, waardoor de systeembediening wordt vereenvoudigd. Dit product heeft een intuïtieve GUI in metrostijl die een gestroomlijnde bediening van het systeem mogelijk maakt.
Een groot voordeel van Retina Network Community is dat het dezelfde kwetsbaarheidsdatabase gebruikt als zijn betaalde broer of zus. Het is een uitgebreide database met netwerkkwetsbaarheden, configuratieproblemen en ontbrekende patches die automatisch wordt bijgewerkt en een breed scala aan besturingssystemen, apparaten, applicaties en virtuele omgevingen bestrijkt. Over virtuele omgevingen gesproken, het product ondersteunt VMware volledig en omvat online en offline scannen van virtuele afbeeldingen, scannen van virtuele applicaties en integratie met vCenter.
Het belangrijkste nadeel van Retina Network Community is dat het beperkt is tot het scannen van 256 IP-adressen. Hoewel dit misschien niet veel is als u een groot netwerk beheert, kan het voor veel kleinere organisaties meer dan genoeg zijn. Als uw omgeving meer dan 256 apparaten heeft, is alles wat we zojuist over dit product zeiden ook waar in zijn grote broer, de Retina Network Security Scanner die beschikbaar is in Standard en Unlimited-edities. Beide edities hebben een uitgebreide reeks functies in vergelijking met de Retina Network Community-scanner .
4. Nexpose Community-editie
Misschien niet zo populair als Retina, Nexpose van Rapid7 is een andere bekende kwetsbaarheidsscanner. Wat betreft de Nexpose Community Edition , het is een enigszins verkleinde versie van Rapid7 's uitgebreide kwetsbaarheidsscanner. Het product heeft echter enkele belangrijke beperkingen. Het is bijvoorbeeld beperkt tot het scannen van maximaal 32 IP-adressen. Dit beperkt het nut van de tool ernstig tot alleen de kleinste netwerken. Een andere beperking is dat het product maar één jaar kan worden gebruikt. Als je met deze beperkingen kunt leven, is het een uitstekend product. Zo niet, dan kun je altijd nog het betaalde aanbod van Rapid7 bekijken .
Nexpose Community Edition zal draaien op fysieke machines onder Windows of Linux. Het is ook beschikbaar als een virtueel apparaat. Het heeft uitgebreide scanmogelijkheden voor netwerken, besturingssystemen, webapplicaties, databases en virtuele omgevingen. Deze tool maakt gebruik van adaptieve beveiliging die nieuwe apparaten en nieuwe kwetsbaarheden automatisch kan detecteren en beoordelen zodra ze toegang krijgen tot uw netwerk. Deze functie werkt in combinatie met dynamische verbindingen met VMware en AWS. De software integreert ook met het Sonar-onderzoeksproject om echte live monitoring te bieden. Nexpose Community-editiebiedt geïntegreerde beleidsscans om te helpen bij het voldoen aan populaire standaarden zoals CIS en NIST. En last but not least geven de intuïtieve herstelrapporten van de tool u stapsgewijze instructies over herstelacties.
De markt voor netwerkbeheersoftware is erg druk. Verkort uw zoekopdracht door onze aanbevelingen van de beste netwerkbeheertools te volgen.
Ping-sweeps kunnen op veel manieren in uw voordeel worden gebruikt. Lees verder terwijl we bespreken hoe en introduceer de 10 beste Ping-sweep-tools die u kunt vinden.
Websites zijn belangrijk en moeten voortdurend nauwlettend worden gecontroleerd op adequate prestaties. Hier zijn enkele van de beste tools voor het monitoren van websites.
Hier is een blik op enkele van de allerbeste software-implementatietools om de pijn van het beheer van een willekeurig aantal machines te verlichten
sFlow is een stroomanalyseprotocol dat in tal van netwerkapparaten is ingebouwd. We bekijken de top vijf van beste gratis sFlow-verzamelaars en -analysers.
Nu Linux steeds populairder wordt in datacenters, hebben we gekeken naar het monitoren van bandbreedte op Linux en zijn ook de beste tools aan het beoordelen.
E-mailbeveiliging is een belangrijke taak van managed service providers. We waren bezig met het beoordelen van SolarWinds Mail Assure, een van de beste tools voor dat doel.
Als u een krachtige Windows-gebruiker bent, weet en begrijpt u waarschijnlijk hoe het uitvoeren van verschillende bewerkingen op uw pc meer dan één benadering en
Latency lijkt de grootste vijand van netwerken te zijn. Deze latency-meettools leren hoe latency te testen om problemen op te sporen, te lokaliseren en op te lossen.
Windows-netwerkmonitor vereist tools met beperkte vereisten. Vandaag keken we naar de beste hulpprogramma's voor netwerkbewaking voor Windows 10.