6 melhores ferramentas de gerenciamento de rede que acompanham o desempenho
O mercado de software de gerenciamento de rede está muito lotado. Atalho sua pesquisa seguindo nossas recomendações das melhores ferramentas de gerenciamento de rede.
A segurança é uma das principais preocupações da maioria dos administradores de rede e sistema. É bastante compreensível, considerando o cenário de ameaças de hoje. Os ataques cibernéticos são cada vez mais comuns e têm efeitos nocivos tão grandes que podem ser difíceis de imaginar.
Os cibercriminosos estão constantemente procurando vulnerabilidades em sistemas e software para obter acesso ao ativo mais importante de muitas organizações, seus dados . Prevenir isso requer o uso de ferramentas de avaliação de vulnerabilidade, como o Microsoft Baseline Security Analyzer ou MBSA. No entanto, esta ferramenta está começando a apresentar alguns sinais de envelhecimento. Para começar, ele não funcionará diretamente com versões modernas do Windows e também é um pouco limitado em funcionalidade.
Para ser totalmente honesto, se você ainda usa o MBSA, é hora de mudar para outra coisa. Hoje, estamos analisando quatro das melhores alternativas para o Microsoft Baseline Security Analyzer.
Começaremos nossa discussão dando uma olhada no MBSA. Afinal, ajuda saber o que estamos tentando substituir. Em seguida, discutiremos a vulnerabilidade em geral. A seguir, falaremos sobre ferramentas de varredura de vulnerabilidade, o que são, quem precisa delas e quais são seus recursos essenciais. Isso nos levará à grande revelação: as quatro melhores alternativas para o Microsoft Baseline Security Analyzer. Faremos uma breve revisão de cada uma das ferramentas para lhe dar uma ideia de seus recursos e capacidades.
Microsoft Baseline Security Analyzer: Explicado
O Microsoft Baseline Security Analyzer, ou MBSA, é uma ferramenta bastante antiga da Microsoft. Embora certamente não seja uma opção ideal para grandes organizações, a ferramenta pode ser útil para empresas menores, aquelas com apenas alguns servidores. Além de sua idade, uma das principais desvantagens da ferramenta é que, vindo da Microsoft, você não pode esperar que ela faça a varredura de nada além de produtos da Microsoft. No entanto, ele fará a varredura do sistema operacional Windows, bem como de alguns serviços, como o Firewall do Windows, servidor SQL, IIS e aplicativos do Microsoft Office.
Ao contrário da maioria das outras ferramentas de verificação de vulnerabilidade, esta não verifica vulnerabilidades específicas. Em vez disso, ele procura itens como patches ausentes, service packs e atualizações de segurança e verifica os sistemas em busca de problemas administrativos. Seu mecanismo de relatório pode gerar uma lista de atualizações ausentes e configurações incorretas.
Outra grande desvantagem do MBSA é que, devido à sua idade, ele não é realmente compatível com o Windows 10. A versão 2.3 do MBSA funcionará com a versão mais recente do Windows, mas provavelmente exigirá alguns ajustes para limpar falsos positivos e corrigir verificações que não pode ser concluído. Como exemplo, o MBSA relatará falsamente que o Windows Update não está habilitado no Windows 10, mesmo quando está. Conseqüentemente, você não pode usar este produto para verificar se o Windows Update está habilitado ou não em computadores com Windows 10.
Esta é uma ferramenta simples de usar e faz o que faz bem. No entanto, ele não faz muito e, na verdade, nem faz isso tão bem em computadores modernos, levando muitos usuários a procurarem um substituto.
Vulnerabilidade 101
Antes de prosseguirmos, vamos fazer uma pausa e discutir brevemente a vulnerabilidade. A complexidade dos sistemas e redes de computadores modernos atingiu um nível de complexidade sem precedentes. Um servidor médio pode frequentemente executar centenas de processos. Cada um desses processos é um programa de computador. Alguns deles são grandes programas compostos por milhares de linhas de código-fonte. Dentro desse código, pode haver - e provavelmente há - coisas inesperadas. Um desenvolvedor pode, em um ponto, ter adicionado algum recurso de backdoor para facilitar seus esforços de depuração. Mais tarde, quando o desenvolvedor começou a trabalhar em outra coisa, esse recurso perigoso pode ter chegado por engano à versão final. Também pode haver alguns erros no código de validação de entrada que podem causar resultados inesperados - e muitas vezes indesejáveis - em algumas circunstâncias específicas.
Estamos nos referindo a essas vulnerabilidades e qualquer uma delas pode ser usada para tentar obter acesso a sistemas e dados. Existe uma enorme comunidade de cibercriminosos por aí que não têm nada melhor a fazer do que encontrar essas brechas e explorá-las para invadir seus sistemas e roubar seus dados. Quando ignoradas ou deixadas sem supervisão, as vulnerabilidades podem ser usadas por usuários mal-intencionados para obter acesso aos seus sistemas e dados ou, possivelmente pior, aos dados do seu cliente ou para causar alguns danos importantes, como tornar seus sistemas inutilizáveis.
Vulnerabilidades podem ser encontradas em todos os lugares. Eles geralmente se infiltram em softwares executados em seus servidores ou em seus sistemas operacionais. Eles também existem em equipamentos de rede, como switches, roteadores e até mesmo dispositivos de segurança, como firewalls. Para estar do lado seguro - se existe algo como estar do lado seguro - você realmente precisa procurá-los em todos os lugares.
Ferramentas de verificação de vulnerabilidade
As ferramentas de varredura ou avaliação de vulnerabilidade têm uma função principal: identificar vulnerabilidades em seus sistemas, dispositivos, equipamentos e software. Eles costumam ser chamados de scanners porque normalmente irão escanear seu equipamento para procurar vulnerabilidades conhecidas.
Mas como as ferramentas de varredura de vulnerabilidade encontram vulnerabilidades? Afinal, eles geralmente não estão à vista de todos. Se fossem tão óbvios, os desenvolvedores os teriam abordado antes de lançar o software. Na verdade, as ferramentas não são muito diferentes dos softwares de proteção contra vírus, que usam bancos de dados de definições de vírus para reconhecer assinaturas de vírus de computador. Da mesma forma, a maioria dos scanners de vulnerabilidade depende de bancos de dados de vulnerabilidade e sistemas de varredura para vulnerabilidades específicas. Esses bancos de dados de vulnerabilidade estão frequentemente disponíveis em laboratórios de teste de segurança independentes bem conhecidos, dedicados a encontrar vulnerabilidades em software e hardware, ou podem ser bancos de dados proprietários do fornecedor da ferramenta de varredura de vulnerabilidade. Como uma corrente é tão forte quanto seu elo mais fraco,
Quem precisa deles?
A resposta de uma palavra para essa pergunta é bastante óbvia: todos! Assim como ninguém em sã consciência pensaria em rodar um computador sem alguma proteção antivírus atualmente, nenhum administrador de rede deve ficar sem pelo menos alguma forma de proteção contra vulnerabilidades. Os ataques podem vir de qualquer lugar e atingir você onde e quando menos espera. Você precisa estar ciente do risco de exposição.
Embora a verificação de vulnerabilidades seja algo que pode ser feito manualmente, esse é um trabalho quase impossível. Apenas encontrar informações sobre vulnerabilidades, quanto mais verificar sua presença em seus sistemas, pode consumir uma quantidade enorme de recursos. Algumas organizações se dedicam a encontrar vulnerabilidades e geralmente empregam centenas, senão milhares de pessoas. Por que não tirar vantagem deles?
Qualquer pessoa que gerencia uma série de sistemas ou dispositivos de computador se beneficiaria muito com o uso de uma ferramenta de verificação de vulnerabilidade. Obedecer a padrões regulatórios como SOX ou PCI-DSS, apenas para citar alguns, geralmente exigirá que você o faça. E mesmo que eles não exijam especificamente, a conformidade geralmente será mais fácil de demonstrar se você puder mostrar que possui ferramentas de varredura de vulnerabilidade no local.
Recursos essenciais das ferramentas de verificação de vulnerabilidade
Há muitos fatores a serem considerados ao selecionar uma ferramenta de varredura de vulnerabilidade. No topo da lista de itens a serem considerados está a variedade de dispositivos que podem ser verificados. Você precisa de uma ferramenta que seja capaz de fazer a varredura de todo o equipamento de que você precisa fazer a varredura. Se você tem muitos servidores Linux, por exemplo, você vai querer escolher uma ferramenta que possa escaneá-los, não uma que só lide com máquinas Windows. Você também deseja escolher um scanner que seja o mais preciso possível em seu ambiente. Você não gostaria de se afogar em notificações inúteis e falsos positivos.
Outro elemento de diferenciação entre os produtos é seu respectivo banco de dados de vulnerabilidade. É mantido pelo fornecedor ou é de uma organização independente? Com que frequência ele é atualizado? Ele é armazenado localmente ou na nuvem? Você tem que pagar taxas adicionais para usar o banco de dados de vulnerabilidade ou para obter atualizações? Você pode querer obter respostas a essas perguntas antes de escolher sua ferramenta.
Alguns scanners de vulnerabilidade usam métodos de varredura intrusivos. Eles podem afetar potencialmente o desempenho do sistema. Na verdade, os mais intrusivos costumam ser os melhores scanners. No entanto, se eles afetam o desempenho do sistema, você vai querer saber sobre isso com antecedência, a fim de agendar suas verificações de acordo. Falando em agendamento, este é outro aspecto importante das ferramentas de varredura de vulnerabilidade de rede. Algumas ferramentas nem mesmo têm varreduras agendadas e precisam ser iniciadas manualmente.
Alertas e relatórios também são recursos importantes das ferramentas de varredura de vulnerabilidade. O alerta diz respeito ao que acontece quando uma vulnerabilidade é encontrada. Existe uma notificação clara e fácil de entender? Como é transmitido? Por meio de um pop-up na tela, um e-mail, uma mensagem de texto? Mais importante ainda, a ferramenta fornece alguns insights sobre como corrigir as vulnerabilidades que encontra? Algumas ferramentas até têm correção automatizada de certos tipos de vulnerabilidades. Outras ferramentas se integram ao software de gerenciamento de patch, pois o patch geralmente é a melhor maneira de corrigir vulnerabilidades.
Quanto aos relatórios, embora muitas vezes seja uma questão de preferência pessoal, você deve garantir que as informações que espera e precisa encontrar nos relatórios realmente estarão lá. Algumas ferramentas possuem apenas relatórios predefinidos, outras permitem que você modifique os relatórios integrados. Quanto aos melhores - pelo menos do ponto de vista de relatórios - eles permitirão que você crie relatórios personalizados do zero.
Quatro ótimas alternativas ao MBSA
Agora que sabemos o que são vulnerabilidades, como são verificadas e quais são os principais recursos das ferramentas de verificação de vulnerabilidades, estamos prontos para revisar alguns dos melhores ou mais interessantes pacotes que podemos encontrar. Incluímos algumas ferramentas pagas e outras gratuitas. Alguns estão até disponíveis nas versões gratuita e paga. Tudo seria uma boa opção para substituir o MBSA. Vamos ver quais são suas principais características.
1. SolarWinds Network Configuration Manager (AVALIAÇÃO GRATUITA)
SolarWinds é um nome bem conhecido entre administradores de rede e de sistema. A empresa tem desenvolvido algumas das melhores ferramentas de administração de rede por cerca de 20 anos. Uma de suas principais ferramentas, o SolarWinds Network Performance Monitor está constantemente recebendo elogios e avaliações entusiasmadas como uma das melhores ferramentas de monitoramento de largura de banda de rede SNMP. A empresa também é bastante conhecida por suas ferramentas gratuitas. Eles são ferramentas menores projetadas para lidar com tarefas específicas de gerenciamento de rede. Entre as ferramentas gratuitas mais conhecidas estão a Calculadora de sub-rede avançada e o servidor Kiwi Syslog.
Nossa primeira ferramenta, o SolarWinds Network Configuration Manager, não é realmente uma ferramenta de varredura de vulnerabilidade. Mas, por dois motivos específicos, pensamos que era uma alternativa interessante ao MBSA e optamos por incluí-lo em nossa lista. Para começar, o produto tem um recurso de avaliação de vulnerabilidade e também aborda um tipo específico de vulnerabilidade, que é importante, mas não que muitas outras ferramentas abordam, a configuração incorreta de equipamentos de rede. O produto também vem com recursos não relacionados à vulnerabilidade.
O principal uso do SolarWinds Network Configuration Manager como uma ferramenta de varredura de vulnerabilidade é na validação de configurações de equipamentos de rede para erros e omissões. A ferramenta também pode verificar periodicamente as configurações do dispositivo para alterações. Isso é útil porque alguns ataques são iniciados pela modificação da configuração de um dispositivo de rede - que geralmente não é tão seguro quanto os servidores - de uma forma que pode facilitar o acesso a outros sistemas. A ferramenta também pode ajudar com padrões ou conformidade regulamentar por meio do uso de suas ferramentas de configuração de rede automatizadas, que podem implantar configurações padronizadas, detectar alterações fora do processo, auditar configurações e até mesmo corrigir violações.
O software se integra com o Banco de Dados Nacional de Vulnerabilidades, o que lhe valeu seu lugar na lista de alternativas do MBSA. Ele também tem acesso aos CVEs mais atuais para identificar vulnerabilidades em seus dispositivos Cisco. Funcionará com qualquer dispositivo Cisco executando ASA, IOS ou Nexus OS. Na verdade, duas outras ferramentas úteis, Network Insights para ASA e Network Insights para Nexus, estão integradas ao produto.
O preço do SolarWinds Network Configuration Manager começa em $ 2.895 para até 50 nós gerenciados e aumenta com o número de nós gerenciados. Se você quiser experimentar essa ferramenta, uma versão de avaliação gratuita de 30 dias pode ser baixada diretamente do SolarWinds.
2. OpenVAS
O Open Vulnerability Assessment System , ou OpenVAS , é uma estrutura de vários serviços e ferramentas. Eles se combinam para criar uma ferramenta de varredura de vulnerabilidade abrangente, mas poderosa. A estrutura por trás do OpenVAS é parte da solução de gerenciamento de vulnerabilidade da Greenbone Networks a partir da qual elementos foram contribuídos para a comunidade por cerca de dez anos. O sistema é totalmente gratuito e muitos de seus componentes principais são de código aberto, embora alguns não sejam. O scanner OpenVAS é fornecido com mais de cinquenta mil testes de vulnerabilidade de rede que são atualizados regularmente.
O OpenVAS é composto de dois componentes principais. O primeiro é o scanner OpenVAS . Este é o componente responsável pela verificação real dos computadores de destino. O segundo componente é o gerenciador OpenVAS que lida com todo o resto, como controlar o scanner, consolidar resultados e armazená-los em um banco de dados SQL central. O software possui interfaces de usuário baseadas em navegador e de linha de comando. Outro componente do sistema é o banco de dados de Testes de vulnerabilidade de rede. Este banco de dados pode obter suas atualizações do Greenborne Community Feed gratuito ou do Greenborne Security Feed pago para uma proteção mais abrangente.
3. Comunidade Retina Network
Retina Network Community é a versão gratuita do Retina Network Security Scanner da AboveTrust , um dos mais conhecidos scanners de vulnerabilidade. Apesar de ser gratuito, é um scanner de vulnerabilidade abrangente que vem com recursos. Ele pode realizar uma avaliação completa da vulnerabilidade de patches ausentes, vulnerabilidades de dia zero e configurações não seguras. Ele também possui perfis de usuário alinhados às funções de trabalho, simplificando a operação do sistema. Este produto apresenta uma GUI intuitiva estilo metro que permite uma operação simplificada do sistema.
Uma coisa excelente sobre a Retina Network Community é que ela usa o mesmo banco de dados de vulnerabilidades que seu irmão pago. É um extenso banco de dados de vulnerabilidades de rede, problemas de configuração e patches ausentes que é atualizado automaticamente e cobre uma ampla gama de sistemas operacionais, dispositivos, aplicativos e ambientes virtuais. Por falar em ambientes virtuais, o produto é totalmente compatível com VMware e inclui digitalização de imagens virtuais online e offline, digitalização de aplicativos virtuais e integração com o vCenter.
A principal desvantagem do Retina Network Community é que ele se limita a escanear 256 endereços IP. Embora isso possa não ser muito se você estiver gerenciando uma grande rede, pode ser mais do que suficiente para muitas organizações menores. Se o seu ambiente tem mais de 256 dispositivos, tudo o que acabamos de dizer sobre este produto também vale para seu irmão mais velho, o Retina Network Security Scanner, que está disponível nas edições Standard e Unlimited. Ambas as edições possuem um conjunto de recursos estendido em comparação com o scanner Retina Network Community .
4. Nexpose Community Edition
Talvez não tão popular quanto o Retina, o Nexpose do Rapid7 é outro scanner de vulnerabilidade bem conhecido. Quanto ao Nexpose Community Edition , é uma versão ligeiramente reduzida do scanner de vulnerabilidade abrangente do Rapid7 . O produto tem algumas limitações importantes, no entanto. Por exemplo, ele está limitado a escanear no máximo 32 endereços IP. Isso limita severamente a utilidade da ferramenta apenas às menores redes. Outra limitação é que o produto só pode ser usado por um ano. Se você consegue conviver com essas limitações, é um excelente produto. Caso contrário, você pode sempre dar uma olhada na oferta paga do Rapid7 .
O Nexpose Community Edition será executado em máquinas físicas com Windows ou Linux. Ele também está disponível como um dispositivo virtual. Ele tem amplos recursos de digitalização que irão lidar com redes, sistemas operacionais, aplicativos da web, bancos de dados e ambientes virtuais. Esta ferramenta usa segurança adaptativa que pode detectar e avaliar automaticamente novos dispositivos e novas vulnerabilidades no momento em que acessam sua rede. Este recurso funciona em conjunto com conexões dinâmicas para VMware e AWS. O software também se integra com o projeto de pesquisa Sonar para fornecer monitoramento real ao vivo. Nexpose Community Editionfornece verificação de política integrada para auxiliar no cumprimento de padrões populares como CIS e NIST. E por último, mas não menos importante, os relatórios de correção intuitivos da ferramenta fornecem instruções passo a passo sobre as ações de correção.
O mercado de software de gerenciamento de rede está muito lotado. Atalho sua pesquisa seguindo nossas recomendações das melhores ferramentas de gerenciamento de rede.
As varreduras de ping podem ser usadas em seu benefício de várias maneiras. Continue lendo enquanto discutimos como e apresentamos as 10 melhores ferramentas de varredura de ping que você pode encontrar.
Os sites são importantes e devem ser constantemente monitorados de perto para um desempenho adequado. Aqui estão algumas das melhores ferramentas para monitorar sites.
Aqui está uma olhada em algumas das melhores ferramentas de implantação de software para aliviar a dor de gerenciar qualquer número de máquinas
Se você está no setor de saúde ou de alguma forma envolvido com TI nesse setor, é provável que já tenha ouvido falar do HIPAA. A portabilidade do seguro saúde
Para ajudá-lo a escolher a certa, apresentamos as melhores ferramentas de monitoramento de infraestrutura sem agente e fornecemos uma revisão rápida de cada uma delas.
A segurança de e-mail é uma tarefa importante dos provedores de serviços gerenciados. Estamos analisando o SolarWinds Mail Assure, uma das melhores ferramentas para esse fim.
Se você é um usuário avançado do Windows, provavelmente conhece e entende como executar várias operações em seu PC pode ter mais do que apenas uma abordagem e
A latência parece ser o inimigo número um das redes. Essas ferramentas de medição de latência ensinam como testar a latência para detectar, localizar e corrigir problemas.
O monitor de rede do Windows requer ferramentas com requisitos limitados. Hoje, estamos dando uma olhada nas melhores ferramentas de monitoramento de rede para Windows 10.