6 بهترین گزینه برای تحلیلگر امنیت پایه اولیه مایکروسافت

6 بهترین گزینه برای تحلیلگر امنیت پایه اولیه مایکروسافت


هنگامی که آنالایزر امنیت مایکروسافت سن خود را نشان می دهد ، وقت آن رسیده است که گزینه دیگری بدست آورید. امنیت این روزها نبرد مداوم بین وصله سریع و افراد بدخواه در تلاش برای یافتن سوء استفاده و آسیب پذیری در نرم افزار است. گفتنی نیست که به محض اینکه آخرین حفره امنیتی برطرف شد ، مورد بعدی توسط هکرهایی پیدا می شود که بدافزارهای جدید تقریبا بلافاصله تولید می کنند. این خطرات امنیتی تبدیل به تهدید اصلی برای شرکتهای بزرگ و کوچک شده است.

در ادامه این پست ما در مورد هر یک از ابزاری که انتخاب کرده ایم به تفصیل می پردازیم ، اما اگر زمان لازم برای رسیدن به کل مقاله را نداشته باشید ، در اینجا لیست خلاصه ای از بهترین گزینه های آنالایزر امنیت اولیه پایه مایکروسافت:

  1. ابزارهای امنیتی شبکه SolarWinds با مجموعه ابزار مهندس (آزمایش رایگان) - مجموعه ابزار مهندس SolarWinds شامل یک مدیر رویداد امنیتی ، یک مدیر پچ و یک ردیاب دستگاه کاربر برای کمک به شما در تقویت امنیت سیستم.
  2. مانیتور شبکه PRTG (آزمایشی رایگان) - این بسته از ابزارهای مانیتورینگ شبکه ، سرور و برنامه شامل یک سری سنسور است که به شما در تقویت امنیت سیستم کمک می کند.
  3. OpenVAS - سیستم شناسایی آسیب پذیری منبع باز و آزاد.
  4. نسوس - نسخه اصلی OpenVA ها ، این اسکنر آسیب پذیری بصورت آنلاین یا برای نصب در محل در دسترس است.
  5. بحث - این ابزار با Metasploit ادغام می شود تا بتواند جامع آسیب پذیری را در اختیار شما قرار دهد.
  6. شبکیه CS - این تجزیه و تحلیل آسیب پذیری شامل پیکربندی دارایی های سفارشی شده و ردیاب های بالقوه خطر است.

در طول سال گذشته ، از سوء استفاده های بی شماری در سطح نرم افزار و سخت افزار کشف شده است. برخی از این موارد نقض آنقدر شدید است که می تواند منجر به از بین رفتن کامل تمام داده های ایمن از میزبان آلوده شود. این فقط نگرانی برای مشاغل کوچک و متوسط ​​نیست که ممکن است نسبت به شرکتهای بزرگ دارای امنیت کمتری باشند.

هر کسی را می توان بدون توجه به اندازه هدف قرار داد. میسی اطلاعات آنلاین مشتری در سال 2018 هک شده است. یک شریک پشتیبانی شخص ثالث منجر به سرقت اطلاعات کارت اعتباری مشتریان Sears ، Kmart و Delta Airlines شد ، تخلفی که بر تعداد نامعلوم افراد تأثیر گذاشت. Panera Bread ، Adidas ، UnderArmor, لیست طولانی نقضاتی که فقط در سال 2018 رخ می دهد ، بخشهای تجاری در سراسر جهان را شامل می شود.

برخی تخمین ها تخلفات InfoSec را در نتیجه قرار داده اند پچ ضعیف و بررسی آسیب پذیری روتین 80٪ تخلفات. بر روی کاغذ ، آسیب پذیری های پچ مانند کار ساده ای به نظر می رسند ، اما وقتی تعداد وصله شخصی برای هر مشاغل خاص می تواند به هزاران نفر برسد ، مسئله به راحتی آشکار می شود. مدیریت دستیاری نرم افزارها ، سخت افزارها و آسیب پذیری های پیکربندی یک کار تقریباً غیرممکن است که به ناچار شکست می خورد.

وارد MBSA شوید

حتی مجموعه امنیتی امنیتی بدون براق شامل این ابزار ساده است که توسط مایکروسافت برای اطمینان از به روز بودن محصولات مایکروسافت تهیه شده است و امنیت قوی را در برابر جدیدترین بهره برداری های نرم افزار ایجاد می کند. در دسترس برای بیش از یک دهه در طیف وسیعی از محصولات مایکروسافت ، Microsoft Baseline Security Analyzer می تواند میزبان مایکروسافت را به سرعت در یک شبکه اسکن کرده و به پچ کردن طیف وسیعی از محصولات مایکروسافت با جدیدترین نسخه های امنیتی برای کاهش احتمال نقض کمک کند..

متأسفانه ، این ابزار بسیار محدود است و فقط وضعیت نرم افزار مایکروسافت را ارزیابی خواهد کرد. بیشتر سازمان ها ابزارهایی را تولید می کنند که توسط توسعه دهندگان متنوعی ساخته شده است ، و برای ارزیابی آسیب پذیری تنها با اعتماد به MBSA تکیه می کند که فرش قرمز را برای هکرهای احتمالی ترسیم کند.

همه چیز از بانکهای اطلاعاتی SQL گرفته تا سوئیچ های پیکربندی شده نادرست می تواند روش ورود ورودی برای افرادی باشد که به دنبال سرقت داده یا تأثیر منفی بر شبکه خاص هستند.. دامنه محدود MBSA ابزار محافظت صفر از نقاط ورودی بسیار بالقوه را فراهم می کند.

نیاز به یک راه حل آسیب پذیر قوی تر

با بزرگ شدن یک شبکه ، سرعت آن بسیار آشکار می شود راه حل های دستی در مقیاس کاملاً صاف خواهند شد. در حالی که هیچ جایگزینی برای کارمندان ماهر و آگاه وجود ندارد ، مکمل پرسنل با ابزارهای اضافی برای کمک به آسیب پذیری های احتمالی ، مسیری طولانی را به سمت یک فرض امن تر طی می کند..

اسکنرهای آسیب پذیری در طیف گسترده ای از توابع ، مشخصات و اهداف طراحی قرار می گیرند. برخی ممکن است اسکن های پیکربندی مفصلی را با هدف مشاهده نقاط ضعف در تنظیمات دستگاه ارائه دهند که می تواند برای دستیابی به شبکه به آن سوء استفاده شود. برخی دیگر ممکن است نگاهی متمرکز به آسیب پذیری های شناخته شده نرم افزار داشته باشند ، توالی های تزریق بالقوه SQL را شناسایی کنند ، یا نسخه های نرم افزاری را که دارای ویندوز امنیتی شناخته شده است شناسایی کنند. هوش تهدید در زمان واقعی به عنوان ابزاری برای تشخیص و جلوگیری از نفوذ بسیار مهم می شود.

آنچه سازمان شما نیاز دارد از تجارت به مشاغل دیگر متفاوت خواهد بود. بخش های خاص به حداکثر امنیت مطلق اطلاعات نیاز دارند. هر سوئیچ ، روتر و نقطه پایانی در شبکه به هر درب ممکن بسته می شود ، حتی به قیمت قابلیت استفاده بالقوه. مثال خوبی از این هر سازمانی است که به اطلاعات مالی بپردازد ، یا شرکت های تحقیقاتی و طراحی که خواستار حداکثر رازداری و امنیت هستند.

هر زمان که "حداکثر مطلق" امنیت مورد نیاز باشد ، مورد استفاده قرار خواهد گرفت و قابلیت استفاده شبکه وجود دارد.. هرچه دسترسی افراد به سازمان آسان تر به اطلاعات باشد ، امکان نفوذ بیشتر می شود.

بسیاری از اسکنرهای آسیب پذیری میزان آسیب پذیریهای شناسایی شده را در مقیاس ارزیابی می کنند. در حالی که این متفاوت از نرم افزار به نرم افزار است ، ایده همان است. به هر آسیب پذیری یک رتبه داده می شود تا به مدیران کمک کند تا مشخص کنند کدام نقص باید بسته شود و کدام نقص را می توان به طور بالقوه باز گذاشت.. بستن هر سوراخ در یک شبکه تقریبا غیرممکن است, و حتی اگر این امکان وجود داشت ، قابلیت استفاده شدید شبکه به احتمال زیاد ارزش "امنیت کامل" را ندارد.

بهترین گزینه های آنالایزر امنیت پایه پایه مایکروسافت

هنگام انتخاب ابزاری که در این مقاله ارائه می دهیم ، برخی از معیارهای زیر را در نظر گرفتیم:

  • سهولت نصب ، ادغام و استفاده
  • شهرت فروشنده در صنعت
  • این نرم افزار بطور مداوم نگهداری و به روز می شود
  • نصب و پشتیبانی گسترده ، ادبیات ، پشتیبانی و در دسترس بودن کارکنان

1. ابزارهای امنیتی شبکه SolarWinds با مجموعه ابزار مهندس (آزمایش رایگان)

uEaiVG2.png

ترکیبی از ابزارهایی که توسط SolarWinds طراحی شده اند تا یک راه حل جامع شبکه ارائه دهند ، محصولات SolarWinds هرکدام دارای یک تمرکز خاص هستند که وقتی در رابطه با سایر ابزارهای SolarWinds مورد استفاده قرار می گیرند ، یک رویکرد کلی و یکنواخت به مدیریت شبکه به طور کلی ارائه می دهند..

مدیر رویداد امنیتی گزارش انطباق را فراهم می کند و به اطمینان از شبکه ها در جهت بهبود سریع و همبستگی رویداد در زمان واقعی کمک می کند. یک فروشگاه یک طرفه برای نظارت بر رویدادهای دقیق که از شناسایی تهدیدات احتمالی امنیتی برخوردار است ، مدیر رویداد امنیت می تواند جستجوی پیشرفته و تجزیه و تحلیل پزشکی قانونی را برای ارزیابی تأثیر حوادث امنیتی ارائه دهد..

مدیر پچ به طور خاص به عنوان یک راه حل جامع مدیریت پچ برای دستگاه های شبکه متصل طراحی شده است ، و آسیب پذیری های احتمالی ناشی از نرم افزارهای قدیمی را نیز ذخیره می کند. این دو برنامه که در رابطه با مدیر تنظیمات شبکه استفاده می شوند ، می توانند عملکرد یک اسکنر آسیب پذیری سنتی ، ردیابی دارایی هایی که نیاز به بروزرسانی دارند و شناسایی خطاهای پیکربندی را که می تواند منجر به یک نفوذ شود فراهم کنند..

در آخر, ردیاب دستگاه کاربر SolarWinds یک لایه امنیتی بیشتر از طریق ردیابی دقیق و شناسایی دارایی ها فراهم می کند.

این محصولات با استفاده از یکدیگر ، یک راه حل قدرتمند مدیریت و شبکه را ارائه می دهند. حتی وقتی به صورت جداگانه گرفته می شوند ، در عملکردهای تجربی خود سرآمد هستند. می توانید مجموعه ابزار مهندس را در یک محاکمه رایگان 14 روزه بارگیری کنید.

مهندس SolarWinds ToolsetDownload 14 روز آزمایشی رایگان در SolarWinds.com

2. مانیتور شبکه Paessler PRTG (آزمایشی رایگان)

مانیتور شبکه PRTG

PRTG یکی دیگر از راه حل های مدیریت شبکه با گزینه های ویژگی های امنیتی ، قیمت و استقرار بی نظیری را در پیش گرفته است. PRTG شبکه ها را بر اساس "هر حسگر" نظارت می کند ، هر یک از اجزای یک دارایی خاص یک سنسور واحد را نشان می دهد. به عنوان مثال ، نظارت بر پورت در سوئیچ برای ترافیک ، یک سنسور واحد خواهد بود. قیمت گذاری برای PRTG براساس تعداد سنسورهای مستقر شده است ، مقداری انعطاف پذیر از مقیاس پذیری را به افرادی که از PRTG استفاده می کنند ، می دهد..

این سنسورها می توانند طیف وسیعی از عملکردها را ارائه دهند ، و در هنگام استقرار در مکان های مناسب می توانند برای تعدادی از مناطق مختلف شبکه ، به مدیران راه حلی ارائه دهند. سنسورها می توانند بر روی دارایی مشخصی مستقر شوند که مثلاً به روزرسانی های برنامه را دنبال می کند ، تا از وضعیت به روز شده وصله در دارایی اطمینان حاصل شود..

این سنسورها همچنین می توانند در پورت های شبکه مستقر شوند تا بر ترافیک نظارت کنند. این نرم افزار می تواند به طور فعال برای رفت و آمد غیر معمول یا رفتار سیستم ردیابی کند و این گزارش را به مدیر سیستم گزارش دهد ، و به جلوگیری از هجوم در آهنگ های آنها کمک می کند.

این انعطاف پذیری چشمگیر باعث می شود PRTG راه حل مناسبی برای مشاغل کوچک و متوسط ​​باشد که می خواهند یک سرویس آسیب پذیری شبکه همه کاره داشته باشد و بیشتر از آنکه به دنبال سوراخ در شبکه باشد. مانیتور شبکه PRTG در یک آزمایش 30 روزه رایگان در دسترس است.

Paessler PRTG Network MonitorDownload 30 روز آزمایشی رایگان در Paessler.com

3. OpenVAS

openVAS

یکی از برنامه های برتر اسکن آسیب پذیری منبع باز که هم اکنون در دسترس است ، OpenVAS رکورد قدرتمندی برای شناسایی آسیب پذیری دارد که از طریق بهبود مداوم و تست های انجمن می رود. به عنوان یک پروژه منبع باز ، کد منبع به صورت آزاد در دسترس است و می تواند توسط مدیر بلندپرواز جبران شود تا متناسب با نیازهای آنها.

همانطور که با سایر نرم افزارهای منبع باز متداول است ، ماهیت رایگان محصول به معنای عدم حمایت رسمی از محصول است. هنگام استفاده از OpenVAS چیزی از یک منحنی یادگیری وجود دارد و به دست آوردن بیشترین استفاده از نرم افزار به یادگیری نحوه کار آن به مدتی زمان نیاز دارد. یک پایگاه دانش گسترده و پشتیبانی قابل توجهی از جامعه وجود دارد که می تواند به کاربران جدید کمک کند تا پروفایل های اسکن متناسب با نیازهای خود را پیدا کنند و از درجه بالایی از شناسایی آسیب پذیری اطمینان حاصل کنند و تعداد مثبت های کاذب را کاهش دهند. حتی با وجود این حمایت از جامعه ، عدم وجود آموزش رسمی یا پشتیبانی از محصول می تواند یک نزولی ناامیدکننده برای برخی از کاربران باشد.

گفته می شود ، OpenVAS دارای سابقه خوبی به عنوان یک اسکنر آسیب پذیری است و توسط تعدادی از سازمان ها به عنوان وسیله اصلی برای تأمین امنیت شبکه های خود استفاده می شود..

4- نسوس

نسوس

Nessus توسعه یافته توسط Tenable و پایه کد اصلی برای OpenVAS ، نرم افزاری دیگر با سابقه طولانی در شناسایی آسیب پذیری است. این پشتیبانی از محصول قوی و بسیاری از نقاط قوت پسر عمویش OpenVAS را ارائه می دهد.

Nessus دارای اسکن شبکه فعال و غیرفعال است و می تواند برای اسکن دارایی های ابری و محلی نیز مورد استفاده قرار گیرد. این لیست طولانی از پروفایلهای اسکن استاندارد دارد و در عین حال وسعت شخصی سازی را در قوانین اسکن ارائه می دهد. اولویت بندی آسیب پذیری به اطلاعات مدیر موردنیاز برای ارزیابی سریع خطرات امنیتی و اقدامات مناسب برای رفع آنها می دهد..

مدل صدور مجوز Nessus انعطاف پذیر است و امکان استقرار مبتنی بر دارایی ها به جای IP های فردی را فراهم می کند. Tenable هم راه حل اسکن SaaS مبتنی بر ابر و هم نصب نرم افزار پیش فرض را ارائه می دهد و به مدیران گزینه های استقرار استقبال می کند. سفارشی سازی بیشتر در داشبورد نرم افزار انعطاف پذیری Nessus را برای جا به جایی در هر جایی که نیاز دارد به شما می دهد.

برای کسانی که ویژگی های موجود در OpenVAS را دوست دارند ، اما به دنبال راه حل حرفه ای تری با پشتیبانی کامل از محصول هستند ، Nessus Tenable یک انتخاب جذاب را ارائه می دهد.

5. توافق

بحث

Nexpose یک اسکنر آسیب پذیری است که توسط Rapid7 ، سازندگان چارچوب Metasploit ساخته شده است. نکته اصلی فروش نرم افزار توانایی آن است که به راحتی با Metasploit برای آزمایش آسیب پذیری واقعی و واقعی در یک چارچوب بسته ادغام شوید. این به کاربران Nexpose راهی قدرتمند برای آزمایش دقیق سیستم های خود در معرض خطر می دهد و به شناسایی راه حل های سریع برای بهره برداری های احتمالی کمک می کند.

Nexpose سیستم امتیاز دهی ریسک متنی خود را با هدف ارائه سریع به مدیران برای ارزیابی سطح خطر آسیب پذیریهای شناسایی شده ارائه می دهد. این نمرات متنی ، اولویت های خطر را برای مشکلات شناسایی شده فراهم می کند و به کاربران کمک می کند تا نواقص مورد نیاز توجه فوری را برطرف کنند.

نظارت زنده و فعال همراه با گزارش های اصلاح دقیق ، لیستی کوتاه از اقدامات عملی را برای تقویت امنیت شبکه ارائه می دهد. برخلاف برخی از نرم افزارهایی که آسیب پذیری ها و خطر مرتبط با آنها را به سادگی ذکر کرده اند ، Nexpose هوشمندانه لیستی از اقدامات واقعی را که مدیران می توانند برای تأمین امنیت سیستم های خود انجام دهند فراهم می کند.

استفاده منحصر به فرد Nexpose گزارش ترمیم و ادغام آسان با Metasploit ، Nexpose را به گزینه ای انعطاف پذیر برای هر دو متخصص امنیتی جدید و مجرب تبدیل کرده است.

6. شبکیه CS

شبکیه چشم

طراحی شده توسط BeyondTrust ، شبکیه چشم CS ادعا می کند که تنها نرم افزار مدیریت آسیب پذیری است که "از پایین به بالا" طراحی شده و دارای تجزیه و تحلیل آسیب پذیری متنی است. ابزار کشف شبکه آسان شبکیه می تواند همه چیز را از دارایی های شبکه سنتی گرفته تا دستگاه های IoT و زیرساخت های ابری شناسایی کند.

پیکربندی دارایی های سفارشی و پتانسیل ریسک به کاربران اجازه می دهد تا به رتینا CS کمک کنند تا اولویت های امنیتی حساس به متن خود را تعیین کند. تجزیه و تحلیل تهدید در مورد این دارایی ها مراحل اصلاح واقعی و بازده بالقوه را فراهم می کند. مدیریت یکپارچه پچ و اسکن آسیب پذیری به ابزار Retina CS ابزاری که برای محافظت از شبکه ها نیاز دارد ، می دهد.

شبکیه چشم در نظر گرفته شده است تا همه راه ها را تا سطح سازمانی ترازو کند ، SaaS مبتنی بر ابر و استقرار در سایت را نیز شامل می شود. همچنین از ویژگی های انطباق پیکربندی برای اطمینان از رعایت سازمان های بزرگ با استانداردهای انطباق برخوردار است.

یک ابزار قدرتمند که با توجه به مشاغل سازمانی طراحی شده است ، شبکیه چشم CS گزینه خوبی برای سازمان های بزرگ است که نیاز به تجزیه و تحلیل امنیتی متنی دارند.

کار ابزارهای شما

مهمترین و خیلی غالباً مورد غفلت قرار دارد حسابرسی امنیتی خوب هست پیکربندی مناسب از پروفایل اسکن و تست آسیب پذیری متمرکز. کافی است بخش ویژه خود را در این مقاله به عنوان یادآوری برای مدیران تضمین کنید. اسکنر آسیب پذیری و نرم افزارهای امنیتی غالباً دارای پروفایل های اسکن پیش فرض یا از پیش تعیین شده خود هستند که به عنوان راه حلهای اسکن عمومی طراحی شده اند که می توانند از آنها خارج از جعبه استفاده شوند. سفارشی کردن این قوانین اسکن برای ممیزی مناسب هر شبکه یا پلتفرمی بسیار مهم است. به همین ترتیب ، انجام آزمایشات بسته خود را در مورد آسیب پذیریها می تواند به شما در درک بینایی از آسیب پذیریهای لازم فوری کمک کند.

انتخاب نرم افزار مناسب

تصمیم گیری برای استفاده از اسکنر آسیب پذیری می تواند به عوامل مختلفی بستگی داشته باشد:

نوع کسب و کار: همانطور که گفته شد ، نیازهای امنیتی از تجارت به مشاغل دیگر متفاوت خواهد بود. اهداف امنیتی خود را بر اساس ساختار ، بخش (های) سازمان و اندازه سازمان خود ارزیابی کنید. همچنین ، در صورت نیاز به شعبه های خاص سازمان ، امنیت بیش از سایر شعب را مورد خطاب قرار دهید.

شناسایی دارایی ها: توجه داشته باشید که چه تعداد دارایی ها باید برای آسیب پذیری ها ، مکان های آنها ، عملکردهای فردی آنها و اهمیت عملکرد کلی ، تحت نظارت و ارزیابی قرار گیرند. برخی از برنامه ها بیشتر به سمت دارایی های خاص هدایت می شوند. توجه به هر دو سخت افزار مهم است و دارایی های نرم افزار ، به عنوان هر یک ممکن است نگرانی ها و خطرات امنیتی خاص خود را دارند. داراییهای رو به رو ، مانند وب سرور ، نسبت به سیستم های اداری که به خوبی محافظت می شوند ، در معرض سوءاستفاده از حملات هستند.

امنیت موجود را شناسایی کنید: درک روشهای امنیتی و پیاده سازی های موجود ، بدیهی است که یک گام مهم برای افزودن یک لایه جدید از بررسی های امنیتی است. به عنوان مثال اگر قبلاً از یک فروشنده خاص یک راه حل امنیتی قوی تهیه کرده اید ، ممکن است استفاده از راه حل هایی که به خوبی با امنیت موجود شما یکپارچه هستند ، محتاطانه عمل کنید..

ارزیابی خطر امنیتی و سطح امنیتی مطلوب: بعضی از سازمانها ذاتاً به سطح بالاتری از امنیت نیاز دارند. ممکن است آنها احتمالاً در معرض هجوم مخرب قرار بگیرند ، یا طبیعتاً چهره بسیار عمومی تری دارند. ارزیابی هر دو خطر احتمالی هدف قرار دادن و سطح مورد نظر از امنیت مورد نیاز ، یک عامل تعیین کننده در مورد چه نوع نرم افزار آسیب پذیری برای اجرای خواهد بود..

هنگامی که از آنچه سازمان شما در یک راه حل امنیتی به آن نیاز دارد استفاده کرده اید ، وقت آن است که تحقیقات خود را در مورد گزینه های بالقوه شروع کنید. لیست ارائه شده در اینجا خلاصه ای از راه حل های قابل اعتماد در صنعت امنیت اطلاعات را ارائه می دهد ، اما انجام تحقیقات عمیق خود هنگام انتخاب راه حل مناسب بسیار مهم است. حتی یک نرم افزار به خوبی بررسی شده با تحسین منتقدان از چندین منبع ممکن است مناسب سازمان شما نباشد. استفاده از لیست چک بالا همراه با نگاه دقیق به هر یک از نرم افزارهای بالقوه ابزارهایی را که برای انتخاب نرم افزار مناسب نیاز دارید به شما می دهد.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

About the author

Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.

Leave a Reply

Your email address will not be published. Required fields are marked *

87 + = 88