7 meilleures alternatives à Microsoft Baseline Security Analyzer (MBSA)
Alors que l’analyseur de sécurité de Microsoft montre son âge, il est temps de trouver une alternative.De nos jours, la sécurité est une bataille constante entre des correctifs rapides et des individus malveillants qui tentent de trouver des exploits et des vulnérabilités dans les logiciels.
Il n’est pas exagéré de dire que dès que la dernière faille de sécurité est corrigée, la suivante est découverte par les pirates informatiques qui produisent de nouveaux logiciels malveillants presque immédiatement après.Ces risques de sécurité sont devenus la principale menace pour les entreprises, grandes et petites.
Voici notre liste des meilleures alternatives à Microsoft Baseline Security Analyzer :
- Outils de sécurité réseau SolarWinds avec ensemble d’outils de l’ingénieur CHOIX DE L’ÉDITEURL'ensemble d'outils de l'ingénieur SolarWinds comprend un gestionnaire d'événements de sécurité, un gestionnaire de correctifs et un outil de suivi des appareils utilisateur pour vous aider à renforcer la sécurité du système.
- ManageEngine Vulnerability Manager Plus (ESSAI GRATUIT)Un scanner de vulnérabilités fourni avec un gestionnaire de correctifs et des guides de renforcement du système. Fonctionne sous Windows et Windows Server.
- Moniteur réseau Paessler PRTGUn ensemble d'outils de surveillance du réseau, des serveurs et des applications qui inclut des fonctionnalités d'analyse de la sécurité du système. Détectez les intrus et repérez les vulnérabilités grâce à l’analyse du système en temps réel.
- OuvrirVASUn système de détection de vulnérabilités open source et gratuit.
- NessosVersion originale d'OpenVAs, ce scanner de vulnérabilités est disponible en ligne ou pour une installation sur site.
- NexposerCet outil s'intègre à Metasploit pour vous offrir une analyse complète des vulnérabilités.
- Rétine CSCet analyseur de vulnérabilité comprend une configuration personnalisée des actifs et des outils de suivi des risques potentiels.
Au cours de l’année dernière, d’innombrables exploits ont été découverts, tant au niveau logiciel que matériel. Certaines de ces violations sont si graves qu’elles pourraient entraîner la perte totale de toutes les données sécurisées des hôtes infectés. Il ne s’agit pas uniquement d’une préoccupation pour les petites ou moyennes entreprises, qui peuvent bénéficier d’une sécurité plus légère que les grandes entreprises.
N’importe qui peut être ciblé, quelle que soit sa taille. Macy's a fait pirater les données en ligne de ses clients en 2018. Un partenaire d'assistance tiers a entraîné le vol des informations de carte de crédit des clients de Sears, Kmart et Delta Airlines, une violation qui a touché un nombre indéterminé de personnes. Pain Panera, Adidas, UnderArmor,la longue liste de violations survenues rien qu’en 2018 couvre tous les secteurs d’activité à travers le monde.
Certaines estimations placent les violations d'InfoSec dues à mauvais correctifs de sécurité et contrôles de vulnérabilité de routine jusqu'à 80 % de toutes les violations . Sur le papier, corriger les vulnérabilités semble être une tâche simple, mais lorsque le nombre de correctifs individuels pour une entreprise donnée peut atteindre plusieurs milliers, le problème devient évident. La gestion manuelle des vulnérabilités logicielles, matérielles et de configuration est une tâche presque impossible qui échouera inévitablement.
Entrez dans le MBSA
Même la configuration de sécurité la plus simple inclura cet outil simple développé par Microsoft pour garantir que les produits Microsoft sont mis à jour et offrent une sécurité renforcée contre les exploits logiciels les plus récents. Disponible depuis plus d'une décennie sur une gamme de produits Microsoft, Microsoft Baseline Security Analyzer peut analyser rapidement les hôtes Microsoft sur un réseau et aider à corriger une gamme de produits Microsoft avec les dernières versions de sécurité pour atténuer les risques de violation.
Malheureusement, cet outil est extrêmement limité et n'évaluera que l'état des logiciels Microsoft. La plupart des organisations utiliseront des outils développés par divers développeurs, et s’appuyer uniquement sur MBSA pour l’évaluation des vulnérabilités revient à dérouler le tapis rouge aux pirates informatiques potentiels.
Tout, depuis les bases de données SQL jusqu'aux commutateurs mal configurés, peut constituer la méthode d'entrée préférée pour ceux qui cherchent à voler des données sensibles ou à avoir un impact négatif sur un réseau donné. La portée limitée des activités de MBSA trousse à outils n’offre aucune protection contre un trop grand nombre de points d’entrée potentiels.
La nécessité d’une solution de vulnérabilité plus robuste
À mesure qu’un réseau s’agrandit, il devient rapidement évident queles solutions manuelles vont échouer à grande échelle. Même si rien ne remplace un personnel qualifié et compétent, le fait de compléter le personnel par des outils supplémentaires pour aider à détecter les vulnérabilités potentielles contribue grandement à renforcer la sécurité des locaux.
Les scanners de vulnérabilités se déclinent dans un large éventail de fonctions, de spécifications et d’objectifs de conception. Certains peuvent comporter des analyses détaillées de la configuration du système visant à détecter les faiblesses des configurations des équipements réseau qui peuvent être exploitées pour accéder à un réseau. D'autres peuvent examiner de manière ciblée les vulnérabilités logicielles connues, repérer les séquences d'injection SQL potentielles ou identifier les versions logicielles comportant des fenêtres de sécurité connues. La veille sur les menaces en temps réel devient de plus en plus importante en tant qu’outil de détection et de prévention des intrusions.
Les besoins de votre organisation varient d'une entreprise à l'autre.Certains secteurs nécessiteront le maximum absolu de sécurité de l’information. Chaque commutateur, routeur et point final du réseau devra fermer toutes les portes possibles, même au détriment de sa convivialité potentielle. Un bon exemple de ceci est toute organisation qui traite des informations financières, ou les sociétés de recherche et de conception qui exigent le plus grand secret et la plus grande sécurité.
Chaque fois que le niveau de sécurité « maximum absolu » est nécessaire, il y aura une sorte de compromis en termes de convivialité du réseau.Plus il est facile pour les personnes au sein de l’organisation d’accéder aux informations, le risque d’intrusion sera plus élevé.
De nombreux scanners de vulnérabilités évaluent les vulnérabilités identifiées sur une échelle. Bien que cela diffère d'un logiciel à l'autre, l'idée est la même. Chaque vérification de vulnérabilité se voit attribuer un rang pour aider les administrateurs à déterminer quelles failles doivent être corrigées et quelles failles peuvent potentiellement rester ouvertes. Combler chaque trou d’un réseau est presque impossible , et même si cela était possible, la convivialité gravement entravée du réseau ne vaut probablement pas une « sécurité parfaite ».
Les meilleures alternatives à Microsoft Baseline Security Analyzer
Notre méthodologie de sélection des alternatives à Microsoft Baseline Security Analyzer
Nous avons examiné le marché des scanners de vulnérabilités tels que Microsoft Baseline Security Analyzer et évalué les options en fonction des critères suivants :
- Un service capable de vérifier les logiciels tiers et pas seulement les produits Microsoft
- Un gestionnaire de patchs lié à un scanner de vulnérabilités
- Automatisation des processus qui permet de corriger rapidement les vulnérabilités
- C'est bien d'avoir un gestionnaire de configuration réseau intégré
- Chaque action enregistrée pour l'audit de conformité
- Un essai gratuit pour une période d'évaluation sans frais ou un outil gratuit
- Un système qui en vaut la peine car il coûtera moins cher que les dégâts qu’il évitera
1. Outils de sécurité réseau SolarWinds avec ensemble d'outils d'ingénieur (ESSAI GRATUIT)
Combinaison d'outils conçus par SolarWinds pour fournir une solution réseau complète, les produits SolarWinds ont chacun un objectif spécifique qui, lorsqu'ils sont utilisés conjointement avec d'autres outils SolarWinds, offrent une approche globale et cohérente de la gestion du réseau dans son ensemble.
Principales caractéristiques:
- Un pack de 60 outils réseau
- Une combinaison de services de gestion de système
- Une plateforme commune, Orion
- Interaction entre les outils
- Gestion de la sécurité
Gestionnaire d'événements de sécuritéfournit des rapports de conformité et contribue à garantir que les réseaux reçoivent une correction rapide et une corrélation des événements en temps réel. Véritable guichet unique pour la surveillance détaillée des événements qui excelle dans l'identification des menaces de sécurité potentielles, Security Event Manager propose une recherche avancée et une analyse médico-légale pour évaluer l'impact des incidents de sécurité.
Gestionnaire de correctifsest spécialement conçu pour être une solution complète de gestion des correctifs pour les appareils réseau connectés, renforçant les vulnérabilités potentielles causées par des logiciels obsolètes. Utilisés conjointement avec Network Configuration Manager, ces deux programmes peuvent fournir la fonction d'un scanner de vulnérabilités traditionnel, repérant les actifs nécessitant des mises à jour de sécurité et identifiant les erreurs de configuration susceptibles de conduire à une intrusion.
Dernièrement,Suivi des appareils utilisateur SolarWindsfournit une couche de sécurité supplémentaire grâce à un suivi et une identification minutieux des actifs.
Avantages:
- Offre des outils de correctifs, de sécurité et de gestion des stocks pour remplacer complètement Microsoft Baseline Security Analyzer
- Aide à la découverte, aux tests et à la gestion automatiques des appareils
- Peut aider à vérifier les paramètres de l'appareil, l'état du réseau et à réduire le temps de dépannage
- Peut facilement exporter ou importer des configurations de résultats – hautement personnalisable
Les inconvénients:
- J'aimerais voir une période d'essai plus longue de 30 jours
Lorsqu'ils sont utilisés ensemble, ces produits constituent une puissante solution de gestion et de sécurité des réseaux informatiques. Même pris individuellement, ils excellent dans leurs fonctions prescrites. Vous pouvez télécharger l'ensemble d'outils de l'ingénieur sur unEssai gratuit de 14 jours.
LE CHOIX DES ÉDITEURS
Outils de sécurité réseau SolarWindsqui font partie duEnsemble d'outils pour l'ingénieurest également idéal pour remplacer Microsoft Baseline Analyzer, offrant le décryptage des mots de passe du routeur pour décrypter tous les mots de passe Cisco de type 7, idéal pour attaquer une adresse IP avec des requêtes SNMP et simuler des attaques par dictionnaire pour exposer les vulnérabilités. Difficile à battre!
Commencez l'essai gratuit de 30 jours :solarwinds.com/engineers-toolset
TOI:Windows 7 ou version ultérieure, Windows Server 2012 ou version ultérieure
2. ManageEngine Vulnerability Manager Plus (ESSAI GRATUIT)
ManageEngine Vulnerability Manager Plus combine un gestionnaire de correctifs et un scanner de vulnérabilités. Ce package vous permet d'empêcher l'apparition de vulnérabilités, de repérer celles qui existent, de renforcer les exploits et de renforcer votre système.
Principales caractéristiques:
- Un gestionnaire de vulnérabilités sur site
- Un gestionnaire de correctifs
- Le cycle d'analyse s'exécute toutes les 90 minutes
- Renseignements sur les menaces
- Version gratuite disponible
Le système Vulnerability Manager Plus dans un progiciel qui comprend un ensemble de modules. Le serveur central s'installe sur les fenêtres et Serveur Windows alors chaque point de terminaison a besoin d’un agent installé dessus. Le programme agent est disponible sur les fenêtres , macOS , et Linux .
Le serveur du package coordonne les activités et les rapports de chaque module distribué exploité via les agents de périphérique. Cette combinaison de services garantit que les points finaux peuvent être protégés en cas de dommages au réseau.
Des analyses se produisent toutes les 90 minutes . Le système comprend un flux de renseignements en direct sur les menaces et tout exploit nouvellement découvert déclenche une recherche supplémentaire. Les analyses s'étendent aux appareils réseau, tels que les pare-feu, analysent les services Web.
Avantages:
- Idéal pour une analyse continue et des correctifs tout au long du cycle de vie de n'importe quel appareil
- Des rapports robustes peuvent aider à montrer les améliorations après la correction
- Flexible – peut fonctionner sous Windows, Linux et Mac
- Les renseignements sur les menaces back-end sont constamment mis à jour avec les dernières menaces et vulnérabilités
- Prend en charge une version gratuite, idéale pour les petites entreprises
Les inconvénients:
- L'écosystème ManageEngine est très détaillé, nécessitant du temps pour apprendre toutes ses fonctionnalités
Vulnerability Manager Plus est proposé en trois éditions : Gratuit, Professionnel, et Entreprise . La version gratuite est limitée à la surveillance de 25 ordinateurs. L'édition Professionnelle fonctionne sur un seul site et l'édition Entreprise s'adresse aux WAN. Les deux systèmes payants sont proposés avec un essai gratuit de 30 jours.
ManageEngine Vulnerability Manager Plus Téléchargez un essai GRATUIT de 30 jours3. Moniteur réseau Paessler PRTG (ESSAI GRATUIT)
Une solution de gestion de réseau leader avec des options de fonctionnalités de sécurité,Paessler PRTGa une vision unique de la tarification et du déploiement. PRTG surveille les réseaux « par capteur », chaque composant d'un actif donné représentant un seul capteur. La surveillance du trafic sur le port d'un commutateur, par exemple, serait assurée par un seul capteur. Le prix de PRTG est basé sur le nombre total de capteurs déployés, offrant ainsi une évolutivité flexible à ceux qui utilisent PRTG.
Principales caractéristiques:
- Surveiller les réseaux, les serveurs et les applications
- Découverte automatique
- Scanner de ports
Ces capteurs peuvent fournir une gamme de fonctions et, lorsqu'ils sont déployés aux bons endroits, ils peuvent offrir aux administrateurs une solution pour de nombreux domaines de réseau différents. Des capteurs peuvent être déployés sur un actif donné pour suivre les mises à jour des applications, par exemple, pour garantir l'état à jour des correctifs sur l'actif.
Ces capteurs peuvent également être déployés sur les ports réseau pour surveiller le trafic. Le logiciel peut suivre activement le trafic inhabituel ou le comportement du système et le signaler à l'administrateur du système, aidant ainsi à arrêter les intrusions dans leur élan.
Avantages:
- Utilise une combinaison de détection de paquets, WMI et SNMP pour signaler l'état de l'appareil et obtenir des informations sur les correctifs.
- La découverte automatique reflète les dernières modifications de l'inventaire en temps réel
- L'éditeur glisser-déposer facilite la création de vues et de rapports personnalisés
- Prend en charge une large gamme de supports d'alerte tels que les SMS, les e-mails et l'intégration de tiers
- Prend en charge une puissante version gratuite
Les inconvénients:
- Est une plateforme très complète avec de nombreuses fonctionnalités et pièces mobiles qui nécessitent du temps pour apprendre
Cette flexibilité impressionnante fait de PRTG une bonne solution pour les petites ou moyennes entreprises qui souhaitent un service de vulnérabilité réseau polyvalent qui fait plus que simplement rechercher des failles dans le réseau. PRTG Network Monitor est disponible sur un30 jours d'essai gratuit.
Commencez l'essai gratuit de 14 jours : Paessler.com/PRTG-download
Moniteur réseau Paessler PRTG est notre choix n°1 pour remplacer Microsoft Baseline Analyzer car il offre une approche plus complète de la surveillance de l’infrastructure. Les capacités combinées de PRTG avec ses fonctionnalités 3-en-1 de surveillance des applications, des serveurs et du réseau aident à identifier les faiblesses de sécurité du système. Une solution complète de surveillance du système !
TOI:Windows Server 2012 ou version ultérieure
4. OuvrirVAS
L'une des premières applications open source d'analyse des vulnérabilités actuellement disponibles, OpenVAS possède une solide expérience en matière de détection des vulnérabilités qui passe par une amélioration constante et des tests communautaires. En tant que projet open source, le code source est disponible gratuitement et peut être modifié par des administrateurs ambitieux pour répondre à leurs besoins.
Principales caractéristiques:
- Utilisation gratuite
- Renseignements sur les menaces
- Prise en charge par la communauté
Comme c'est souvent le cas avec d'autres logiciels open source, la nature gratuite du produit signifie qu'il n'y a pas de support produit officiel. Il y a une sorte de courbe d'apprentissage lors de l'utilisation d'OpenVAS, et tirer le meilleur parti du logiciel nécessitera un certain temps pour apprendre comment il fonctionne. Il existe une base de connaissances étendue et un soutien communautaire important qui peuvent aider les nouveaux utilisateurs à adapter les profils d'analyse à leurs besoins, à garantir un degré élevé d'identification des vulnérabilités et à réduire le nombre de faux positifs. Même avec ce support communautaire, l’absence de formation officielle ou de support produit peut être un inconvénient frustrant pour certains utilisateurs.
Cela étant dit, OpenVAS a de bons antécédents en tant que scanner de vulnérabilités et est utilisé par de nombreuses organisations comme principal moyen de sécuriser leurs réseaux.
Avantages:
- Outil transparent open source
- A une grande communauté dévouée
- Complètement libre
Les inconvénients:
- Aucune option d'assistance payante
- L'interface est simple et manque de nombreuses fonctionnalités de qualité de vie par défaut
- Les entreprises auront probablement besoin de personnel expérimenté pour extraire pleinement la valeur de la plateforme.
5. Nessos
Développé par Tenable et base de code originale pour OpenVAS, Nessus est un autre logiciel avec une longue expérience en matière d'identification de vulnérabilités. Il offre un solide support produit et de nombreux atouts de son cousin OpenVAS.
Principales caractéristiques:
- Basé sur OpenVAS
- Sur site ou SaaS
- Accompagnement professionnel
Nessus propose une analyse de réseau active et passive et peut être utilisé pour analyser à la fois les actifs cloud et locaux. Il dispose d'une longue liste de profils d'analyse standard tout en offrant une large gamme de personnalisation des règles d'analyse de sécurité. La priorisation des vulnérabilités donne aux administrateurs les informations dont ils ont besoin pour évaluer rapidement les risques de sécurité et prendre les mesures appropriées pour les corriger.
Le modèle de licence Nessus est flexible et permet un déploiement basé sur des actifs plutôt que sur des adresses IP individuelles. Tenable propose à la fois une solution d'analyse SaaS basée sur le cloud et un déploiement de logiciel sur site, offrant aux administrateurs des options de déploiement bienvenues. Une personnalisation plus poussée dans le tableau de bord du logiciel donne à Nessus la flexibilité de s'adapter là où il le souhaite.
Pour ceux qui apprécient les fonctionnalités d'OpenVAS, mais recherchent une solution plus professionnelle avec un support produit complet, Nessus de Tenable constitue un choix attrayant.
Avantages:
- Offre un outil gratuit d’évaluation des vulnérabilités
- Interface simple et facile à apprendre
- Peu de configuration nécessaire, plus de 450 modèles prenant en charge une gamme d'appareils et de types de réseaux
- La priorisation est facile à modifier pour différents événements
Les inconvénients:
- La version payante est une solution d'entreprise plus coûteuse, mais pas la meilleure solution pour les petits réseaux.
- Options d'intégration limitées
6. Nexposer
Nexpose est un scanner de vulnérabilités développé par Rapid7, le créateur du framework Metasploit. Le principal argument de vente du logiciel est sa capacité à s’intégrer facilement à Metasploit pour des tests de vulnérabilité réels et en direct dans un cadre fermé. Cela donne aux utilisateurs de Nexpose un moyen puissant de tester avec précision l'exposition aux risques de leurs systèmes et les aide à identifier des solutions rapides aux exploits potentiels.
Principales caractéristiques:
- Basé sur Metasploit
- Des résultats faciles à comprendre
- Suggère des correctifs
Nexpose dispose de son propre système de notation des risques contextualisé visant à donner aux administrateurs un moyen rapide d'évaluer les niveaux de risque des vulnérabilités identifiées. Ces scores contextualisés fournissent des priorités de risque pour les problèmes identifiés et aident les utilisateurs à remédier aux lacunes qui nécessitent une attention immédiate.
Une surveillance en direct et active combinée à des rapports de remédiation détaillés donne une courte liste d'étapes concrètes pour renforcer la sécurité du réseau. Contrairement à certains logiciels qui répertorient simplement les vulnérabilités et les risques associés, Nexpose fournit intelligemment une liste de mesures réelles que les administrateurs peuvent prendre pour sécuriser leurs systèmes.
L'approche unique de Nexpose en matière de reporting de remédiation et son intégration facile avec Metasploit font de Nexpose une option flexible pour les professionnels de la sécurité nouveaux et expérimentés.
Avantages:
- Offre une large gamme d'intégration dans des frameworks comme Metasploit
- Dispose de tableaux de bord hautement intuitifs et personnalisables
- Prend en charge l’intégralité du cycle de vie des vulnérabilités
Les inconvénients:
- Conçu pour les professionnels de la recherche – a une courbe d’apprentissage abrupte
- Plus axé sur la découverte des vulnérabilités – ce n’est pas la meilleure option pour les utilisateurs recherchant uniquement la gestion des correctifs
7. Rétine CS
Conçu par BeyondTrust, Retina CS prétend être le seul logiciel de gestion des vulnérabilités conçu « à partir de zéro » avec une analyse contextuelle des vulnérabilités à l'esprit. L'outil simple de découverte de réseau de Retina peut tout identifier, des actifs réseau traditionnels aux appareils IoT et à l'infrastructure cloud.
Principales caractéristiques:
- Découverte du réseau
- Scanner de vulnérabilité
- Gestionnaire de correctifs
La configuration personnalisée des actifs et le potentiel de risque permettent aux utilisateurs d'aider Retina CS à déterminer leurs propres priorités de sécurité contextuelles. L’analyse des menaces sur ces actifs fournit de véritables étapes de remédiation et un rendement potentiel. La gestion intégrée des correctifs et l'analyse des vulnérabilités donnent à Retina CS la boîte à outils dont il a besoin pour protéger les réseaux.
Destiné à évoluer jusqu'au niveau de l'entreprise, Retina CS propose à la fois des déploiements SaaS basés sur le cloud et sur site. Il assure également la conformité de la configuration pour garantir que les grandes organisations respectent les normes de conformité.
Outil puissant conçu pour les entreprises, Retina CS est une bonne option pour les grandes organisations qui ont besoin d'une analyse de sécurité contextualisée.
Avantages:
- Peut découvrir et suivre les vulnérabilités en continu
- Offre des paramètres flexibles, vous permettant de personnaliser l'outil en fonction de votre niveau de tolérance au risque
Les inconvénients:
- Le produit est en fin de vie
- Aucun téléchargement d'essai n'est disponible
Faire fonctionner vos outils
Les plus importants, et bien trop souvent négligés, interviennentbon audit de sécuritéest leconfiguration appropriée des profils d'analyse et tests de vulnérabilité ciblés. C’est suffisant pour justifier sa propre section dédiée dans cet article comme rappel aux administrateurs. Scanners de vulnérabilités et logiciels de sécurité sont souvent livrés avec leurs propres profils d'analyse par défaut ou prédéfinis, conçus comme des solutions d'analyse génériques pouvant être utilisées « prêtes à l'emploi ».La personnalisation de ces règles d'analyse est essentielle à un audit approprié de tout réseau ou plate-forme.. De même, effectuer vos propres tests fermés sur les vulnérabilités elles-mêmes peut vous aider à mieux déterminer quelles vulnérabilités nécessitent une attention immédiate.
Choisir la bonne alternative à MS BSA
Le choix du scanner de vulnérabilités à utiliser peut dépendre d'un certain nombre de facteurs :
Type de commerce:Comme indiqué ci-dessus, les besoins en matière de sécurité varient d'une entreprise à l'autre. Évaluez vos objectifs de sécurité en fonction de la structure, des secteurs et de la taille de votre organisation. Déterminez également si des branches spécifiques de l’organisation ont besoin d’une sécurité accrue par rapport aux autres branches.
Identifier les actifs :Prenez note du nombre d’actifs qui doivent être surveillés et évalués en termes de vulnérabilités, de leur emplacement, de leurs fonctions individuelles et de leur importance pour le fonctionnement global. Certaines applications sont davantage orientées vers des actifs spécifiques. Il est important de prendre note du matérieletactifs logiciels, car chacun peut avoir ses propres problèmes ou risques de sécurité. Les actifs publics, tels qu'un serveur Web, sont plus vulnérables aux attaques d'exploitation que les systèmes de bureau bien protégés.
Identifiez la sécurité existante :Comprendre les pratiques de sécurité et les mises en œuvre déjà en place est évidemment une étape cruciale dans l'ajout d'une nouvelle couche de contrôles de sécurité. Si vous disposez déjà d'une solution de sécurité robuste auprès d'un certain fournisseur, par exemple, il peut être prudent d'utiliser des solutions qui s'intègrent bien à votre sécurité existante.
Évaluez le risque de sécurité et le niveau de sécurité souhaité : Certaines organisations auront intrinsèquement besoin d’un niveau de sécurité plus élevé que d’autres. Ils peuvent être plus susceptibles d’être ciblés par des intrusions malveillantes ou, bien entendu, avoir une visibilité beaucoup plus publique. L'évaluation à la fois du risque potentiel d'être ciblé et du niveau de sécurité souhaité permettra de déterminer le type de logiciel de gestion des vulnérabilités à mettre en œuvre.
Une fois que vous avez fait le point sur ce dont votre organisation aura besoin en matière de solution de sécurité, il est temps de commencer à rechercher les options potentielles. La liste présentée ici donnera un bref aperçu des solutions fiables dans le secteur de la sécurité de l'information, mais il est essentiel d'effectuer vos propres recherches approfondies lors de la sélection de la bonne solution. Même un logiciel bien évalué et acclamé par la critique provenant de plusieurs sources peut ne pas convenir à votre organisation. L’utilisation de la liste de contrôle ci-dessus combinée à un examen attentif de chaque choix de logiciel potentiel vous donnera les outils dont vous avez besoin pour choisir le bon logiciel.
FAQ sur l’analyseur de sécurité Microsoft Baseline (MBSA)
Les correctifs et les mises à jour peuvent-ils être exclus d’une analyse ?
Oui. Si vous utilisez Microsoft Software Update Services (SUS), vous pouvez gérer les mises à jour et les correctifs qui seront ignorés dans cet environnement. Lors de l'exécution d'une analyse MBSA, vérifiez le Utiliser SUServer et entrez l'adresse de ce serveur. Lorsque l'analyse s'exécute, elle recherche uniquement les correctifs et les mises à jour approuvés dans SUS.
La version 2.3 de MBSA fonctionne-t-elle avec Windows 10 ?
La version 2.3 de MBSA ne fonctionne pas avec Windows 10 ou Windows Server 2016.
Comment puis-je supprimer Microsoft Baseline Security Analyzer (MBSA) ?
Pour supprimer Microsoft Baseline Security Analyzer (MBSA) Utilisez la fonctionnalité Ajout/Suppression de programmes dans le système Paramètres Windows.
- Allez au Rechercher des programmes et des fichiers dans le menu Démarrer (Windows 7) ou dans la barre des tâches (Windows 8 et 10) et tapez désinstaller un programme. Sous Windows 7, vous verrez un Désinstaller un programme option, et sous Windows 8 et 10, sélectionnez Applications et fonctionnalités .
- Faites défiler la liste des programmes présentés pour trouver MBSA. Cliquez sur cette entrée.
- Clique sur le Désinstaller bouton.