7 bedste alternativer til Microsoft Baseline Security Analyzer (MBSA)
Med Microsofts Security Analyzer, der viser sin alder, er det tid til et alternativ.Sikkerhed i disse dage er en konstant kamp mellem hurtig patching og ondsindede personer, der forsøger at finde udnyttelser og sårbarheder i software.
Det er ikke overdrevet at sige, at så snart det sidste sikkerhedshul er rettet, bliver det næste fundet af hackere, der producerer ny malware næsten umiddelbart efter.Disse sikkerhedsrisici er blevet den primære trussel mod både store og små virksomheder.
Her er vores liste over de bedste alternativer til Microsoft Baseline Security Analyzer:
- SolarWinds netværkssikkerhedsværktøjer med ingeniørens værktøjssæt REDAKTØRENS VALGSolarWinds Engineers værktøjssæt inkluderer en Security Event Manager, en Patch Manager og en User Device Tracker for at hjælpe dig med at skærpe systemsikkerheden.
- ManageEngine Vulnerability Manager Plus (GRATIS PRØVE)En sårbarhedsscanner bundtet sammen med en patch manager og systemhærdende guider. Kører på Windows og Windows Server.
- Paessler PRTG netværksmonitorEn pakke af netværks-, server- og applikationsovervågningsværktøjer, der inkluderer systemsikkerhedsscanningsfunktioner. Opdag ubudne gæster og spot sårbarheder med systemscanning i realtid.
- OpenVASEt open source, gratis system til registrering af sårbarheder.
- NessusDen originale version af OpenVAs, denne sårbarhedsscanner, er tilgængelig online eller til installation på stedet.
- NexposeDette værktøj integreres med Metasploit for at give dig et omfattende sårbarhedsforløb.
- Retina CSDenne sårbarhedsanalysator inkluderer tilpasset aktivkonfiguration og risikopotentielle trackere.
I løbet af det sidste år er utallige udnyttelser blevet afsløret på både software- og hardwareniveau. Nogle af disse brud er så alvorlige, at de kan resultere i fuldstændigt tab af alle sikre data fra inficerede værter. Dette er ikke kun en bekymring for små eller mellemstore virksomheder, der kan have lettere sikkerhed end store virksomheder.
Alle kan målrettes uanset størrelse. Macy's fik hacket kundens onlinedata i 2018. En tredjeparts supportpartner resulterede i, at Sears, Kmart og Delta Airlines kunders kreditkortoplysninger blev stjålet, et brud, der påvirkede et ukendt antal personer. Panera Bread, Adidas, UnderArmor,den lange liste over brud, der finder sted netop i 2018, dækker alle brancher i hele verden.
Nogle estimater placerer InfoSec brud pga dårlig sikkerhedspatching og rutinemæssige sårbarhedstjek så højt som 80 % af alle overtrædelser . På papiret lyder det at lappe sårbarheder som en simpel opgave, men når antallet af individuelle opdateringer for en given virksomhed kan nå op i tusindvis, bliver problemet let tydeligt. Manuel styring af software-, hardware- og konfigurationssårbarheder er en næsten umulig opgave, som uundgåeligt vil mislykkes.
Indtast MBSA
Selv den mest blottede sikkerhedsopsætning vil omfatte dette enkle værktøj udviklet af Microsoft for at sikre, at Microsoft-produkter opdateres og giver stærk sikkerhed mod de seneste softwareudnyttelser. Microsoft Baseline Security Analyzer, som er tilgængelig i over et årti på en række Microsoft-produkter, kan hurtigt scanne Microsoft-værter på et netværk og hjælpe med at patche en række Microsoft-produkter med de seneste sikkerhedsudgivelser for at mindske risikoen for et brud.
Desværre er dette værktøj ekstremt begrænset og vil kun vurdere status for Microsoft-software. De fleste organisationer vil køre værktøjer udviklet af forskellige udviklere, og udelukkende at stole på MBSA til sårbarhedsvurdering svarer til at lægge den røde løber ud for potentielle hackere.
Alt fra SQL-databaser til forkert konfigurerede switches kan være den foretrukne adgangsmetode for dem, der søger at stjæle følsomme data eller negativt påvirke et givet netværk. Det begrænsede omfang af MBSA'er værktøjskasse giver ingen beskyttelse mod alt for mange potentielle indgangspunkter.
Behovet for en mere robust sårbarhedsløsning
Efterhånden som et netværk vokser i størrelse, bliver det hurtigt tydeligtmanuelle løsninger vil falde fladt i skalaen. Selvom der ikke er nogen erstatning for dygtige, kyndige medarbejdere, vil det at supplere personalet med yderligere værktøjer til at hjælpe med at opdage potentielle sårbarheder langt hen imod en mere sikker forudsætning.
Sårbarhedsscannere kommer i en lang række funktioner, specifikationer og designmål. Nogle kan have detaljerede systemkonfigurationsscanninger, der har til formål at opdage svagheder i netværksudstyrskonfigurationer, som kan udnyttes til at få adgang til et netværk. Andre kan tage et fokuseret kig på kendte softwaresårbarheder, spotte potentielle SQL-injektionssekvenser eller identificere softwareversioner, der har kendte sikkerhedsvinduer. Trusselsefterretninger i realtid bliver stadig vigtigere som et værktøj til indtrængningsdetektion og -forebyggelse.
Hvad din organisation har brug for vil variere fra virksomhed til virksomhed.Visse sektorer vil kræve den absolut maksimale mængde informationssikkerhed. Hver switch, router og endepunkt i netværket skal have alle mulige døre lukket, selv på bekostning af potentiel anvendelighed. Et godt eksempel på dette er enhver organisation, der beskæftiger sig med finansiel information, eller forsknings- og designfirmaer, der kræver den største hemmeligholdelse og sikkerhed.
Hver gang 'den absolutte maksimale' mængde sikkerhed er nødvendig, vil der være noget af en afvejning i netværksanvendelighed.Jo nemmere det er for folk i organisationen at få adgang til information, vil potentialet for indtrængen være højere.
Mange sårbarhedsscannere vil vurdere identificerede sårbarheder på en skala. Selvom dette er forskelligt fra software til software, er ideen den samme. Hvert sårbarhedstjek tildeles en rang for at hjælpe administratorer med at bestemme, hvilke fejl der skal lukkes, og hvilke fejl der potentielt kan stå åbne. At lukke hvert eneste hul i et netværk er næsten umuligt , og selvom det var muligt, er netværkets stærkt hæmmede brugbarhed sandsynligvis ikke 'perfekt sikkerhed' værd.
De bedste alternativer til Microsoft Baseline Security Analyzer
Vores metode til at vælge alternativer til Microsoft Baseline Security Analyzer
Vi gennemgik markedet for sårbarhedsscannere som Microsoft Baseline Security Analyzer og vurderede mulighederne ud fra følgende kriterier:
- En tjeneste, der er i stand til at kontrollere tredjepartssoftware, ikke kun Microsoft-produkter
- En patch manager knyttet til en sårbarhedsscanner
- Procesautomatisering, der hurtigt får rettet sårbarheder
- Dejligt at have en netværkskonfigurationsmanager inkluderet
- Hver handling logges til overholdelsesrevision
- En gratis prøveperiode i en gratis vurderingsperiode eller et gratis værktøj
- Et system, der er pengene værd, fordi det vil koste mindre end den skade, det vil forhindre
1. SolarWinds netværkssikkerhedsværktøjer med ingeniørens værktøjssæt (GRATIS PRØVE)
En kombination af værktøjer designet af SolarWinds til at levere en omfattende netværksløsning, SolarWinds produkter har hver især et specifikt fokus, der, når de bruges sammen med andre SolarWinds værktøjer, giver en overordnet og sammenhængende tilgang til netværksstyring som helhed.
Nøglefunktioner:
- En pakke med 60 netværksværktøjer
- En kombination af systemadministrationstjenester
- En fælles platform, Orion
- Interaktion mellem værktøjer
- Sikkerhedsstyring
Security Event Managerleverer overholdelsesrapportering og hjælper med at sikre, at netværk modtager hurtig udbedring og hændelseskorrelation i realtid. En one-stop-shop for detaljeret hændelsesovervågning, der udmærker sig ved at identificere potentielle sikkerhedstrusler, Security Event Manager tilbyder en avanceret søgning og retsmedicinsk analyse for at vurdere virkningen af sikkerhedshændelser.
Patch Managerer designet specifikt til at være en omfattende patch-administrationsløsning til tilsluttede netværksenheder, der understøtter potentielle sårbarheder forårsaget af forældet software. Brugt i forbindelse med Network Configuration Manager kan disse to programmer give funktionen som en traditionel sårbarhedsscanner, opdage aktiver, der har brug for sikkerhedsopdateringer, og identificere konfigurationsfejl, der kan føre til indtrængen.
Til sidst,SolarWinds User Device Trackergiver et ekstra lag af sikkerhed via omhyggelig aktivsporing og identifikation.
Fordele:
- Tilbyder opdaterings-, sikkerheds- og lagerstyringsværktøjer til fuldstændig at erstatte Microsoft Baseline Security Analyzer
- Hjælper med automatisk enhedsopdagelse, test og administration
- Kan hjælpe med at bekræfte enhedsindstillinger, netværksstatus og reducere fejlfindingstiden
- Kan nemt eksportere eller importere resultatkonfigurationer – meget tilpasselig
Ulemper:
- Vil gerne se en længere 30-dages prøvetid
Når de bruges sammen, udgør disse produkter en kraftfuld computernetværksstyrings- og sikkerhedsløsning. Selv når de tages individuelt, udmærker de sig ved deres foreskrevne funktioner. Du kan downloade Engineer's Toolset på en14 dages gratis prøveperiode.
REDAKTØRENS VALG
SolarWinds netværkssikkerhedsværktøjersom er en del afIngeniørens værktøjssæter også ideel til at erstatte Microsoft Baseline Analyzer, der tilbyder Router Password Decryption til dekryptering af alle Cisco type-7-adgangskoder, fantastisk til at angribe en IP-adresse med SNMP-forespørgsler og simulere ordbogsangreb for at afsløre sårbarheder. Svært at slå!
Start 30-dages gratis prøveperiode:solarwinds.com/engineers-toolset
DU:Windows 7 eller nyere, Windows Server 2012 eller nyere
2. ManageEngine Vulnerability Manager Plus (GRATIS PRØVE)
ManageEngine Vulnerability Manager Plus kombinerer en patch manager og en sårbarhedsscanner. Denne pakke giver dig mulighed for at forhindre sårbarheder, spotte dem, der eksisterer, skærpe udnyttelser og hærde dit system.
Nøglefunktioner:
- En sårbarhedsmanager på stedet
- En patch manager
- Scanningscyklussen kører hvert 90. minut
- Trusselsintelligens
- Gratis version tilgængelig
Vulnerability Manager Plus-systemet i en softwarepakke, der inkluderer en samling af moduler. Den centrale server installeres på Windows og Windows Server så skal hvert slutpunkt have en agent installeret på det. Agentprogrammet er tilgængeligt på Windows , macOS , og Linux .
Pakkens server koordinerer aktiviteter og rapporter fra hvert distribueret modul, der drives gennem enhedsagenterne. Denne kombination af tjenester sikrer, at endepunkter kan beskyttes i tilfælde af, at netværket bliver beskadiget.
Scanninger forekommer hvert 90. minut . Systemet inkluderer et live-trusselsefterretningsfeed, og enhver nyopdaget udnyttelse udløser en ekstra søgning. Scanninger udvides til netværksapparater, såsom firewalls, der scanner webtjenester.
Fordele:
- Fantastisk til kontinuerlig scanning og patching gennem enhver enheds livscyklus
- Robust rapportering kan hjælpe med at vise forbedringer efter udbedring
- Fleksibel – kan køre på Windows, Linux og Mac
- Backend-trusselsintelligens opdateres konstant med de seneste trusler og sårbarheder
- Understøtter en gratis version, fantastisk til små virksomheder
Ulemper:
- ManageEngine-økosystemet er meget detaljeret, og det kræver tid at lære alle dets funktioner
Vulnerability Manager Plus tilbydes i tre udgaver: Gratis, professionel, og Enterprise . Den gratis version er begrænset til overvågning af 25 computere. Professional-udgaven fungerer på ét websted, og Enterprise-udgaven henvender sig til WAN'er. Begge betalingssystemer tilbydes på en 30-dages gratis prøveperiode.
ManageEngine Vulnerability Manager Plus Download en 30-dages GRATIS prøveperiode3. Paessler PRTG Network Monitor (GRATIS PRØVE)
En førende netværksadministrationsløsning med muligheder for sikkerhedsfunktioner,Paessler PRTGhar et unikt bud på både prissætning og implementering. PRTG overvåger netværk på en 'per-sensor'-basis, hvor hver komponent af et givent aktiv repræsenterer en enkelt sensor. Overvågning af porten på en switch for trafik, for eksempel, ville være en enkelt sensor. Prissætning for PRTG er baseret på det samlede antal sensorer, der er installeret, hvilket giver en fleksibel mængde skalerbarhed til dem, der bruger PRTG.
Nøglefunktioner:
- Overvåg for netværk, servere og applikationer
- Autodiscovery
- Port scanner
Disse sensorer kan give en række funktioner, og når de installeres på de rigtige steder, kan de give administratorer en løsning til mange forskellige netværksområder. Sensorer kan implementeres på et givet aktiv, der sporer applikationsopdateringer, for eksempel for at sikre opdateret patch-status på aktivet.
Disse sensorer kan også installeres på netværksporte for at overvåge trafikken. Softwaren kan aktivt spore for usædvanlig trafik eller systemadfærd og rapportere dette tilbage til systemets administrator, hvilket hjælper med at stoppe indtrængen i deres spor.
Fordele:
- Bruger en kombination af packet sniffing, WMI og SNMP til at rapportere enhedsstatus og patching-indsigt
- Autodiscovery afspejler de seneste lagerændringer i realtid
- Træk og slip-editor gør det nemt at bygge brugerdefinerede visninger og rapporter
- Understøtter en bred vifte af alarmmedier såsom SMS, e-mail og tredjepartsintegration
- Understøtter en kraftfuld freeware-version
Ulemper:
- Er en meget omfattende platform med mange funktioner og bevægelige dele, der kræver tid at lære
Denne imponerende fleksibilitet gør PRTG til en god løsning for små eller mellemstore virksomheder, der ønsker en alsidig netværkssårbarhedstjeneste, der gør mere end blot at lede efter huller i netværket. PRTG Network Monitor er tilgængelig på en30 dages gratis prøveperiode.
Start 14-dages gratis prøveperiode: Paessler.com/PRTG-download
Paessler PRTG netværksmonitor er vores #1 valg til at erstatte Microsoft Baseline Analyzer, fordi den tilbyder en mere omfattende tilgang til infrastrukturovervågning. De kombinerede funktioner i PRTG med dens 3-i-1 applikations-, server- og netværksovervågningsfunktioner hjælper med at identificere svagheder i systemets sikkerhed. En komplet systemovervågningsløsning!
DU:Windows Server 2012 eller nyere
4. OpenVAS
En af de førende open-source sårbarhedsscanningsapplikationer, der er tilgængelig i øjeblikket, OpenVAS har en stærk track record for sårbarhedsdetektion, der gennemgår konstante forbedringer og test af fællesskaber. Som et open source-projekt er kildekoden frit tilgængelig og kan justeres af ambitiøse administratorer, så de passer til deres behov.
Nøglefunktioner:
- Gratis at bruge
- Trusselsintelligens
- Fællesskabet støttet
Som det er almindeligt med andre open source-software, betyder produktets frie natur, at officiel produktsupport mangler. Der er noget af en læringskurve, når du bruger OpenVAS, og at få mest muligt ud af softwaren vil kræve noget tid at lære, hvordan det fungerer. Der er en omfattende vidensbase og betydelig fællesskabssupport, der kan hjælpe nye brugere med at skræddersy scanningsprofiler, så de passer til deres behov og sikre en høj grad af sårbarhedsidentifikation og reducere antallet af falske positiver. Selv med denne fællesskabssupport kan manglen på officiel træning eller produktsupport være en frustrerende ulempe for nogle brugere.
Når det er sagt, har OpenVAS en god track record som sårbarhedsscanner og bruges af mange organisationer som deres primære middel til at sikre deres netværk.
Fordele:
- Open source gennemsigtigt værktøj
- Har et stort dedikeret fællesskab
- Helt gratis
Ulemper:
- Ingen betalt supportmulighed
- Grænsefladen er blottet og mangler mange standardfunktioner for livskvalitet
- Virksomheder vil sandsynligvis have brug for erfarne medarbejdere til fuldt ud at udvinde værdi fra platformen
5. Nessus
Udviklet af Tenable og den originale kodebase for OpenVAS, Nessus er en anden software med en lang track record for sårbarhedsidentifikation. Det tilbyder stærk produktsupport og mange af styrkerne ved sin fætter OpenVAS.
Nøglefunktioner:
- Baseret på OpenVAS
- On-premises eller SaaS
- Professionel støtte
Nessus har både aktiv og passiv netværksscanning og kan bruges til at scanne både cloud og lokale aktiver. Den har en lang liste af standard scanningsprofiler, mens den stadig tilbyder en bred tilpasning i sikkerhedsscanningsregler. Sårbarhedsprioritering giver administratorer de oplysninger, de har brug for, for hurtigt at kunne vurdere sikkerhedsrisici og tage de nødvendige skridt til at rette dem.
Nessus-licensmodellen er fleksibel og giver mulighed for implementering baseret på aktiver i stedet for individuelle IP'er. Tenable tilbyder både en cloudbaseret SaaS-scanningsløsning og en on-premise softwareimplementering, hvilket giver administratorer velkomne implementeringsmuligheder. Yderligere tilpasning i softwarens dashboard giver Nessus fleksibiliteten til at passe, hvor den skal.
For dem, der kan lide funktionerne i OpenVAS, men søger en mere professionelt suppleret løsning med fuld produktsupport, giver Tenables Nessus et attraktivt valg.
Fordele:
- Tilbyder et gratis sårbarhedsvurderingsværktøj
- Enkel, let at lære grænseflade
- Lidt konfiguration nødvendig, 450+ skabeloner, der understøtter en række enheder og netværkstyper
- Prioritering er let at tilpasse til forskellige begivenheder
Ulemper:
- Den betalte version er en dyrere virksomhedsløsning, der ikke passer bedst til mindre netværk
- Begrænsede integrationsmuligheder
6. Nexpose
Nexpose er en sårbarhedsscanner udviklet af Rapid7, skaberne af Metasploit frameworket. Softwarens vigtigste salgsargument er dens evne til nemt at integrere med Metasploit til ægte, live sårbarhedstest inden for en lukket ramme. Dette giver Nexpose-brugere en effektiv måde til nøjagtigt at teste deres systemer for risikoeksponering og hjælper med at identificere hurtige løsninger på potentielle udnyttelser.
Nøglefunktioner:
- Baseret på Metasploit
- Letforståelige resultater
- Foreslår rettelser
Nexpose har sit eget kontekstualiserede risikoscoringssystem, der har til formål at give administratorer en hurtig måde at vurdere risikoniveauer for identificerede sårbarheder. Disse kontekstualiserede scores giver risikoprioriteter for identificerede problemer og hjælper brugere med at løse de mangler, der kræver øjeblikkelig opmærksomhed.
Live og aktiv overvågning kombineret med detaljeret afhjælpningsrapportering giver en kort liste over handlingsrettede trin til at styrke netværkssikkerheden. I modsætning til noget software, der blot lister sårbarheder og deres tilknyttede risici, giver Nexpose smart en liste over faktiske skridt, administratorer kan tage for at sikre deres systemer.
Nexposes unikke bud på afhjælpningsrapportering og lette integration med Metasploit gør Nexpose til en fleksibel mulighed for både nye og erfarne sikkerhedsprofessionelle.
Fordele:
- Tilbyder en bred vifte af integration i rammer som Metasploit
- Har meget intuitive og brugerdefinerbare dashboards
- Understøtter hele sårbarhedens livscyklus
Ulemper:
- Designet til forskningsprofessionelle – har en stejl indlæringskurve
- Mere fokuseret på opdagelse af sårbarhed – ikke den bedste mulighed for brugere, der udelukkende leder efter patch-administration
7. Retina CS
Designet af BeyondTrust hævder Retina CS at være den eneste sårbarhedshåndteringssoftware udviklet 'fra bunden' med kontekstuel sårbarhedsanalyse i tankerne. Retinas nemme netværksopdagelsesværktøj kan identificere alt fra traditionelle netværksaktiver til IoT-enheder og cloud-infrastruktur.
Nøglefunktioner:
- Netværksopdagelse
- Sårbarhedsscanner
- Patch manager
Tilpasset aktivkonfiguration og risikopotentiale lader brugere hjælpe Retina CS med at bestemme deres egne kontekstfølsomme sikkerhedsprioriteter. Trusselsanalyse på disse aktiver giver reelle afhjælpningstrin og potentielt afkast. Integreret patch-administration og sårbarhedsscanning giver Retina CS det værktøj, det skal bruge til at beskytte netværk.
Retina CS er beregnet til at skalere helt op til virksomhedsniveau og har både cloud-baseret SaaS og on-site implementeringer. Den har også konfigurationsoverholdelse for at sikre, at store organisationer opfylder overholdelsesstandarder.
Et kraftfuldt værktøj designet med virksomhedens forretning i tankerne, Retina CS er en god mulighed for store organisationer, der har brug for kontekstualiseret sikkerhedsanalyse.
Fordele:
- Kan opdage og spore sårbarheder løbende
- Tilbyder fleksible indstillinger, så du kan tilpasse værktøjet baseret på dit niveau af risikotolerance
Ulemper:
- Produktet er ved slutningen af dets livscyklus
- Ingen prøveversion er tilgængelig
Få dine værktøjer til at fungere
Det vigtigste, og alt for ofte forsømte, træder tilgod sikkerhedsrevisionerkorrekt konfiguration af scanningsprofiler og fokuseret sårbarhedstest. Det er nok til at berettige sin egen dedikerede sektion i denne artikel som en påmindelse til administratorer. Sårbarhedsscannere og sikkerhedssoftware vil ofte komme med deres egne standard- eller forudindstillede scanningsprofiler designet som generiske scanningsløsninger, der kan bruges 'out-of-the-box'.Tilpasning af disse scanningsregler er afgørende for korrekt revision af ethvert netværk eller platform. Ligeledes kan det at lave dine egne lukkede test af sårbarheder selv hjælpe dig med at få indsigt i at afgøre, hvilke sårbarheder der kræver øjeblikkelig opmærksomhed.
Valg af det rigtige MS BSA-alternativ
Beslutningen om, hvilken sårbarhedsscanner der skal bruges, kan afhænge af en række faktorer:
Type virksomhed:Som nævnt ovenfor vil sikkerhedsbehovet variere fra virksomhed til virksomhed. Evaluer, hvad dine sikkerhedsmål er baseret på din organisations struktur, sektor(er) og størrelse. Tag også fat på, hvis nogle specifikke grene af organisationen har brug for øget sikkerhed i forhold til andre grene.
Identificer aktiver:Vær opmærksom på, hvor mange aktiver, der skal overvåges og evalueres for sårbarheder, deres placeringer, deres individuelle funktioner og betydning for den overordnede drift. Visse applikationer er mere rettet mod specifikke aktiver. Det er vigtigt at være opmærksom på begge hardwareogsoftwareaktiver, da hver enkelt kan have deres egne specifikke sikkerhedsproblemer eller risici. Offentlige aktiver, såsom en webserver, er mere sårbare over for udnyttelsesangreb end velbeskyttede kontorsystemer.
Identificer eksisterende sikkerhed:Forståelse af sikkerhedspraksis og implementeringer, der allerede er på plads, er naturligvis et kritisk skridt i at tilføje et nyt lag af sikkerhedstjek. Hvis du for eksempel allerede har en robust sikkerhedsløsning fra en bestemt leverandør, kan det være klogt at bruge løsninger, der integrerer godt med din eksisterende sikkerhed.
Vurder sikkerhedsrisiko og det ønskede sikkerhedsniveau: Nogle organisationer har i sagens natur brug for et højere sikkerhedsniveau end andre. De kan være mere tilbøjelige til at blive målrettet af ondsindede indtrængen, eller naturligvis have en meget mere offentlig ansigt. Vurdering af både den potentielle risiko for at blive målrettet og det ønskede sikkerhedsniveau, der er nødvendigt, vil afgøre, hvilken slags sårbarhedsstyringssoftware, der skal implementeres.
Når du har gjort status over, hvad din organisation skal bruge i en sikkerhedsløsning, er det tid til at begynde at undersøge de potentielle muligheder. Listen præsenteret her vil give et kort overblik over pålidelige løsninger i informationssikkerhedsindustrien, men at lave din egen dybdegående research er afgørende, når du vælger den rigtige løsning. Selv et velanmeldt stykke software med kritikerros fra flere kilder passer muligvis ikke til din organisation. Brug af ovenstående tjekliste kombineret med et omhyggeligt kig på hvert potentielt softwarevalg vil give dig de værktøjer, du skal bruge for at vælge den rigtige software.
Ofte stillede spørgsmål om Microsoft Baseline Security Analyzer (MBSA).
Kan patches og opdateringer udelukkes fra en scanning?
Ja. Hvis du bruger Microsoft Software Update Services (SUS), kan du administrere, hvilke opdateringer og patches der vil blive sprunget over i det miljø. Når du kører en MBSA-scanning, skal du kontrollere Brug SUSserver og indtast adressen på den pågældende server. Når scanningen kører, vil den kun lede efter patches og opdateringer, der er godkendt i SUS.
Fungerer version 2.3 af MBSA med Windows 10?
Version 2.3 af MBSA virker ikke med Windows 10 eller Windows Server 2016.
Hvordan fjerner jeg Microsoft Baseline Security Analyzer (MBSA)?
Sådan fjernes Microsoft Baseline Security Analyzer (MBSA) Brug funktionen Tilføj/fjern programmer i Windows Settings-systemet.
- Gå til Søg i programmer og filer i startmenuen (Windows 7) eller på proceslinjen (Windows 8 og 10), og skriv afinstallere et program. I Windows 7 vil du se en Afinstaller et program mulighed, og i Windows 8 og 10 skal du vælge Apps og funktioner .
- Rul gennem listen over præsenterede programmer for at finde MBSA. Klik på den post.
- Klik på Afinstaller knap.