image

Microsoft maakt security makkelijk met BSA 2.0

maandag 25 april 2005, 11:24 door Redactie, 5 reacties

Microsoft zal binnenkort met de beta test van haar Baseline Security Analyzer 2.0 beginnen. Het programma is een handige tool waarmee Windows gebruikers hun systeem op mogelijke security lekken of kwetsbaarheden kunnen doorlichten. De nieuwe versie gebruikt Windows Update Agent (WUA) 2.0 in samenwerking met de scanresultaten, zodat missende updates meteen gedownload kunnen worden. Tevens controleert BSA 2.0 op aanwezige besturingssystemen en service packs. Windows NT zal bijvoorbeeld van een rode X voorzien zijn, omdat hier geen ondersteuning meer voor wordt geboden. Meer informatie over Microsoft Baseline Security Analyzer 2.0, waarvan de beta test op 16 mei zal beginnen, is op deze pagina te vinden.

Reacties (5)
25-04-2005, 12:24 door Anoniem
Microsoft maakt security makkelijk met BSA 2.0
Je bedoelt net zoals ze "beheer" makkelijk gemaakt hebben?
Dat hoop ik niet... de gemiddelde Windows beheerder is nou
niet bepaald een groot licht. "Het draait toch"-achtige
uitspraken zijn onder Windows beheerders standaard, eveals
"beheer by google"-achtige oplossingen ;-)
25-04-2005, 12:33 door Anoniem
Hmm, een gevoel van veiligheid geven, er word zeker weer
over elk klein niet goed ingesteld dingetje gezeurt zoals
kies voor NTFS ipv FAT32 OF standaard onveiligheden die zijn
ingeschakeld door MS :p

Linux rulez ;)
25-04-2005, 14:07 door Anoniem
Door Anoniem
Hmm, een gevoel van veiligheid geven, er word zeker weer
over elk klein niet goed ingesteld dingetje gezeurt zoals
kies voor NTFS ipv FAT32 OF standaard onveiligheden die zijn
ingeschakeld door MS :p

Linux rulez ;)


je kan ook gewoon niets zeggen wanneer je geen zinnige
bijdrage kunt leveren. Als Linux trouwens al 'ruled',
prefereer ik liever een andere UNIX smaak dan dit goedkope
aftreksel.
25-04-2005, 15:47 door Anoniem
verdachte naamgeving dat BSA ...
25-04-2005, 17:39 door Robert Kloosterhuis
Ik ben altijd heel blij geweest met de MBSA. Windows beheerders kennen
(en volgen?) de verschillenden 'hardening guides' al, maar het is
gemakkelijk om iets over het hoofd te zien. (en dat geld evengoed voor
Linux)

We zijn op een punt aangekomen met Microsoft software dat verschillende
systemen nu samenkomen om een beter sluitende oplossing te bieden
voor patch -en vulnerability management. Het was ook wel eens tijd
daarvoor, het heeft naar mijn mening veel te lang geduurd voordat we op
dit punt zijn aangekomen, en er valt natuurlijk nog genoeg te doen.

Maar men moet zich ook realiseren dat software niet zomaar uit een mouw
kan worden geschut. De hoeveelheid werk dat er moest worden worden
verzet,om een stuk software zoals WSUS, de SP1 Security Config Wizzard
of de MBSA gecreerd te krijgen voor de mass-market is niet niks.
Niet alleen is het een kwestie van puur coden, maar als men over zo veel
verschillende soorten software een gelijke service will kunnen bieden, dan
komen er erg veel legale kwesties bij kijken. Zo heb ik begrepen dat een
van de grootste redenen dat WSUS zo lang op zich heeft laten wachten, is
dat de verschillende business units binnen Microsoft elkaar niet genoeg
vertrouwden om hun patch-process aan de anderen over te laten.. het is
pas recentelijk dat Microsoft hun update-process intern zo strak op orde
heeft gezet, dat men over de gehele organisatie nu bereid is om hun
producten door WSUS te laten patchen.

Denk er aan dat 1 fout in het WSUS process een gigantische chaos
veroorzaakt wereldwijd.. Microsoft heeft erg veel tijd nodig gehad om
zichzelf hiervoor zo goed mogelijk op voor te bereiden en eventueel
juridisch af te schermen. Als een key-feature van de nieuwe MBSA was om
te integreren met WSUS, en dat is waarschijnlijk, dan moet dat allemaal
gecoordineerd geimplimenteerd worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.