Copiez le script Rollup dans le share de réseau sur lequel vous recueillez les résultats du scan de MBSA. Copiez la feuille de style XML des modèles de scripts MBSA nommée rollup. xslt sur le serveur Web qui doit héberger les rapports de scan (C :\Inetpub\www, par exemple). Nous devons
Etapes finales

mettre à jour le script Rollup pour qu’il pointe vers l’emplacement des fichiers de données XML parce que, par défaut, le script regarde dans %userprofile%/securityscans. Ouvrez le fichier du script Rollup dans Notepad et allez à la ligne suivante (ligne 38) :
var g_SecurityScans = "%userprofile%\\securityscans"
et remplacez-le par
var g_SecurityScans = "c:\\mbsadata"
ou par tout autre dossier dans lequel Runmbsa est en train de copier vos données de scan.
Ensuite, configurez une tâche planifiée qui exécute les scripts shell que l’on voit dans le listing 2, en programmant une exécution quotidienne sur le serveur central. Check. bat exécute le script Rollup pour obtenir les résultats des tests de mot de passe de Runmbsa et l’état des six bulletins de sécurité Microsoft et envoie dans le dossier Web, les nouveaux fichiers de données XML résumés password. xml et bulletin. xml. Enfin, vous pouvez créer une page Web reliée à Password et Bulletin (ou les ouvrir simplement individuellement dans votre navigateur Web) et vous verrez un déroulé résumé des résultats, comme ceux de la figure 2. En utilisant les scripts Runmbsa et Check, vous pourrez vous tenir informés de la configuration système et des patches manquants, sur des bases régulières et récurrentes.
MBSA constitue une interface utile pour détecter les vulnérabilités basiques du système et les mises à jour de sécurité manquantes. J’ai montré comment le configurer de manière à scruter tous les ordinateurs locaux dans un domaine chaque fois qu’ils redémarrent et présenter les résultats résumés à jour, comme des pages Web sur un serveur. Vous avez vu comme il est simple d’appliquer toute la puissance de MBSA sur votre réseau. Bien entendu, vous personnaliserez cet exemple pour montrer les données utiles dans votre cas particulier. Je n’irai pas jusqu’à recommander MBSA comme votre seul outil de scanning de sécurité ou de gestion des correctifs. En effet, son scanning des vulnérabilités n’est pas irréprochable et il ne distribue pas et n’installe pas les mises à jour de sécurité. Cela dit, il a le grand mérite d’être gratuit et sa sortie de données XML et ses exemples de scripts complétés par un certain effort de votre part, peuvent en faire un complément intéressant à votre arsenal de sécurité réseau.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.