instvsscan

Ejecución de exploraciones de vulnerabilidades

La exploración de vulnerabilidades comprueba la presencia de software de seguridad en equipos host y puede instalar el cliente de OfficeScan en aquellos equipos host que no estén protegidos.

Hay varios modos de ejecutar una exploración de vulnerabilidades.

Métodos de exploración de vulnerabilidades

Método

Detalles

Exploración manual de vulnera­bilidades

Los administradores pueden ejecutar exploraciones de vulnerabilidades bajo petición.

Exploración DHCP

Los administradores pueden ejecutar exploraciones de vulnerabilidades en equipos host que soliciten direcciones IP desde un servidor DHCP.

Vulnerability Scanner utiliza el puerto de escucha 67, que es el puerto de escucha del servidor DHCP para solicitudes DHCP. Si detecta una solicitud DHCP desde un equipo host, se ejecutará una exploración de vulnerabilidades en dicho equipo.

  • Vulnerability Scanner no puede detectar solicitudes DHCP si se ha iniciado en Windows Server 2008 o Windows 7.

Exploración de vul­nerabilidades programada

Las exploraciones de vulnerabilidades se ejecutan de forma automática en función del programa configurado por los administradores.

Una vez que se ejecute Vulnerability Scanner, esta aplicación mostrará el estado del cliente de OfficeScan en los equipos host de destino. El estado puede ser cualquiera de los siguientes:

  1. Para ejecutar una exploración de vulnerabilidades en el equipo del servidor de OfficeScan, vaya a la <carpeta de instalación del servidor>\PCCSRV\Admin\Utility\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner.

  2. Para ejecutar una exploración de vulnerabilidades en otro equipo que esté ejecutando Windows XP, Server 2003, Server 2008, Vista o 7:

    1. En el equipo del servidor de OfficeScan, vaya a la <carpeta de instalación del servidor>\PCCSRV\Admin\Utility.

    2. Copie la carpeta TMVS en el otro equipo.

    3. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner.

  3. Vaya a la sección Exploración manual.

  4. Escriba el intervalo de direcciones IP de los equipos que desee comprobar.

    1. Escriba un intervalo de direcciones IPv4.

    2. Para un intervalo de direcciones IPv6, escriba el prefijo y la longitud de IPv6.

  5. Haga clic en Settings. Aparecerá la pantalla Configuración.

  6. Defina los siguientes valores de configuración:

    1. Configuración del comando ping: la exploración de vulnerabilidades puede enviar comandos "ping" a las direcciones IP que se hayan especificado en el paso anterior para comprobar que estén en uso. Si un equipo host de destino está utilizando una dirección IP, Vulnerability Scanner puede determinar el sistema operativo del equipo host. Para obtener información detallada, consulte Configuración del comando ping.

    2. Método de recuperación de las descripciones de los equipos: para equipos host que respondan al comando "ping", Vulnerability Scanner puede recuperar información adicional acerca de los equipos host. Para obtener información detallada, consulte Método de recuperación de las descripciones de los equipos.

    3. Consulta del producto: Vulnerability Scanner puede comprobar la presencia de software de seguridad en los equipos host de destino. Para obtener información detallada, consulte Consulta del producto.

    4. Configuración del servidor de OfficeScan: defina esta configuración si desea que Vulnerability Scanner instale el cliente de forma automática en equipos host que no estén protegidos. Esta configuración identifica el servidor principal del cliente y las credenciales administrativas que se utilizan para iniciar sesión en los equipos host. Para obtener información detallada, consulte Configuración del servidor de OfficeScan.

    5. Notificaciones: Vulnerability Scanner puede enviar los resultados de la exploración de vulnerabilidades a los administradores de OfficeScan. También puede mostrar notificaciones en los equipos host que no estén protegidos. Para obtener información detallada, consulte Notificaciones.

    6. Guardar resultados: además de enviar los resultados de la exploración de vulnerabilidades a los administradores, la exploración de vulnerabilidades también puede guardar los resultados en un archivo .csv. Para obtener información detallada, consulte Resultados de la exploración de vulnerabilidades.

  7. Haga clic en Aceptar. Se cerrará la pantalla Configuración.

  8. Haga clic en Iniciar. Los resultados de la exploración de vulnerabilidades aparecen en la tabla Resultados de la pestaña Exploración manual.

  9. Para guardar los resultados en un archivo de valores separados por comas (CSV), haga clic en Exportar, localice la carpeta en la que desea guardarlo, escriba el nombre del archivo y, a continuación, haga clic en Guardar.

  1. Defina los valores de configuración de DHCP en el archivo TMVS.ini que se encuentra en la siguiente carpeta: <Carpeta de instalación del servidor>\PCCSRV\Admin\Utility\TMVS.

    Configuración de DHCP en el archivo TMVS.ini

    Parámetro

    Descripción

    DhcpThreadNum=x

    Especifique el número de amenaza para el modo DHCP. El mínimo es 3 y el máximo 100. El valor predeterminado es 3.

    DhcpDelayScan=x

    Se trata del tiempo de demora en segundos antes de comprobar si en el equipo solicitante se encuentra instalado algún software antivirus.

    El mínimo es 0 (sin tiempo de espera) y el máximo 600. El valor predeterminado es 60.

    LogReport=x

    0 desactiva el inicio de sesión y 1 lo activa.

    Vulnerability Scanner envía los resultados de la exploración al servidor de OfficeScan. Los registros se muestran en la pantalla Registros de sucesos del sistema de la consola Web.

    OsceServer=x

    Se trata del nombre DNS o de la dirección IP del servidor de OfficeScan.

    OsceServerPort=x

    Se trata del puerto del servidor Web del servidor de OfficeScan.

  2. Para ejecutar una exploración de vulnerabilidades en el equipo del servidor de OfficeScan, vaya a la <carpeta de instalación del servidor>\PCCSRV\Admin\Utility\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner.

  3. Para ejecutar una exploración de vulnerabilidades en otro equipo que ejecute Windows XP, Server 2003, Server 2008, Vista o 7:

    1. En el equipo del servidor de OfficeScan, vaya a la <carpeta de instalación del servidor>\PCCSRV\Admin\Utility.

    2. Copie la carpeta TMVS en el otro equipo.

    3. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner.

  4. En la sección Exploración manual, haga clic en Configuración. Aparecerá la pantalla Configuración.

  5. Defina los siguientes valores de configuración:

    1. Consulta del producto: Vulnerability Scanner puede comprobar la presencia de software de seguridad en los equipos host de destino. Para obtener información detallada, consulte Consulta del producto.

    2. Configuración del servidor de OfficeScan: defina esta configuración si desea que Vulnerability Scanner instale el cliente de forma automática en equipos host que no estén protegidos. Esta configuración identifica el servidor principal del cliente y las credenciales administrativas que se utilizan para iniciar sesión en los equipos host. Para obtener información detallada, consulte Configuración del servidor de OfficeScan.

    3. Notificaciones: Vulnerability Scanner puede enviar los resultados de la exploración de vulnerabilidades a los administradores de OfficeScan. También puede mostrar notificaciones en los equipos host que no estén protegidos. Para obtener información detallada, consulte Notificaciones.

    4. Guardar resultados: además de enviar los resultados de la exploración de vulnerabilidades a los administradores, la exploración de vulnerabilidades también puede guardar los resultados en un archivo .csv. Para obtener información detallada, consulte Resultados de la exploración de vulnerabilidades.

  6. Haga clic en Aceptar. Se cerrará la pantalla Configuración.

  7. En la tabla de resultados, haga clic en la pestaña DHCP Scan (Exploración de DHCP).

  8. Haga clic en Iniciar. Vulnerability Scanner comienza a escuchar las solicitudes DHCP y realiza la exploración de vulnerabilidades en los equipos a medida que inician sesión en la red.

  9. Para guardar los resultados en un archivo de valores separados por comas (CSV), haga clic en Exportar, localice la carpeta en la que desea guardarlo, escriba el nombre del archivo y, a continuación, haga clic en Guardar.

  1. Para ejecutar una exploración de vulnerabilidades en el equipo del servidor de OfficeScan, vaya a la <carpeta de instalación del servidor>\PCCSRV\Admin\Utility\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner.

  2. Para ejecutar una exploración de vulnerabilidades en otro equipo que ejecute Windows XP, Server 2003, Server 2008, Vista o 7:

    1. En el equipo del servidor de OfficeScan, vaya a la <carpeta de instalación del servidor>\PCCSRV\Admin\Utility.

    2. Copie la carpeta TMVS en el otro equipo.

    3. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner.

  3. Vaya a la sección Exploración programada.

  4. Haga clic en Agregar/editar. Aparecerá la pantalla Exploración programada.

  5. Defina los siguientes valores de configuración:

    1. Nombre: escriba un nombre para la exploración de vulnerabilidades programada.

    2. Intervalo de direcciones IP: escriba el intervalo de direcciones IP de los equipos que desea comprobar.

      1. Escriba un intervalo de direcciones IPv4.

        • Vulnerability Scanner solo puede realizar consultas en un intervalo de direcciones IPv4 si se ejecuta en un equipo host de doble pila o de solo IPv4 que tenga una dirección IPv4 disponible.

          Vulnerability Scanner solo es compatible con un intervalo de direcciones IP de clase B, como, por ejemplo, de 168.212.1.1 a 168.212.254.254.

      2. Para un intervalo de direcciones IPv6, escriba el prefijo y la longitud de IPv6.

    3. Programa: especifique la hora de inicio con un formato horario de 24 horas y, después, seleccione con qué frecuencia se ejecutará la exploración. Las opciones entre las que puede elegir son diariamente, semanalmente o mensualmente.

    4. Configuración: seleccione la configuración que vaya a usar para una exploración de vulnerabilidades.

    Puede definir los siguientes parámetros de configuración y, después, hacer clic en Aceptar:

  6. Haga clic en Aceptar. Aparecerá la pantalla Exploración programada.

  7. La exploración de vulnerabilidades programada que haya creado aparecerá en la sección Exploración programada. Si ha activado las notificaciones, Vulnerability Scanner le enviará los resultados de la exploración de vulnerabilidades programada.

  8. Si desea ejecutar la exploración de vulnerabilidades programada inmediatamente, haga clic en Ejecutar ahora. Los resultados de la exploración de vulnerabilidades aparecen en la tabla Resultados de la pestaña Exploración programada.

  9. Para guardar los resultados en un archivo de valores separados por comas (CSV), haga clic en Exportar, localice la carpeta en la que desea guardarlo, escriba el nombre del archivo y, a continuación, haga clic en Guardar.

Consulte también: