Ejecución de una exploración de vulnerabilidades manual Tema principal

Procedimiento

  1. Para ejecutar una exploración de vulnerabilidades en el equipo del servidor de OfficeScan, vaya a la <Carpeta de instalación del servidor>\PCCSRV\Admin\Utility\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner. Para ejecutar una exploración de vulnerabilidades en otro equipo que esté ejecutando Windows Server 2003, Server 2008, Vista, 7, 8 o Server 2012:
    1. En el equipo del servidor de OfficeScan, vaya a la <Carpeta de instalación del servidor>\PCCSRV\Admin\Utility.
    2. Copie la carpeta TMVS en el otro equipo.
    3. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe.
      Aparecerá la consola de Trend Micro Vulnerability Scanner.
    Nota
    Nota
    No puede utilizar Terminal Server para iniciar la herramienta.
  2. Vaya a la sección Exploración manual.
  3. Escriba el intervalo de direcciones IP de los equipos que desee comprobar.
    1. Escriba un intervalo de direcciones IPv4.
      Nota
      Nota
      Vulnerability Scanner solo puede realizar consultas en un intervalo de direcciones IPv4 si se ejecuta en un equipo host de doble pila o que solo utilice IPv4. Vulnerability Scanner sólo admite un rango de direcciones IP de clase B; por ejemplo, de 168.212.1.1 a 168.212.254.254.
    2. Para un intervalo de direcciones IPv6, escriba el prefijo y la longitud de IPv6.
      Nota
      Nota
      Vulnerability Scanner solo puede realizar consultas en un intervalo de direcciones IPv6 si se ejecuta en un equipo host de doble pila o que solo utilice IPv6.
  4. Haga clic en Settings.
    Aparecerá la pantalla Settings.
  5. Defina los siguientes valores de configuración:
    1. Configuración del comando ping: la exploración de vulnerabilidades puede enviar comandos "ping" a las direcciones IP que se hayan especificado en el paso anterior para comprobar que estén en uso. Si un equipo host de destino está utilizando una dirección IP, Vulnerability Scanner puede determinar el sistema operativo del equipo host. Para conocer más detalles, consulte Configuración del comando ping.
    2. Método de recuperación de las descripciones de los equipos: para equipos host que respondan al comando "ping", Vulnerability Scanner puede recuperar información adicional acerca de los equipos host. Para conocer más detalles, consulte Método de recuperación de las descripciones de los equipos.
    3. Consulta del producto: Vulnerability Scanner puede comprobar la presencia de software de seguridad en los equipos host de destino. Para conocer más detalles, consulte Consulta del producto.
    4. Configuración del servidor de OfficeScan: defina esta configuración si desea que Vulnerability Scanner instale el cliente de OfficeScan de forma automática en equipos host que no estén protegidos. Esta configuración identifica el servidor principal del cliente de OfficeScan y las credenciales administrativas que se utilizan para iniciar sesión en los equipos host. Para conocer más detalles, consulte Configuración del servidor de OfficeScan.
      Nota
      Nota
      Determinadas circunstancias pueden impedir la instalación del cliente de OfficeScan en los equipos host de destino. Para conocer más detalles, consulte Directrices para la instalación del cliente de OfficeScan con Vulnerability Scanner.
    5. Notificaciones: Vulnerability Scanner puede enviar los resultados de la exploración de vulnerabilidades a los administradores de OfficeScan. También puede mostrar notificaciones en los equipos host que no estén protegidos. Para conocer más detalles, consulte Notificaciones.
    6. Guardar resultados: además de enviar los resultados de la exploración de vulnerabilidades a los administradores, la exploración de vulnerabilidades también puede guardar los resultados en un archivo .csv. Para conocer más detalles, consulte Resultados de la exploración de vulnerabilidades.
  6. Haga clic en Aceptar.
    Se cerrará la pantalla Configuración.
  7. Haga clic en Iniciar.
    Los resultados de la exploración de vulnerabilidades aparecen en la tabla Resultados de la pestaña Exploración manual.
    Nota
    Nota
    La información de la dirección MAC no aparece en la tabla Resultados si el equipo ejecuta Windows Server 2008 o Windows Server 2012.
  8. Para guardar los resultados en un archivo de valores separados por comas (CSV), haga clic en Exportar, localice la carpeta en la que desea guardarlo, escriba el nombre del archivo y, a continuación, haga clic en Guardar.