instvsgen
Ustawienia skanowania narażenia na atak są konfigurowane za pomocą narzędzia Trend Micro Vulnerability Scanner (TMVS.exe) lub w pliku TMVS.ini.
Informacje o sposobach zbierania dzienników diagnostycznych do wykorzystania z narzędziem Vulnerability Scanner znajdują się w temacie Tworzenie dzienników diagnostycznych z wykorzystaniem pliku LogServer.exe.
Narzędzie Vulnerability Scanner może sprawdzać obecność oprogramowania zabezpieczającego na punktach końcowych. Poniższa tabela przedstawia sposób sprawdzania programów zabezpieczających przez narzędzie Vulnerability Scanner:
Programy zabezpieczające sprawdzane przez narzędzie Vulnerability Scanner |
Product |
Opis |
ServerProtect do systemów Windows |
Narzędzie Trend Micro Internet Security wykorzystuje punkt końcowy RPC, aby sprawdzić, czy jest uruchomiony proces SPNTSVC.exe. Zwraca informacje zawierające dane na temat systemu operacyjnego, silnika skanowania antywirusowego, sygnatur wirusów oraz wersji programu. Narzędzie Vulnerability Scanner nie wykrywa programów ServerProtect Information Server ani ServerProtect Management Console. |
ServerProtect do systemów Linux |
Jeśli komputer docelowy nie działa w systemie Windows, narzędzie Vulnerability Scanner sprawdzi, czy ma on zainstalowany program ServerProtect for Linux, próbując połączyć się z portem 14942. |
klient OfficeScan |
W celu sprawdzenia, czy klient OfficeScan jest zainstalowany, narzędzie Vulnerability Scanner wykorzystuje jego port. Sprawdza również, czy jest uruchomiony proces TmListen.exe. Narzędzie automatycznie pobiera numer portu, o ile działa w domyślnej lokalizacji. Jeśli narzędzie TMVS zostało uruchomione na innym komputerze niż serwer OfficeScan, należy sprawdzić port komunikacyjny tego komputera i użyć go. |
PortalProtect™ |
Aby sprawdzić instalację produktu, narzędzie Vulnerability Scanner otwiera stronę internetową http://localhost:port/PortalProtect/index.html. |
ScanMail™ for Microsoft Exchange™ |
Aby sprawdzić instalację programu ScanMail, narzędzie Vulnerability Scanner otwiera stronę internetową http://adres_IP:port/scanmail.html. Domyślnie program ScanMail wykorzystuje port 16372. W przypadku korzystania z innego portu należy wpisać jego numer. W przeciwnym razie narzędzie Vulnerability Scanner nie wykryje programu ScanMail. |
Rodzina InterScan™ |
W celu sprawdzenia, czy jest zainstalowany program, narzędzie Vulnerability Scanner wczytuje odpowiednie strony internetowe.
|
Trend Micro Internet Security™ (PC-cillin) |
W celu sprawdzenia, czy jest zainstalowany program Trend Micro Internet Security, narzędzie Vulnerability Scanner wykorzystuje port 40116. |
McAfee VirusScan ePolicy Orchestrator |
By zapewnić połączenie pomiędzy serwerem i klientem, narzędzie Vulnerability Scanner wyśle specjalny token do portu 8081 protokołu TCP, domyślnego portu programu ePolicy Orchestrator. Komputer, na którym jest zainstalowane to oprogramowanie antywirusowe, odpowiada za pomocą znacznika specjalnego typu. Narzędzie Vulnerability Scanner nie wykrywa samodzielnych instalacji programu McAfee VirusScan. |
Norton Antivirus™ Corporate Edition |
Narzędzie Vulnerability Scanner wyśle specjalny token do portu 2967 protokołu UDP, domyślnego portu programu Norton Antivirus Corporate Edition RTVScan. Komputer, na którym jest zainstalowane to oprogramowanie antywirusowe, odpowiada za pomocą znacznika specjalnego typu. Ponieważ oprogramowanie Norton Antivirus Corporate Edition komunikuje się za pomocą protokołu UDP, skuteczność odpowiedzi nie jest gwarantowana. Dodatkowo wzmożony ruch sieciowy może wpływać na wydłużenie czasu oczekiwania protokołu UDP. |
Narzędzie Vulnerability Scanner wykrywa programy i komputery, wykorzystując następujące protokoły:
RPC: do wykrywania programu ServerProtect w systemie NT.
UDP: do wykrywania klientów oprogramowania Norton AntiVirus Corporate Edition.
TCP: do wykrywania programu McAfee VirusScan ePolicy Orchestrator.
ICMP: do wykrywania komputerów przez wysyłanie pakietów ICMP.
HTTP: do wykrywania klientów OfficeScan.
DHCP: Jeśli wykryto żądanie DHCP, narzędzie Vulnerability Scanner sprawdza, czy na komputerze wysyłającym żądanie jest już zainstalowane oprogramowanie antywirusowe.
Aby skonfigurować ustawienia kwerendy dotyczącej produktu, wykonaj następujące czynności:
Aby określić ustawienia kwerendy dotyczącej produktu w narzędziu Vulnerability Scanner (TMVS.exe):
Ustawienia kwerendy dotyczącej produktu stanowią podzestaw ustawień skanowania narażenia na atak. Szczegółowe informacje o ustawieniach skanowania narażenia na atak zawiera temat Uruchamianie skanowania narażenia na atak.
Uruchom plik TMVS.exe.
Kliknij Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Przejdź do sekcji Kwerenda dotycząca produktu.
Wybierz produkty do sprawdzenia.
Kliknij opcję Ustawienia obok nazwy produktu, a następnie podaj numer portu, który będzie sprawdzany przez narzędzie Vulnerability Scanner.
Kliknij przycisk OK. Ekran Ustawienia zostanie zamknięty.
Aby ustawić liczbę komputerów, które narzędzie Vulnerability Scanner będzie jednocześnie sprawdzać po kątem oprogramowania zabezpieczającego:
Przejdź do lokalizacji <folder instalacyjny serwera>\PCCSRV\Admin\Utility\TMVS i za pomocą edytora tekstowego, np. Notatnika, otwórz plik TMVS.ini.
Aby ustawić liczbę komputerów sprawdzanych podczas ręcznego skanowania narażenia na atak, zmień wartość opcji ThreadNumManual. Podaj wartość między 8 a 64.
Można na przykład wpisać wartość ThreadNumManual=60, aby narzędzie Vulnerability Scanner sprawdzało jednocześnie 60 komputerów.
Aby ustawić liczbę komputerów sprawdzanych podczas zaplanowanego skanowania narażenia na atak, zmień wartość opcji ThreadNumSchedule. Podaj wartość między 8 a 64.
Można na przykład wpisać wartość ThreadNumSchedule=50, aby narzędzie Vulnerability Scanner sprawdzało jednocześnie 50 komputerów.
Zapisz plik TMVS.ini.
W przypadku, gdy narzędzie Vulnerability Scanner może wysyłać polecenia "ping" do hostów, możliwe jest uzyskanie dodatkowych informacji o tych hostach. Istnieją dwie metody pobierania informacji:
Szybkie pobieranie: Pobierana jest tylko nazwa komputera
Normalne pobieranie: Pobierane są informacje o domenie i komputerze
Aby skonfigurować ustawienia pobierania, wykonaj następujące czynności:
Ustawienia pobierania stanowią podzestaw ustawień skanowania narażenia na atak. Szczegółowe informacje o ustawieniach skanowania narażenia na atak zawiera temat Uruchamianie skanowania narażenia na atak.
Uruchom plik TMVS.exe.
Kliknij Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Przejdź do sekcji Metoda pobierania opisów komputerów.
Wybierz opcję Normalna lub Szybka.
Po wybraniu opcji Normalna wybierz opcję Pobierz opisy komputerów, jeśli są dostępne.
Kliknij przycisk OK. Ekran Ustawienia zostanie zamknięty.
Narzędzie Vulnerability Scanner może wysyłać wyniki skanowania narażenia na atak do administratorów OfficeScan. Może także wyświetlać powiadomienia na niezabezpieczonych hostach.
Aby skonfigurować ustawienia powiadamiania, wykonaj następujące czynności:
Ustawienia powiadamiania stanowią podzestaw ustawień skanowania narażenia na atak. Szczegółowe informacje o ustawieniach skanowania narażenia na atak zawiera temat Uruchamianie skanowania narażenia na atak.
Uruchom plik TMVS.exe.
Kliknij Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Przejdź do sekcji Powiadomienia.
Aby automatycznie wysyłać wyniki narzędzia Vulnerability Scan do administratorów w organizacji:
Wybierz opcję Wyślij wyniki pocztą e-mail do administratora systemu.
Kliknij opcję Konfiguruj, aby określić ustawienia poczty e-mail.
W polu Do wpisz adres e-mail odbiorcy.
W polu Od wpisz adres e-mail nadawcy.
W polu Serwer SMTP wpisz adres serwera SMTP. Można na przykład wpisać adres smtp.firma.com. Informacja o serwerze SMTP jest wymagana.
W polu Temat wpisz nowy temat wiadomości lub zatwierdź domyślny.
Kliknij przycisk OK.
Aby poinformować użytkowników, że na ich komputerach nie jest zainstalowane żadne oprogramowanie zabezpieczające:
Wybierz opcję Wyświetl powiadomienie na niechronionych komputerach.
Kliknij polecenie Dostosuj, aby skonfigurować powiadomienia.
Na ekranie komunikatów powiadomień wpisz treść nowej wiadomości lub zatwierdź domyślną wiadomość.
Kliknij przycisk OK.
Kliknij przycisk OK. Ekran Ustawienia zostanie zamknięty.
Narzędzie Vulnerability Scanner można skonfigurować w celu zapisywania wyników skanowania narażenia na atak do pliku rozdzielanego przecinkami (CSV).
Aby skonfigurować ustawienia wyników skanowania narażenia na atak, wykonaj następujące czynności:
Ustawienia wyników skanowania narażenia na atak stanowią podzestaw ustawień skanowania narażenia na atak. Szczegółowe informacje o ustawieniach skanowania narażenia na atak zawiera temat Uruchamianie skanowania narażenia na atak.
Uruchom plik TMVS.exe.
Kliknij Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Przejdź do sekcji Zapisz wyniki.
Wybierz opcję Automatycznie zapisz wyniki w pliku CSV.
Aby zmienić domyślny folder zapisywania plików CSV:
Kliknij przycisk Przeglądaj.
Wybierz folder docelowy na komputerze lub w sieci.
Kliknij przycisk OK.
Kliknij przycisk OK. Ekran Ustawienia zostanie zamknięty.
Ustawienia polecenia "ping" umożliwiają sprawdzenie istnienia komputera docelowego i określenie jego systemu operacyjnego. Jeśli ustawienia te są wyłączone, narzędzie Vulnerability Scanner skanuje wszystkie adresy IP w określonym zakresie adresów IP — nawet te, które nie są używane przez żadnego hosta — przez co skanowanie trwa dłużej niż powinno.
Aby skonfigurować ustawienia polecenia ping, wykonaj następujące czynności:
Aby określić ustawienia polecenia ping w narzędziu Vulnerability Scanner (TMVS.exe):
Ustawienia polecenia ping stanowią podzestaw ustawień skanowania narażenia na atak. Szczegółowe informacje o ustawieniach skanowania narażenia na atak zawiera temat Uruchamianie skanowania narażenia na atak.
Uruchom plik TMVS.exe.
Kliknij Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Przejdź do sekcji Ustawienia polecenia ping.
Wybierz opcję Zezwól narzędziu Vulnerability Scanner na wysyłanie polecenia ping do komputerów w sieci w celu sprawdzenia ich stanu.
W polach Rozmiar pakietu i Limit czasu zaakceptuj lub zmodyfikuj wartości domyślne.
Wybierz opcję Wykryj typ systemu operacyjnego za pomocą pakietu identyfikacyjnego ICMP OS. Jeśli wybierzesz tę opcję, narzędzie Vulnerability Scanner będzie sprawdzać, czy na hoście działa system operacyjny Windows lub inny system. W przypadku hostów z systemem Windows narzędzie Vulnerability Scanner może zidentyfikować wersję systemu Windows.
Kliknij przycisk OK. Ekran Ustawienia zostanie zamknięty.
Aby ustawić liczbę komputerów, do których narzędzie Vulnerability Scanner będzie jednocześnie wysyłać polecenie ping:
Przejdź do lokalizacji <folder instalacyjny serwera>\PCCSRV\Admin\Utility\TMVS i za pomocą edytora tekstowego, np. Notatnika, otwórz plik TMVS.ini.
Zmień wartość opcji EchoNum. Podaj wartość między 1 a 64.
Można na przykład wpisać wartość EchoNum=60, aby narzędzie Vulnerability Scanner wysyłało polecenie ping jednocześnie do 60 komputerów.
Zapisz plik TMVS.ini.
Ustawienia serwera OfficeScan są używane w następujących przypadkach:
Narzędzie Vulnerability Scanner instaluje klienta OfficeScan na niezabezpieczonych komputerach docelowych. Ustawienia serwera umożliwiają narzędziu Vulnerability Scanner zidentyfikowanie serwera macierzystego klienta i poświadczeń administracyjnych w celu użycia podczas logowania na komputerach docelowych.
Pewne warunki mogą uniemożliwiać instalację klienta na hostach docelowych. Szczegółowe informacje zawiera temat Wytyczne dotyczące instalowania klienta OfficeScan przy użyciu narzędzia Vulnerability Scanner.
Narzędzie Vulnerability Scanner wysyła dzienniki instalacji klienta do serwera OfficeScan.
Aby skonfigurować ustawienia serwera OfficeScan, wykonaj następujące czynności:
Ustawienia serwera OfficeScan stanowią podzestaw ustawień skanowania narażenia na atak. Szczegółowe informacje o ustawieniach skanowania narażenia na atak zawiera temat Uruchamianie skanowania narażenia na atak.
Uruchom plik TMVS.exe.
Kliknij Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Przejdź do sekcji Ustawienia serwera OfficeScan.
Wpisz nazwę serwera OfficeScan i jego numer portu.
Wybierz opcję Automatycznie instaluj klientów OfficeScan na niezabezpieczonych komputerach.
Aby skonfigurować poświadczenia administracyjne:
Kliknij opcję Konto instalacyjne.
Na ekranie informacji o koncie wpisz nazwę użytkownika i hasło.
Kliknij przycisk OK.
Wybierz opcję Prześlij dzienniki do serwera OfficeScan.
Kliknij przycisk OK. Ekran Ustawienia zostanie zamknięty.
Zobacz również: