instvsscan
Skanowanie narażenia na atak sprawdza obecność oprogramowania zabezpieczającego na hostach i umożliwia instalację klienta OfficeScan na niezabezpieczonych hostach.
Istnieje kilka sposobów uruchamiania skanowania narażenia na atak.
Metody skanowania narażenia na atak |
Metoda |
Szczegóły |
Ręczne skanowania narażenia na atak |
Administratorzy mogą uruchamiać na żądanie skanowanie narażenia na atak. |
Skanowanie DHCP |
Administratorzy mogą uruchamiać skanowanie narażenia na atak na hostach żądających adresów IP z serwera DHCP. Narzędzie Vulnerability Scanner nasłuchuje na porcie 67, który stanowi port nasłuchiwania serwera DHCP dla żądań DHCP. Po wykryciu żądania DHCP z hosta uruchamiane jest skanowanie narażenia na atak na tym komputerze.
|
Zaplanowane skanowanie narażenia na atak |
Skanowanie zaplanowane uruchamia się automatycznie zgodnie z harmonogramem skonfigurowanym przez administratora. |
Po uruchomieniu narzędzie Vulnerability Scanner wyświetla stan klienta OfficeScan na hostach docelowych. Możliwe stany są następujące:
Normalne: klient OfficeScan działa poprawnie.
Nietypowy: usługi klienta OfficeScan nie działają lub klient nie jest chroniony w czasie rzeczywistym.
Niezainstalowany: brak usługi TMListen lub klient OfficeScan nie został zainstalowany.
Nieosiągalny: narzędzie Vulnerability Scanner nie mogło nawiązać połączenia z hostem ani określić stanu klienta OfficeScan.
Aby uruchomić ręczne skanowanie narażenia na atak:
Aby uruchomić skanowanie narażenia na atak na komputerze serwera OfficeScan, przejdź do lokalizacji <folder instalacyjny serwera>\PCCSRV\Admin\Utility\TMVS i kliknij dwukrotnie plik TMVS.exe. Zostanie wyświetlona konsola narzędzia Skaner narażenia na atak firmy Trend Micro.
Aby uruchomić skanowanie narażenia na atak na innym komputerze z systemem Windows XP, Server 2003, Server 2008, Vista lub 7:
Na komputerze serwera OfficeScan przejdź do lokalizacji <Folder instalacji serwera>\PCCSRV\Admin\Utility.
Skopiuj folder TMVS na inny komputer.
Na innym komputerze otwórz folder TMVS i kliknij dwukrotnie plik TMVS.exe. Zostanie wyświetlona konsola narzędzia Skaner narażenia na atak firmy Trend Micro.
Narzędzia nie można uruchamiać za serwera terminali.
Przejdź do sekcji Skanowanie ręczne.
Wpisz zakres adresów IP komputerów, które mają być skanowane.
Wpisz zakres adresów IPv4.
Narzędzie Vulnerability Scanner umożliwia sprawdzanie zakresu adresów IPv4 tylko w przypadku uruchomienia go na hoście wykorzystującym wyłącznie protokół IPv4 lub na hoście z dwoma stosami.
Narzędzie Vulnerability Scanner obsługuje jedynie zakres adresów IP klasy B, na przykład od 168.212.1.1 do 168.212.254.254.
W przypadku zakresu adresów IPv6 wpisz prefiks IPv6 i długość.
Narzędzie Vulnerability Scanner umożliwia sprawdzanie zakresu adresów IPv6 tylko w przypadku uruchomienia go na hoście wykorzystującym wyłącznie protokół IPv6 lub na hoście z dwoma stosami.
Kliknij Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Skonfiguruj następujące ustawienia:
Ustawienia polecenia ping: Narzędzie Vulnerability Scan może wysyłać polecenie "ping" na adresy IP określone w poprzednim kroku w celu sprawdzenia, czy są one obecnie używane. Jeśli host docelowy używa adresu IP, narzędzie Vulnerability Scanner może określić system operacyjny hosta. Szczegółowe informacje zawiera temat Ustawienia polecenia ping.
Metoda pobierania opisów komputerów: W przypadku hostów, które odpowiadają na polecenie "ping", narzędzie Vulnerability Scanner może pobrać dodatkowe informacje o tych hostach. Szczegółowe informacje zawiera temat Metoda pobierania opisów komputerów.
Kwerenda dotycząca produktu: Narzędzie Vulnerability Scanner może sprawdzać obecność oprogramowania zabezpieczającego na hostach docelowych. Szczegółowe informacje zawiera temat Kwerenda dotycząca produktu.
Ustawienia serwera OfficeScan: Ustawienia te należy skonfigurować, aby narzędzie Vulnerability Scanner automatycznie instalowało klienta na niezabezpieczonych hostach. Ustawienia serwera identyfikują serwer macierzysty klienta i poświadczenia administracyjne w celu użycia podczas logowania na hostach. Szczegółowe informacje zawiera temat Ustawienia serwera OfficeScan.
Pewne warunki mogą uniemożliwiać instalację klienta na hostach docelowych. Szczegółowe informacje zawiera temat Wytyczne dotyczące instalowania klienta OfficeScan przy użyciu narzędzia Vulnerability Scanner.
Powiadomienia: Narzędzie Vulnerability Scanner może wysyłać wyniki skanowania narażenia na atak do administratorów OfficeScan. Może także wyświetlać powiadomienia na niezabezpieczonych hostach. Szczegółowe informacje zawiera temat Powiadomienia.
Zapisz wyniki: Oprócz wysyłania wyników skanowania narażenia na atak do administratorów, narzędzie Vulnerability Scan umożliwia także zapisywanie wyników do pliku .csv. Szczegółowe informacje zawiera temat Wyniki skanowania narażenia na atak.
Kliknij przycisk OK. Ekran Ustawienia zostanie zamknięty.
Kliknij przycisk Start. Wynik skanowania zostanie wyświetlony w tabeli Wyniki na karcie Skanowanie ręczne.
Jeśli na komputerze jest uruchomiony system operacyjny Windows Server 2008, w tabeli Wyniki nie są wyświetlane informacje o adresie MAC.
Aby zapisać wyniki do pliku oddzielanego przecinkami (CSV), kliknij polecenie Eksportuj, wskaż folder, w którym ma zostać zapisany plik, a następnie wpisz nazwę pliku i kliknij polecenie Zapisz.
Aby uruchomić skanowanie DHCP:
Skonfiguruj ustawienia DHCP w pliku TMVS.ini znajdującym się w następującym folderze: <Folder instalacji serwera>\PCCSRV\Admin\Utility\TMVS.
Ustawienia DHCP w pliku TMVS.ini |
Ustawienie |
Opis |
DhcpThreadNum=x |
Liczba wątków trybu DHCP. Minimalna wartość to 3, a maksymalna — 100. Domyślna wartość to 3. |
DhcpDelayScan=x |
To wyrażone w sekundach opóźnienie przed sprawdzeniem instalacji programu antywirusowego na komputerze wysyłającym żądanie. Minimalna wartość to 0 (nie czekaj), a maksymalna — 600. Domyślna wartość to 60. |
LogReport=x |
Wartość 0 wyłącza rejestrowanie, 1 — włącza. Narzędzie Vulnerability Scanner może wysyłać wyniki skanowania do serwera OfficeScan. Dzienniki są wyświetlane na ekranie Dzienniki zdarzeń systemowych w konsoli Web. |
OsceServer=x |
Adres IP lub nazwa DNS serwera OfficeScan. |
OsceServerPort=x |
Jest to port serwera Web na serwerze OfficeScan. |
Aby uruchomić skanowanie narażenia na atak na komputerze serwera OfficeScan, przejdź do lokalizacji <folder instalacyjny serwera>\PCCSRV\Admin\Utility\TMVS i kliknij dwukrotnie plik TMVS.exe. Zostanie wyświetlona konsola narzędzia Skaner narażenia na atak firmy Trend Micro.
Aby uruchomić skanowanie narażenia na atak na innym komputerze z systemem Windows XP, Server 2003, Server 2008, Vista lub 7:
Na komputerze serwera OfficeScan przejdź do lokalizacji <Folder instalacji serwera>\PCCSRV\Admin\Utility.
Skopiuj folder TMVS na inny komputer.
Na innym komputerze otwórz folder TMVS i kliknij dwukrotnie plik TMVS.exe. Zostanie wyświetlona konsola narzędzia Skaner narażenia na atak firmy Trend Micro.
Narzędzia nie można uruchamiać za serwera terminali.
W sekcji Skanowanie ręczne kliknij opcję Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Skonfiguruj następujące ustawienia:
Kwerenda dotycząca produktu: Narzędzie Vulnerability Scanner może sprawdzać obecność oprogramowania zabezpieczającego na hostach docelowych. Szczegółowe informacje zawiera temat Kwerenda dotycząca produktu.
Ustawienia serwera OfficeScan: Ustawienia te należy skonfigurować, aby narzędzie Vulnerability Scanner automatycznie instalowało klienta na niezabezpieczonych hostach. Ustawienia serwera identyfikują serwer macierzysty klienta i poświadczenia administracyjne w celu użycia podczas logowania na hostach. Szczegółowe informacje zawiera temat Ustawienia serwera OfficeScan.
Pewne warunki mogą uniemożliwiać instalację klienta na hostach docelowych. Szczegółowe informacje zawiera temat Wytyczne dotyczące instalowania klienta OfficeScan przy użyciu narzędzia Vulnerability Scanner.
Powiadomienia: Narzędzie Vulnerability Scanner może wysyłać wyniki skanowania narażenia na atak do administratorów OfficeScan. Może także wyświetlać powiadomienia na niezabezpieczonych hostach. Szczegółowe informacje zawiera temat Powiadomienia.
Zapisz wyniki: Oprócz wysyłania wyników skanowania narażenia na atak do administratorów, narzędzie Vulnerability Scan umożliwia także zapisywanie wyników do pliku .csv. Szczegółowe informacje zawiera temat Wyniki skanowania narażenia na atak.
Kliknij przycisk OK. Ekran Ustawienia zostanie zamknięty.
Na karcie Wyniki kliknij kartę Skanowanie DHCP.
Karta Skanowanie DHCP jest niedostępna na komputerach z systemem operacyjnym Windows 2008 oraz Windows 7.
Kliknij przycisk Start. Narzędzie Vulnerability Scanner rozpocznie nasłuchiwanie żądań DHCP i sprawdzi narażenie komputerów na atak, kiedy będą się logować do sieci.
Aby zapisać wyniki do pliku oddzielanego przecinkami (CSV), kliknij polecenie Eksportuj, wskaż folder, w którym ma zostać zapisany plik, a następnie wpisz nazwę pliku i kliknij polecenie Zapisz.
Aby skonfigurować ustawienia zaplanowanego skanowania narażenia na atak:
Aby uruchomić skanowanie narażenia na atak na komputerze serwera OfficeScan, przejdź do lokalizacji <folder instalacyjny serwera>\PCCSRV\Admin\Utility\TMVS i kliknij dwukrotnie plik TMVS.exe. Zostanie wyświetlona konsola narzędzia Skaner narażenia na atak firmy Trend Micro.
Aby uruchomić skanowanie narażenia na atak na innym komputerze z systemem Windows XP, Server 2003, Server 2008, Vista lub 7:
Na komputerze serwera OfficeScan przejdź do lokalizacji <Folder instalacji serwera>\PCCSRV\Admin\Utility.
Skopiuj folder TMVS na inny komputer.
Na innym komputerze otwórz folder TMVS i kliknij dwukrotnie plik TMVS.exe. Zostanie wyświetlona konsola narzędzia Skaner narażenia na atak firmy Trend Micro.
Narzędzia nie można uruchamiać za serwera terminali.
Przejdź do sekcji Skanowanie zaplanowane.
Kliknij przycisk Dodaj/Edytuj. Zostanie wyświetlony ekran skanowania zaplanowanego.
Skonfiguruj następujące ustawienia:
Nazwa: wpisz nazwę zaplanowanego skanowania narażenia na atak.
Zakres adresów IP: podaj zakres adresów IP komputerów, które mają być skanowane.
Wpisz zakres adresów IPv4.
Narzędzie Vulnerability Scanner umożliwia sprawdzanie zakresu adresów IPv4 tylko w przypadku uruchomienia go na hoście wykorzystującym wyłącznie protokół IPv4 lub na hoście z dwoma stosami, który ma dostępny adres IPv4.
Narzędzie Vulnerability Scanner obsługuje jedynie zakres adresów IP klasy B, na przykład od 168.212.1.1 do 168.212.254.254.
W przypadku zakresu adresów IPv6 wpisz prefiks IPv6 i długość.
Narzędzie Vulnerability Scanner umożliwia sprawdzanie zakresu adresów IPv6 tylko w przypadku uruchomienia go na hoście wykorzystującym wyłącznie protokół IPv6 lub na hoście z dwoma stosami, który ma dostępny adres IPv6.
Harmonogram: określ godzinę rozpoczęcia przy użyciu 24-godzinnego formatu czasu, a następnie ustal częstotliwość wykonywania skanowania: codziennie, raz w tygodniu lub raz w miesiącu.
Ustawienia: wybierz zestaw ustawień skanowania narażenia na atak, które mają być używane.
Wybierz opcję Użyj bieżących ustawień, jeśli skonfigurowano ustawienia ręcznego skanowania narażenia na atak i chcesz użyć tych ustawień. Szczegółowe informacje o ustawieniach ręcznego skanowania narażenia na atak zawiera sekcja Aby uruchomić ręczne skanowanie narażenia na atak.
Jeśli ustawienia ręcznego skanowania na atak nie zostały określone lub chcesz użyć innego zestawu ustawień, wybierz opcję Zmień ustawienia, a następnie kliknij opcję Ustawienia. Zostanie wyświetlony ekran Ustawienia.
Możesz skonfigurować następujące ustawienia, a następnie kliknij przycisk OK:
Ustawienia polecenia ping: Narzędzie Vulnerability Scan może wysyłać polecenie "ping" na adresy IP określone w kroku 4b w celu sprawdzenia, czy są one obecnie używane. Jeśli host docelowy używa adresu IP, narzędzie Vulnerability Scanner może określić system operacyjny hosta. Szczegółowe informacje zawiera temat Ustawienia polecenia ping.
Metoda pobierania opisów komputerów: W przypadku hostów, które odpowiadają na polecenie "ping", narzędzie Vulnerability Scanner może pobrać dodatkowe informacje o tych hostach. Szczegółowe informacje zawiera temat Metoda pobierania opisów komputerów.
Kwerenda dotycząca produktu: Narzędzie Vulnerability Scanner może sprawdzać obecność oprogramowania zabezpieczającego na hostach docelowych. Szczegółowe informacje zawiera temat Kwerenda dotycząca produktu.
Ustawienia serwera OfficeScan: Ustawienia te należy skonfigurować, aby narzędzie Vulnerability Scanner automatycznie instalowało klienta na niezabezpieczonych hostach. Ustawienia serwera identyfikują serwer macierzysty klienta i poświadczenia administracyjne w celu użycia podczas logowania na hostach. Szczegółowe informacje zawiera temat Ustawienia serwera OfficeScan.
Pewne warunki mogą uniemożliwiać instalację klienta na hostach docelowych. Szczegółowe informacje zawiera temat Wytyczne dotyczące instalowania klienta OfficeScan przy użyciu narzędzia Vulnerability Scanner.
Powiadomienia: Narzędzie Vulnerability Scanner może wysyłać wyniki skanowania narażenia na atak do administratorów OfficeScan. Może także wyświetlać powiadomienia na niezabezpieczonych hostach. Szczegółowe informacje zawiera temat Powiadomienia.
Zapisz wyniki: Oprócz wysyłania wyników skanowania narażenia na atak do administratorów, narzędzie Vulnerability Scan umożliwia także zapisywanie wyników do pliku .csv. Szczegółowe informacje zawiera temat Wyniki skanowania narażenia na atak.
Kliknij przycisk OK. Ekran Skanowanie zaplanowane zostanie zamknięty.
Utworzone zaplanowane skanowanie narażenia na atak pojawi się w sekcji Skanowanie zaplanowane. Jeśli włączono powiadomienia, narzędzie Vulnerability Scanner wyśle wyniki zaplanowanego skanowania narażenia na atak.
Aby natychmiast wykonać zaplanowane skanowanie narażenia na atak, kliknij opcję Uruchom teraz. Wyniki skanowania zostaną wyświetlone w tabeli Wyniki na karcie Skanowanie zaplanowane.
Jeśli na komputerze jest uruchomiony system operacyjny Windows Server 2008, w tabeli Wyniki nie są wyświetlane informacje o adresie MAC.
Aby zapisać wyniki do pliku oddzielanego przecinkami (CSV), kliknij polecenie Eksportuj, wskaż folder, w którym ma zostać zapisany plik, a następnie wpisz nazwę pliku i kliknij polecenie Zapisz.
Zobacz również: