Metody skanowania narażenia na atak Temat nadrzędny

Skanowanie narażenia na atak sprawdza obecność oprogramowania zabezpieczającego na hostach i umożliwia instalację klienta OfficeScan na niezabezpieczonych hostach.
Istnieje kilka sposobów uruchamiania skanowania narażenia na atak.

Metody skanowania narażenia na atak

Metoda
Szczegóły
Ręczne skanowanie narażenia na atak
Administratorzy mogą uruchamiać na żądanie skanowanie narażenia na atak.
Skanowanie DHCP
Administratorzy mogą uruchamiać skanowanie narażenia na atak na hostach żądających adresów IP z serwera DHCP.
Narzędzie Vulnerability Scanner nasłuchuje na porcie 67, który stanowi port nasłuchiwania serwera DHCP dla żądań DHCP. Po wykryciu żądania DHCP z hosta uruchamiane jest skanowanie narażenia na atak na tym komputerze.
Uwaga
Uwaga
Narzędzie Vulnerability Scanner nie może wykrywać żądań DHCP w przypadku uruchomienia go w systemie Windows Server 2008, Windows 7, Windows 8 lub Windows Server 2012.
Zaplanowane skanowanie narażenia na atak
Skanowanie zaplanowane uruchamia się automatycznie zgodnie z harmonogramem skonfigurowanym przez administratora.
Po uruchomieniu narzędzie Vulnerability Scanner wyświetla stan klienta OfficeScan na hostach docelowych. Możliwe stany są następujące:
  • Normalny: klient OfficeScan jest uruchomiony i działa prawidłowo.
  • Nietypowy: usługi klienta OfficeScan nie działają lub klient nie jest chroniony w czasie rzeczywistym.
  • Niezainstalowany: brak usługi TMListen lub klient OfficeScan nie został zainstalowany.
  • Nieosiągalny: narzędzie Vulnerability Scanner nie mogło nawiązać połączenia z hostem ani określić stanu klienta OfficeScan.