Konfigurowanie zaplanowanego skanowania narażenia na atak Temat nadrzędny

Procedura

  1. Aby uruchomić skanowanie narażenia na atak na komputerze serwera OfficeScan, przejdź do lokalizacji <Folder instalacji serwera>\PCCSRV\Admin\Utility\TMVS i dwukrotnie kliknij plik TMVS.exe. Zostanie wyświetlona konsola narzędzia Trend Micro Vulnerability Scanner. Aby uruchomić skanowanie luk w zabezpieczeniach na innym komputerze z systemem Windows Server 2003, Server 2008, Vista, 7, 8 lub Server 2012:
    1. Na komputerze serwera OfficeScan przejdź do lokalizacji <Folder instalacji serwera>\PCCSRV\Admin\Utility.
    2. Skopiuj folder TMVS na inny komputer.
    3. Na innym komputerze otwórz folder TMVS i kliknij dwukrotnie plik TMVS.exe.
      Zostanie wyświetlona konsola narzędzia Trend Micro Vulnerability Scanner.
    Uwaga
    Uwaga
    Narzędzia nie można uruchamiać za serwera terminali.
  2. Przejdź do sekcji Skanowanie zaplanowane.
  3. Kliknij przycisk Dodaj/Edytuj.
    Zostanie wyświetlony ekran Skanowanie zaplanowane.
  4. Skonfiguruj następujące ustawienia:
    1. Nazwa: Wpisz nazwę zaplanowanego skanowania narażenia na atak.
    2. Zakres adresów IP: Wpisz zakres adresów IP komputerów, które mają być skanowane.
      1. Wpisz zakres adresów IPv4.
        Uwaga
        Uwaga
        Narzędzie Vulnerability Scanner umożliwia sprawdzanie zakresu adresów IPv4 tylko w przypadku uruchomienia go na hoście wykorzystującym wyłącznie protokół IPv4 lub na hoście z dwoma stosami, który ma dostępny adres IPv4. Narzędzie Vulnerability Scanner obsługuje jedynie zakres adresów IP klasy B, na przykład od 168.212.1.1 do 168.212.254.254.
      2. W przypadku zakresu adresów IPv6 wpisz prefiks IPv6 i długość.
        Uwaga
        Uwaga
        Narzędzie Vulnerability Scanner umożliwia sprawdzanie zakresu adresów IPv6 tylko w przypadku uruchomienia go na hoście wykorzystującym wyłącznie protokół IPv6 lub na hoście z dwoma stosami, który ma dostępny adres IPv6.
    3. Harmonogram: Określ godzinę rozpoczęcia przy użyciu 24-godzinnego formatu czasu, a następnie ustal częstotliwość wykonywania skanowania: codziennie, raz w tygodniu lub raz w miesiącu.
    4. Ustawienia: Wybierz zestaw ustawień skanowania narażenia na atak, które mają być używane.
      • Wybierz opcję Użyj bieżących ustawień, jeśli skonfigurowano ustawienia ręcznego skanowania narażenia na atak i chcesz użyć tych ustawień. Szczegółowe informacje o ustawieniach ręcznego skanowania narażenia na atak zawiera sekcja Uruchamianie ręcznego skanowania narażenia na atak.
      • Jeśli ustawienia ręcznego skanowania na atak nie zostały określone lub chcesz użyć innego zestawu ustawień, wybierz opcję Zmień ustawienia, a następnie kliknij opcję Ustawienia. Zostanie wyświetlony ekran Ustawienia.
        Możesz skonfigurować następujące ustawienia, a następnie kliknij przycisk OK:
        • Ustawienia polecenia ping: Narzędzie Vulnerability Scanner może wysyłać polecenie „ping” na adresy IP określone w kroku 4b w celu sprawdzenia, czy są one obecnie używane. Jeśli host docelowy używa adresu IP, narzędzie Vulnerability Scanner może określić system operacyjny hosta. Szczegółowe informacje zawiera sekcja Ustawienia polecenia ping.
        • Metoda pobierania opisów komputerów: W przypadku hostów, które odpowiadają na polecenie „ping”, narzędzie Vulnerability Scanner może pobrać dodatkowe informacje o tych hostach. Szczegółowe informacje zawiera sekcja Metoda pobierania opisów komputerów.
        • kwerenda dotycząca produktu: Narzędzie Vulnerability Scanner może sprawdzać obecność oprogramowania zabezpieczającego na hostach docelowych. Szczegółowe informacje zawiera sekcja Kwerenda dotycząca produktu.
        • Ustawienia serwera OfficeScan: Ustawienia te należy skonfigurować, aby narzędzie Vulnerability Scanner automatycznie instalowało klienta na niezabezpieczonych hostach. Ustawienia serwera identyfikują serwer macierzysty klienta OfficeScan i poświadczenia administracyjne w celu użycia podczas logowania na hostach. Szczegółowe informacje zawiera sekcja Ustawienia serwera OfficeScan.
          Uwaga
          Uwaga
          Pewne warunki mogą uniemożliwiać instalację klienta OfficeScan na hostach docelowych. Szczegółowe informacje zawiera sekcja Wytyczne dotyczące instalowania klienta OfficeScan przy użyciu narzędzia Vulnerability Scanner.
        • Powiadomienia: Narzędzie Vulnerability Scanner może wysyłać wyniki skanowania narażenia na atak do administratorów OfficeScan. Może także wyświetlać powiadomienia na niezabezpieczonych hostach. Szczegółowe informacje zawiera sekcja Powiadomienia.
        • Zapisz wyniki: Oprócz wysyłania wyników skanowania narażenia na atak do administratorów, narzędzie Vulnerability Scan umożliwia także zapisywanie wyników do pliku .csv. Szczegółowe informacje zawiera sekcja Wyniki skanowania narażenia na atak.
  5. Kliknij przycisk OK.
    Ekran Skanowanie zaplanowane zostanie zamknięty. Utworzone zaplanowane skanowanie narażenia na atak pojawi się w sekcji Skanowanie zaplanowane. Jeśli włączono powiadomienia, narzędzie Vulnerability Scanner wyśle wyniki zaplanowanego skanowania narażenia na atak.
  6. Aby natychmiast wykonać zaplanowane skanowanie narażenia na atak, kliknij opcję Uruchom teraz.
    Wyniki skanowania zostaną wyświetlone w tabeli Wyniki na karcie Skanowanie zaplanowane.
    Uwaga
    Uwaga
    Jeśli na komputerze jest uruchomiony system operacyjny Windows Server 2008 lub Windows Server 2012, w tabeli Wyniki nie są wyświetlane informacje o adresie MAC.
  7. Aby zapisać wyniki do pliku oddzielanego przecinkami (CSV), kliknij polecenie Eksportuj, wskaż folder, w którym ma zostać zapisany plik, a następnie wpisz nazwę pliku i kliknij polecenie Zapisz.