Ansichten:
Wenn Sie einen Vulnerability Management-Anbieter wie Qualys oder Nessus verwenden (zum Beispiel für PCI-Compliance), müssen Sie Server- und Workload Protection einrichten, um den Scan-Verkehr dieses Anbieters unberührt zu übergehen oder zuzulassen.
Nachdem diese Firewall-Regeln der neuen Richtlinie zugewiesen wurden, wird Server- und Workload Protection jeglichen Datenverkehr von den IPs ignorieren, die Sie in Ihrer IP-Liste hinzugefügt haben.
Server- und Workload Protection wird den Datenverkehr des Vulnerability Management-Anbieters nicht auf zustandsbehaftete Probleme oder Schwachstellen DURCHSUCHEN - er wird unberührt durchgelassen.

Erstellen Sie eine neue IP-Liste aus dem IP-Bereich oder den Adressen des Schwachstellensuche-Anbieters Übergeordnetes Thema

Halten Sie die IP-Adressen bereit, die Ihnen der Anbieter der Schwachstellensuche gegeben hat.

Prozedur

  1. In der Server- und Workload Protection-Konsole gehen Sie zu Richtlinien.
  2. Erweitern Sie im linken Bereich ListenIP Lists.
  3. Klicken Sie auf NeuNew IP List.
  4. Geben Sie einen Name für die neue IP-Liste ein, zum Beispiel "Qualys-IP-Liste".
  5. Fügen Sie die IP-Adressen, die der Vulnerability Management-Anbieter Ihnen gegeben hat, in das IP(s)-Feld ein, eine pro Zeile.
  6. Klicken Sie auf OK.

Nächste Schritte

Erstellen Sie Firewall-Regeln für eingehenden und ausgehenden Durchsuchungsverkehr Übergeordnetes Thema

Nachdem Sie die IP-Liste erstellt haben, müssen Sie zwei Firewall-Regeln erstellen: eine für eingehenden und eine für ausgehenden Datenverkehr. Benennen Sie sie wie unten vorgeschlagen:
<name of provider> Vulnerability Traffic - Incoming
<name of provider> Vulnerability Traffic - Outgoing

Prozedur

  1. In der Server- und Workload Protection-Konsole klicken Sie auf Richtlinien.
  2. Erweitern Sie im linken Bereich Regeln.
  3. Klicken Sie auf Firewall RulesNeuNew Firewall Rule.
  4. Erstellen Sie die erste Regel, um Eingehend UND Ausgehend für TCP- und UDP-Verbindungen zu umgehen, die zum und vom Vulnerability Management-Anbieter eingehen und ausgehen.
    Tipp
    Tipp
    Für nicht spezifizierte Einstellungen können Sie die Standardeinstellungen beibehalten.
    • Name: (vorgeschlagen) <name of provider> Vulnerability Traffic - Incoming
    • !!Action:!! Übergehen
    • Protokoll: Beliebig
    • Packet Source:-IP-Liste und wählen Sie dann die oben erstellte neue IP-Liste aus.
  5. Erstellen Sie eine zweite Regel:
    • Name: <name of provider> Vulnerability Traffic - Outgoing
    • !!Action:!! Übergehen
    • Protokoll: Beliebig
    • Packet Source:-IP-Liste und wählen Sie dann die oben erstellte neue IP-Liste aus.

Nächste Schritte

Weisen Sie die neuen Firewall-Regeln einer Richtlinie zu, um die Schwachstellensuche zu umgehen Übergeordnetes Thema

Identifizieren Sie, welche Richtlinien bereits von Computern verwendet werden, die vom Vulnerability Management-Anbieter gescannt werden.
Bearbeiten Sie die Richtlinien einzeln, um die Regeln im Firewall-Modul zuzuweisen.

Prozedur

  1. Klicken Sie im Hauptmenü auf Richtlinien.
  2. Klicken Sie im linken Bereich auf Richtlinien.
  3. Im rechten Bereich doppelklicken Sie auf jede Richtlinie, um die Richtliniendetails zu öffnen.
  4. Im Pop-up-Fenster klicken Sie im linken Bereich auf Firewall.
  5. Unter Assigned Firewall Rules klicken Sie auf Assign/Unassign.
  6. Stellen Sie sicher, dass Ihre Ansicht oben links die !!All!! Firewall-Regeln anzeigt.
  7. Verwenden Sie das Suchfenster, um die von Ihnen erstellten Regeln zu finden und auszuwählen.
  8. Klicken Sie auf OK.

Nächste Schritte