Wenn Sie einen Vulnerability Management-Anbieter wie Qualys oder Nessus verwenden
(zum Beispiel für PCI-Compliance), müssen Sie Server- und Workload Protection einrichten, um den Scan-Verkehr dieses Anbieters unberührt zu übergehen oder zuzulassen.
- Erstellen Sie eine neue IP-Liste aus dem IP-Bereich oder den Adressen des Schwachstellensuche-Anbieters
- Erstellen Sie Firewall-Regeln für eingehenden und ausgehenden Durchsuchungsverkehr
- Weisen Sie die neuen Firewall-Regeln einer Richtlinie zu, um die Schwachstellensuche zu übergehen
Nachdem diese Firewall-Regeln der neuen Richtlinie zugewiesen wurden, wird Server- und Workload Protection jeglichen Datenverkehr von den IPs ignorieren, die Sie in Ihrer IP-Liste hinzugefügt
haben.
Server- und Workload Protection wird den Datenverkehr des Vulnerability Management-Anbieters nicht auf zustandsbehaftete
Probleme oder Schwachstellen DURCHSUCHEN - er wird unberührt durchgelassen.
Erstellen Sie eine neue IP-Liste aus dem IP-Bereich oder den Adressen des Schwachstellensuche-Anbieters
Halten Sie die IP-Adressen bereit, die Ihnen der Anbieter der Schwachstellensuche
gegeben hat.
Prozedur
- In der Server- und Workload Protection-Konsole gehen Sie zu Richtlinien.
- Erweitern Sie im linken Bereich .
- Klicken Sie auf .
- Geben Sie einen Name für die neue IP-Liste ein, zum Beispiel "Qualys-IP-Liste".
- Fügen Sie die IP-Adressen, die der Vulnerability Management-Anbieter Ihnen gegeben hat, in das IP(s)-Feld ein, eine pro Zeile.
- Klicken Sie auf OK.
Nächste Schritte
Erstellen Sie Firewall-Regeln für eingehenden und ausgehenden Durchsuchungsverkehr
Nachdem Sie die IP-Liste erstellt haben, müssen Sie zwei Firewall-Regeln erstellen:
eine für eingehenden und eine für ausgehenden Datenverkehr. Benennen Sie sie wie unten
vorgeschlagen:
<name of provider> Vulnerability Traffic - Incoming
<name of provider> Vulnerability Traffic - Outgoing
Prozedur
- In der Server- und Workload Protection-Konsole klicken Sie auf Richtlinien.
- Erweitern Sie im linken Bereich Regeln.
- Klicken Sie auf .
- Erstellen Sie die erste Regel, um Eingehend UND Ausgehend für TCP- und UDP-Verbindungen
zu umgehen, die zum und vom Vulnerability Management-Anbieter eingehen und ausgehen.
Tipp
Für nicht spezifizierte Einstellungen können Sie die Standardeinstellungen beibehalten.- Name: (vorgeschlagen)
<name of provider> Vulnerability Traffic - Incoming
- !!Action:!! Übergehen
- Protokoll: Beliebig
- Packet Source:-IP-Liste und wählen Sie dann die oben erstellte neue IP-Liste aus.
- Name: (vorgeschlagen)
- Erstellen Sie eine zweite Regel:
- Name:
<name of provider> Vulnerability Traffic - Outgoing
- !!Action:!! Übergehen
- Protokoll: Beliebig
- Packet Source:-IP-Liste und wählen Sie dann die oben erstellte neue IP-Liste aus.
- Name:
Nächste Schritte
Weisen Sie die neuen Firewall-Regeln einer Richtlinie zu, um die Schwachstellensuche zu umgehen
Identifizieren Sie, welche Richtlinien bereits von Computern verwendet werden, die
vom Vulnerability Management-Anbieter gescannt werden.
Bearbeiten Sie die Richtlinien einzeln, um die Regeln im Firewall-Modul zuzuweisen.
Prozedur
- Klicken Sie im Hauptmenü auf Richtlinien.
- Klicken Sie im linken Bereich auf Richtlinien.
- Im rechten Bereich doppelklicken Sie auf jede Richtlinie, um die Richtliniendetails zu öffnen.
- Im Pop-up-Fenster klicken Sie im linken Bereich auf Firewall.
- Unter Assigned Firewall Rules klicken Sie auf Assign/Unassign.
- Stellen Sie sicher, dass Ihre Ansicht oben links die !!All!! Firewall-Regeln anzeigt.
- Verwenden Sie das Suchfenster, um die von Ihnen erstellten Regeln zu finden und auszuwählen.
- Klicken Sie auf OK.