Konfigurieren und führen Sie einen Erkennungsscan im Network Vulnerability Scanner durch, um aktive Hosts, offene Ports und grundlegende Systemdaten in Ihrem Netzwerk zu identifizieren.
![]() |
WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
|
Scans, die aus der Erkennungsvorlage erstellt wurden, identifizieren aktive Hosts,
offene Ports und grundlegende Systemdaten innerhalb eines Netzwerks. Erkennungsscans
helfen Sicherheitsteams, die Angriffsfläche einer Organisation zu kartieren und zu
verstehen, welche Assets verbunden sind. Erkennungsscans haben in der Regel eine geringe
Auswirkung auf Systemressourcen.
Um eine grundlegende Netzwerkerkennung zu konfigurieren, benötigen Sie:
-
Ein bereitgestelltes Service Gateway Virtual Appliance mit installiertem Network Vulnerability Scanner Dienst Version 1.1.0 oder höher
-
IP-Adressen oder FQDNs für das Zielnetzwerksegment
Hinweis
Wenn ein FQDN aufgrund von Lastverteilung, Firewall-Einstellungen oder anderen Konfigurationen zu mehreren IP-Adressen aufgelöst wird, wird nur eine der IP-Adressen für das DURCHSUCHEN verwendet.
Stellen Sie sicher, dass Sie ein Service-Gateway als virtuelle Appliance in der Netzwerkumgebung
bereitgestellt haben, die Sie durchsuchen möchten. Weitere Informationen finden Sie
in den Bereitstellungsanleitungen für das Service-Gateway.
Prozedur
- Installieren Sie den Network Vulnerability Scanner-Dienst auf Ihrem bereitgestellten
Service Gateway.
- Klicken Sie in auf den Namen des gewünschten Service-Gateways, um Details anzuzeigen.
- Klicken Sie auf Manage services, um die Liste der verfügbaren Dienste anzuzeigen.
- Finden und installieren Sie die neueste Version des Network Vulnerability Scanner-Dienstes.
Hinweis
Der Network Vulnerability Scanner-Dienst erfordert mindestens 2 CPUs und 4 GB virtuellen Speicher.
Der Network Vulnerability Scanner-Dienst erscheint in der Liste der installierten Dienste für das Service Gateway. - Erstellen Sie einen neuen Netzwerkerkennungs-Durchsuchung.
- In klicken Sie auf Create scan entweder von Network scans oder unter Entdeckung DURCHSUCHEN in Scan templates.
- Geben Sie einen Namen und eine Beschreibung für den DURCHSUCHEN an.
- Wählen Sie das Service-Gateway aus, das für die Durchsuchung verwendet werden soll. Es stehen nur Service-Gateways zur Verfügung, auf denen der Network Vulnerability Scanner-Dienst installiert ist.
- Geben Sie bis zu 10.000 IPv4-Adressen, Bereiche oder FQDNs ein, die durch Kommas getrennt
sind, um sie zu DURCHSUCHEN. CIDR-Notation wird unterstützt.
Hinweis
-
Entdeckungsscans verwenden standardmäßig TCP-SYN-Scans für weniger aufdringliches und zuverlässigeres DURCHSUCHEN.
-
Die standardmäßigen Suchziele sind die 1.000 häufigsten TCP-Ports. Sie können auch die 1.000 häufigsten UDP-Ports, alle häufigsten TCP/UDP-Ports oder alle TCP-Ports auswählen. Für eine Liste aller 1.000 häufigsten TCP-Ports klicken Sie hier. Für eine Liste aller 1.000 häufigsten UDP-Ports klicken Sie hier. Umfangreichere Scans können länger dauern.
-
- Wählen Sie, ob die Suche in einem festgelegten Intervall ausgelöst werden soll oder ob nur eine manuelle Suche erlaubt ist.
- Klicken Sie auf Save only, um das Durchsuchen zu speichern und warten Sie, bis das Durchsuchen gemäß Ihrem konfigurierten Zeitplan ausgeführt wird, oder auf Save and run scan, um das Durchsuchen zu speichern und sofort auszulösen.
Der neu konfigurierte Scan erscheint in der Liste unter Network scans. - Nachdem das Durchsuchen abgeschlossen ist, können Sie einen Bericht mit den Ergebnissen
des Durchsuchens von Scan reports herunterladen.
Wichtig
-
Die Dauer des DURCHSUCHEN variiert je nach der Anzahl der IP-Adressen, die Sie für den Scan angegeben haben, und der Anzahl der entdeckten Assets.
-
Nur der aktuellste Suchbericht für jede Suche ist verfügbar. Um einen Bericht einer früheren Suche zu speichern, laden Sie den Bericht vor der nächsten zeitgesteuerten Suche herunter.
-
- Entdeckte Assets anzeigen und Risiken verwalten.
- Gehen Sie zu Attack Surface Discovery, um die entdeckten Assets zusammen mit detaillierten Asset-Profilinformationen anzuzeigen, die während des DURCHSUCHENs entdeckt wurden.
- Klicken Sie auf View latest vulnerability risk events oder View latest system configuration risk events in Scan reports, um alle während des DURCHSUCHENs in Threat and Exposure Management erkannten Risikoevents zu verwalten.
Hinweis
-
Erkennungsscans führen Banner-Grabbing durch, um Betriebssystem- und Dienstinformationen von entdeckten Assets zu erhalten. Zertifikatsinformationen werden ebenfalls gesammelt, wenn das Asset den SSL/TLS-Dienst ausführt. Informationen über offene Ports, Dienste und Zertifikate werden den Asset-Profilen der entsprechenden Assets in Attack Surface Discovery hinzugefügt und zur Erkennung von Risiken in der Systemkonfiguration verwendet.