Ansichten:

Konfigurieren und führen Sie einen Erkennungsscan im Network Vulnerability Scanner durch, um aktive Hosts, offene Ports und grundlegende Systemdaten in Ihrem Netzwerk zu identifizieren.

Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Scans, die aus der Erkennungsvorlage erstellt wurden, identifizieren aktive Hosts, offene Ports und grundlegende Systemdaten innerhalb eines Netzwerks. Erkennungsscans helfen Sicherheitsteams, die Angriffsfläche einer Organisation zu kartieren und zu verstehen, welche Assets verbunden sind. Erkennungsscans haben in der Regel eine geringe Auswirkung auf Systemressourcen.
Um eine grundlegende Netzwerkerkennung zu konfigurieren, benötigen Sie:
  • Ein bereitgestelltes Service Gateway Virtual Appliance mit installiertem Network Vulnerability Scanner Dienst Version 1.1.0 oder höher
  • IP-Adressen oder FQDNs für das Zielnetzwerksegment
    Hinweis
    Hinweis
    Wenn ein FQDN aufgrund von Lastverteilung, Firewall-Einstellungen oder anderen Konfigurationen zu mehreren IP-Adressen aufgelöst wird, wird nur eine der IP-Adressen für das DURCHSUCHEN verwendet.
Stellen Sie sicher, dass Sie ein Service-Gateway als virtuelle Appliance in der Netzwerkumgebung bereitgestellt haben, die Sie durchsuchen möchten. Weitere Informationen finden Sie in den Bereitstellungsanleitungen für das Service-Gateway.

Prozedur

  1. Installieren Sie den Network Vulnerability Scanner-Dienst auf Ihrem bereitgestellten Service Gateway.
    1. Klicken Sie in Workflow and AutomationService Gateway Management auf den Namen des gewünschten Service-Gateways, um Details anzuzeigen.
    2. Klicken Sie auf Manage services, um die Liste der verfügbaren Dienste anzuzeigen.
    3. Finden und installieren Sie die neueste Version des Network Vulnerability Scanner-Dienstes.
      Hinweis
      Hinweis
      Der Network Vulnerability Scanner-Dienst erfordert mindestens 2 CPUs und 4 GB virtuellen Speicher.
    Der Network Vulnerability Scanner-Dienst erscheint in der Liste der installierten Dienste für das Service Gateway.
  2. Erstellen Sie einen neuen Netzwerkerkennungs-Durchsuchung.
    1. In Cyber Risk Exposure ManagementVulnerability ManagementNetwork Vulnerability Scanner klicken Sie auf Create scan entweder von Network scans oder unter Entdeckung DURCHSUCHEN in Scan templates.
    2. Geben Sie einen Namen und eine Beschreibung für den DURCHSUCHEN an.
    3. Wählen Sie das Service-Gateway aus, das für die Durchsuchung verwendet werden soll. Es stehen nur Service-Gateways zur Verfügung, auf denen der Network Vulnerability Scanner-Dienst installiert ist.
    4. Geben Sie bis zu 10.000 IPv4-Adressen, Bereiche oder FQDNs ein, die durch Kommas getrennt sind, um sie zu DURCHSUCHEN. CIDR-Notation wird unterstützt.
      Hinweis
      Hinweis
      • Entdeckungsscans verwenden standardmäßig TCP-SYN-Scans für weniger aufdringliches und zuverlässigeres DURCHSUCHEN.
      • Die standardmäßigen Suchziele sind die 1.000 häufigsten TCP-Ports. Sie können auch die 1.000 häufigsten UDP-Ports, alle häufigsten TCP/UDP-Ports oder alle TCP-Ports auswählen. Für eine Liste aller 1.000 häufigsten TCP-Ports klicken Sie hier. Für eine Liste aller 1.000 häufigsten UDP-Ports klicken Sie hier. Umfangreichere Scans können länger dauern.
    5. Wählen Sie, ob die Suche in einem festgelegten Intervall ausgelöst werden soll oder ob nur eine manuelle Suche erlaubt ist.
    6. Klicken Sie auf Save only, um das Durchsuchen zu speichern und warten Sie, bis das Durchsuchen gemäß Ihrem konfigurierten Zeitplan ausgeführt wird, oder auf Save and run scan, um das Durchsuchen zu speichern und sofort auszulösen.
    Der neu konfigurierte Scan erscheint in der Liste unter Network scans.
  3. Nachdem das Durchsuchen abgeschlossen ist, können Sie einen Bericht mit den Ergebnissen des Durchsuchens von Scan reports herunterladen.
    Wichtig
    Wichtig
    • Die Dauer des DURCHSUCHEN variiert je nach der Anzahl der IP-Adressen, die Sie für den Scan angegeben haben, und der Anzahl der entdeckten Assets.
    • Nur der aktuellste Suchbericht für jede Suche ist verfügbar. Um einen Bericht einer früheren Suche zu speichern, laden Sie den Bericht vor der nächsten zeitgesteuerten Suche herunter.
  4. Entdeckte Assets anzeigen und Risiken verwalten.
    1. Gehen Sie zu Attack Surface Discovery, um die entdeckten Assets zusammen mit detaillierten Asset-Profilinformationen anzuzeigen, die während des DURCHSUCHENs entdeckt wurden.
    2. Klicken Sie auf View latest vulnerability risk events oder View latest system configuration risk events in Scan reports, um alle während des DURCHSUCHENs in Threat and Exposure Management erkannten Risikoevents zu verwalten.
    Hinweis
    Hinweis
    • Erkennungsscans führen Banner-Grabbing durch, um Betriebssystem- und Dienstinformationen von entdeckten Assets zu erhalten. Zertifikatsinformationen werden ebenfalls gesammelt, wenn das Asset den SSL/TLS-Dienst ausführt. Informationen über offene Ports, Dienste und Zertifikate werden den Asset-Profilen der entsprechenden Assets in Attack Surface Discovery hinzugefügt und zur Erkennung von Risiken in der Systemkonfiguration verwendet.