Konfigurieren und führen Sie einen externen Angriffsflächen-Scan durch, um unerwartete Expositionen und Schwachstellen in internetzugänglichen Assets zu erkennen.
![]() |
WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
|
Von der Vorlage für die externe Angriffsflächen-Durchsuchung erstellte Durchsuchungen
helfen Ihnen, die Sicherheitslage Ihrer Organisation aus der Sicht eines externen
Angreifers zu verstehen. Externe Angriffsflächen-Durchsuchungen konzentrieren sich
auf öffentliche IPs, Domains und Subdomains, um Fehlkonfigurationen, veraltete Software
und geleakte Dienste zu identifizieren.
Um eine externe Angriffsflächen-Durchsuchung zu konfigurieren, benötigen Sie:
-
Ein Service Gateway, das in Ihrem AWS-Konto oder Azure-Abonnement bereitgestellt wurde, mit der neuesten Version des Network Vulnerability Scanner-Dienstes installiert
-
Öffentliche IP-Adressen, Domänen und Subdomänen zum DURCHSUCHEN
![]() |
WichtigDie folgenden Einschränkungen und Anforderungen gelten für das DURCHSUCHEN der externen
Angriffsfläche:
|
Prozedur
- Installieren Sie den Network Vulnerability Scanner-Dienst auf Ihrem bereitgestellten
Service Gateway.
- Klicken Sie in auf den Namen des gewünschten Service-Gateways, um Details anzuzeigen.
- Klicken Sie auf Manage services, um die Liste der verfügbaren Dienste anzuzeigen.
- Finden und installieren Sie die neueste Version des Network Vulnerability Scanner-Dienstes.
Hinweis
Der Network Vulnerability Scanner-Dienst erfordert mindestens 2 CPUs und 4 GB virtuellen Speicher.
Der Network Vulnerability Scanner-Dienst erscheint in der Liste der installierten Dienste für das Service Gateway. - Erstellen Sie einen neuen externen Angriffsflächen-Durchsuchung.
- Im klicken Sie auf Create scan entweder von Network scans oder unter externem Angriffsflächen-DURCHSUCHEN in Scan templates.
- Geben Sie einen Namen und eine Beschreibung für den DURCHSUCHEN an.
- Wählen Sie das Service-Gateway aus, das für den Scan verwendet werden soll. Es stehen nur Service-Gateways zur Verfügung, auf denen der Network Vulnerability Scanner-Dienst installiert ist.
- Klicken Sie auf Select assets, um bis zu 100 öffentliche IP-Adressen, Domains und Subdomains für die Aufnahme in
den Scan auszuwählen. Nur Assets, die in der Liste Internet-facing assets Attack Surface Discovery erscheinen, stehen für das Scannen zur Verfügung. Um ein Asset zu scannen, das nicht
auf der Liste steht, müssen Sie das Asset zuerst hinzufügen.
Hinweis
Sie müssen den Sichtbarkeitsbereich !!View!! für Attack Surface Discovery haben, um Ziel-Assets auszuwählen. - Wählen Sie, ob die Suche in einem festgelegten Intervall ausgelöst werden soll oder ob nur eine manuelle Suche erlaubt ist.
- Klicken Sie auf Save only, um das Durchsuchen zu speichern und zu warten, bis das Durchsuchen gemäß Ihrem konfigurierten Zeitplan ausgeführt wird, oder auf Save and run scan, um zu speichern und das Durchsuchen sofort zu starten.
Der neu konfigurierte Scan erscheint in der Liste unter Network scans. - Nach Abschluss des DURCHSUCHENs können Sie einen Bericht mit den Ergebnissen des DURCHSUCHENs
von Scan reports herunterladen.
Wichtig
-
Die Dauer des Durchsuchens variiert je nach Anzahl der von Ihnen für das Durchsuchen angegebenen Assets und der Komplexität der externen Angriffsfläche.
-
Nur der aktuellste Suchbericht für jede Suche ist verfügbar. Um einen Bericht einer früheren Suche zu speichern, laden Sie den Bericht vor der nächsten zeitgesteuerten Suche herunter.
-
- Anlageninformationen anzeigen und Risiken verwalten.
- Gehen Sie zu Attack Surface Discovery, um zusätzliche während des DURCHSUCHENs entdeckte Asset-Profilinformationen anzuzeigen.
- Klicken Sie auf View latest system configuration risk events in Scan reports, um alle während des DURCHSUCHENs in Threat and Exposure Management erkannten Risikoevents zu verwalten.
Nächste Schritte
![]() |
TippSie können auch manuell nach Gefährdungen in internetzugänglichen Ressourcen von Attack Surface Discovery DURCHSUCHEN. Weitere Informationen finden Sie unter Scans zur Exposition von internetbezogenen Assets.
|