Ansichten:

Konfigurieren und führen Sie einen externen Angriffsflächen-Scan durch, um unerwartete Expositionen und Schwachstellen in internetzugänglichen Assets zu erkennen.

Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Von der Vorlage für die externe Angriffsflächen-Durchsuchung erstellte Durchsuchungen helfen Ihnen, die Sicherheitslage Ihrer Organisation aus der Sicht eines externen Angreifers zu verstehen. Externe Angriffsflächen-Durchsuchungen konzentrieren sich auf öffentliche IPs, Domains und Subdomains, um Fehlkonfigurationen, veraltete Software und geleakte Dienste zu identifizieren.
Um eine externe Angriffsflächen-Durchsuchung zu konfigurieren, benötigen Sie:
  • Ein Service Gateway, das in Ihrem AWS-Konto oder Azure-Abonnement bereitgestellt wurde, mit der neuesten Version des Network Vulnerability Scanner-Dienstes installiert
  • Öffentliche IP-Adressen, Domänen und Subdomänen zum DURCHSUCHEN
Wichtig
Wichtig
Die folgenden Einschränkungen und Anforderungen gelten für das DURCHSUCHEN der externen Angriffsfläche:
  • Externe Angriffsflächen-Durchsuchungen sind nur verfügbar, wenn Trend Micro-Lösungen zur Erkennung von internetbezogenen Assets verwendet werden. Durchsuchungen werden nicht unterstützt, wenn Sie nur ein Drittanbieterprodukt zur Asset-Erkennung verwenden. Um Assets in Ihrem Netzwerk zu entdecken, sollten Sie in Betracht ziehen, einen Erkennungsdurchlauf zu erstellen und auszuführen.
  • Service-Gateways, die für das Scannen verwendet werden, müssen auf einer öffentlichen Cloud-Plattform wie AWS oder Microsoft Azure bereitgestellt und ausgeführt werden, um externe Assets erfolgreich zu scannen. Service-Gateways, die nicht auf einer Cloud-Plattform bereitgestellt werden, können aufgrund von Einschränkungen in Ihrem Netzwerk möglicherweise nicht auf internetbezogene Assets zugreifen. Weitere Informationen finden Sie unter Bereitstellen eines Service-Gateway-Virtualgeräts mit AWS und Bereitstellen eines Service Gateway-Virtualgeräts mit Microsoft Azure.
  • Service Gateways, die für das Scannen verwendet werden, müssen die Network Vulnerability Scanner-Dienstversion 1.1.0 oder höher installiert haben. Falls erforderlich, können Sie den Network Vulnerability Scanner-Dienst in Service Gateway Management aktualisieren.
  • Root-Domains und IPv6-Adressen werden derzeit nicht für das Scannen unterstützt.

Prozedur

  1. Installieren Sie den Network Vulnerability Scanner-Dienst auf Ihrem bereitgestellten Service Gateway.
    1. Klicken Sie in Workflow and AutomationService Gateway Management auf den Namen des gewünschten Service-Gateways, um Details anzuzeigen.
    2. Klicken Sie auf Manage services, um die Liste der verfügbaren Dienste anzuzeigen.
    3. Finden und installieren Sie die neueste Version des Network Vulnerability Scanner-Dienstes.
      Hinweis
      Hinweis
      Der Network Vulnerability Scanner-Dienst erfordert mindestens 2 CPUs und 4 GB virtuellen Speicher.
    Der Network Vulnerability Scanner-Dienst erscheint in der Liste der installierten Dienste für das Service Gateway.
  2. Erstellen Sie einen neuen externen Angriffsflächen-Durchsuchung.
    1. Im Cyber Risk Exposure ManagementVulnerability ManagementNetwork Vulnerability Scanner klicken Sie auf Create scan entweder von Network scans oder unter externem Angriffsflächen-DURCHSUCHEN in Scan templates.
    2. Geben Sie einen Namen und eine Beschreibung für den DURCHSUCHEN an.
    3. Wählen Sie das Service-Gateway aus, das für den Scan verwendet werden soll. Es stehen nur Service-Gateways zur Verfügung, auf denen der Network Vulnerability Scanner-Dienst installiert ist.
    4. Klicken Sie auf Select assets, um bis zu 100 öffentliche IP-Adressen, Domains und Subdomains für die Aufnahme in den Scan auszuwählen. Nur Assets, die in der Liste Internet-facing assets Attack Surface Discovery erscheinen, stehen für das Scannen zur Verfügung. Um ein Asset zu scannen, das nicht auf der Liste steht, müssen Sie das Asset zuerst hinzufügen.
      Hinweis
      Hinweis
      Sie müssen den Sichtbarkeitsbereich !!View!! für Attack Surface Discovery haben, um Ziel-Assets auszuwählen.
    5. Wählen Sie, ob die Suche in einem festgelegten Intervall ausgelöst werden soll oder ob nur eine manuelle Suche erlaubt ist.
    6. Klicken Sie auf Save only, um das Durchsuchen zu speichern und zu warten, bis das Durchsuchen gemäß Ihrem konfigurierten Zeitplan ausgeführt wird, oder auf Save and run scan, um zu speichern und das Durchsuchen sofort zu starten.
    Der neu konfigurierte Scan erscheint in der Liste unter Network scans.
  3. Nach Abschluss des DURCHSUCHENs können Sie einen Bericht mit den Ergebnissen des DURCHSUCHENs von Scan reports herunterladen.
    Wichtig
    Wichtig
    • Die Dauer des Durchsuchens variiert je nach Anzahl der von Ihnen für das Durchsuchen angegebenen Assets und der Komplexität der externen Angriffsfläche.
    • Nur der aktuellste Suchbericht für jede Suche ist verfügbar. Um einen Bericht einer früheren Suche zu speichern, laden Sie den Bericht vor der nächsten zeitgesteuerten Suche herunter.
  4. Anlageninformationen anzeigen und Risiken verwalten.
    1. Gehen Sie zu Attack Surface Discovery, um zusätzliche während des DURCHSUCHENs entdeckte Asset-Profilinformationen anzuzeigen.
    2. Klicken Sie auf View latest system configuration risk events in Scan reports, um alle während des DURCHSUCHENs in Threat and Exposure Management erkannten Risikoevents zu verwalten.

Nächste Schritte

Tipp
Tipp
Sie können auch manuell nach Gefährdungen in internetzugänglichen Ressourcen von Attack Surface Discovery DURCHSUCHEN. Weitere Informationen finden Sie unter Scans zur Exposition von internetbezogenen Assets.