Konfigurieren Sie Netzwerkschwachstellensuchen, um Zielnetzwerkressourcen in einem angegebenen Netzwerksegment ohne erforderliche Agentenbereitstellung zu durchsuchen.
WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
|
Um Scans im Network Vulnerability Scanner zu konfigurieren, benötigen Sie:
-
Ein bereitgestelltes Service Gateway Virtual Appliance mit der Network Vulnerability Scanner-Dienstversion 1.1.0 oder höher installiert
-
IP-Adressen oder FQDNs für das Zielnetzwerksegment für Sicherheitslücken- und Erkennungsscans oder Ziel-Assets für externe Angriffsflächen-Scans
-
Authentifizierungsdaten für die Zielnetzwerkressourcen für Schwachstellensuchen
Verfügbare Durchsuchungsvorlagen:
-
-
Identifiziert aktive Hosts, offene Ports und grundlegende Systemdaten innerhalb eines Netzwerksegments
-
Hilft Sicherheitsteams, die Angriffsfläche ihrer Organisation im Netzwerk zu kartieren und zu verstehen, welche Assets verbunden sind
-
Hat geringe Auswirkungen auf Systemressourcen
-
Erfordert keine Anmeldedaten
-
-
-
Führt eine umfassende Security Assessment durch, indem es sich mit gültigen Anmeldedaten in Netzwerkgeräte authentifiziert oder netzwerkzugängliche Dienste ohne erforderliche Authentifizierung scannt
-
Identifiziert Schwachstellen wie fehlende Patches, Benutzerberechtigungsprobleme, Fehlkonfigurationen und veraltete Anwendungen in authentifizierten Scans
-
Identifiziert Schwachstellen in unterstützten netzwerkzugänglichen Diensten bei nicht authentifizierten Scans
-
Unterstützt SSH-Private Keys oder Passwörter, SNMPv2c und SNMPv3-Anmeldedaten für authentifizierte Scans
-
Sie können Authentifizierungsinformationen im Anmeldeinformations-Vault konfigurieren und sicher speichern, um sie in Scans wiederzuverwenden.
-
-
Erfordert keine Anmeldedaten für nicht authentifizierte Scans
-
-
-
Erkennt unerwartete Expositionen und andere Schwachstellen in internetzugänglichen Assets
-
Hilft Organisationen, ihre Sicherheitslage aus der Sicht eines externen Angreifers zu verstehen
-
Konzentriert sich auf öffentliche IPs, Domains und Subdomains
-
Erkennt Fehlkonfigurationen, veraltete Software und geleakte Dienste
-
Ergebnisse von Scans können von Scan reports heruntergeladen oder in Asset-Profilbildschirmen in Attack Surface Discovery oder auf Risikoveranstaltungslisten in Threat and Exposure Management angezeigt und verwaltet werden. Sie können erkannte Schwachstellen und Fehlkonfigurationen
finden, indem Sie nach Data source: Trend Vision One Network Vulnerability Scanner filtern.
