Ansichten:

Konfigurieren Sie Netzwerkschwachstellensuchen, um Zielnetzwerkressourcen in einem angegebenen Netzwerksegment ohne erforderliche Agentenbereitstellung zu durchsuchen.

Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Um Scans im Network Vulnerability Scanner zu konfigurieren, benötigen Sie:
  • Ein bereitgestelltes Service Gateway Virtual Appliance mit der Network Vulnerability Scanner-Dienstversion 1.1.0 oder höher installiert
  • IP-Adressen oder FQDNs für das Zielnetzwerksegment für Sicherheitslücken- und Erkennungsscans oder Ziel-Assets für externe Angriffsflächen-Scans
  • Authentifizierungsdaten für die Zielnetzwerkressourcen für Schwachstellensuchen
Verfügbare Durchsuchungsvorlagen:
    • Identifiziert aktive Hosts, offene Ports und grundlegende Systemdaten innerhalb eines Netzwerksegments
    • Hilft Sicherheitsteams, die Angriffsfläche ihrer Organisation im Netzwerk zu kartieren und zu verstehen, welche Assets verbunden sind
    • Hat geringe Auswirkungen auf Systemressourcen
    • Erfordert keine Anmeldedaten
    • Führt eine umfassende Security Assessment durch, indem es sich mit gültigen Anmeldedaten in Netzwerkgeräte einloggt
    • Identifiziert Schwachstellen, die authentifizierten Zugriff erfordern, wie fehlende Patches, Benutzerberechtigungsprobleme, Fehlkonfigurationen und veraltete Anwendungen
    • Erfordert Anmeldedaten wie SSH-Authentifizierungs-Private-Keys oder Passwörter
    • Erkennt unerwartete Expositionen und andere Schwachstellen in internetzugänglichen Assets
    • Hilft Organisationen, ihre Sicherheitslage aus der Sicht eines externen Angreifers zu verstehen
    • Konzentriert sich auf öffentliche IPs, Domains und Subdomains
    • Erkennt Fehlkonfigurationen, veraltete Software und geleakte Dienste
Ergebnisse von DURCHSUCHUNGEN können von Scan reports heruntergeladen oder in den Asset-Profilbildschirmen in Attack Surface Discovery oder in den Risikoveranstaltungslisten in Threat and Exposure Management angezeigt und verwaltet werden.