Ansichten:

Konfigurieren Sie Netzwerkschwachstellensuchen, um Zielnetzwerkressourcen in einem angegebenen Netzwerksegment ohne erforderliche Agentenbereitstellung zu durchsuchen.

Um Scans im Network Vulnerability Scanner zu konfigurieren, benötigen Sie:
  • Ein bereitgestelltes Service Gateway Virtual Appliance mit der Network Vulnerability Scanner-Dienstversion 1.1.0 oder höher installiert
  • IP-Adressen oder FQDNs für das Zielnetzwerksegment für Sicherheitslücken- und Erkennungsscans oder Ziel-Assets für externe Angriffsflächen-Scans
  • Authentifizierungsdaten für die Zielnetzwerkressourcen für Schwachstellensuchen
Verfügbare Durchsuchungsvorlagen:
    • Identifiziert aktive Hosts, offene Ports und grundlegende Systemdaten innerhalb eines Netzwerksegments
    • Hilft Sicherheitsteams, die Angriffsfläche ihrer Organisation im Netzwerk zu kartieren und zu verstehen, welche Assets verbunden sind
    • Hat geringe Auswirkungen auf Systemressourcen
    • Erfordert keine Anmeldedaten
    • Führt eine umfassende Security Assessment durch, indem es sich mit gültigen Anmeldedaten in Netzwerkgeräte authentifiziert oder netzwerkzugängliche Dienste ohne erforderliche Authentifizierung scannt
    • Identifiziert Schwachstellen wie fehlende Patches, Benutzerberechtigungsprobleme, Fehlkonfigurationen und veraltete Anwendungen in authentifizierten Scans
    • Identifiziert Schwachstellen in unterstützten netzwerkzugänglichen Diensten bei nicht authentifizierten Scans
    • Unterstützt SSH-Private Keys oder Passwörter, SNMPv2c und SNMPv3-Anmeldedaten für authentifizierte Scans
      • Sie können Authentifizierungsinformationen im Anmeldeinformations-Vault konfigurieren und sicher speichern, um sie in Scans wiederzuverwenden.
    • Erfordert keine Anmeldedaten für nicht authentifizierte Scans
    • Erkennt unerwartete Expositionen und andere Schwachstellen in internetzugänglichen Assets
    • Hilft Organisationen, ihre Sicherheitslage aus der Sicht eines externen Angreifers zu verstehen
    • Konzentriert sich auf öffentliche IPs, Domains und Subdomains
    • Erkennt Fehlkonfigurationen, veraltete Software und geleakte Dienste
Ergebnisse von Scans können von Scan reports heruntergeladen oder in Asset-Profilbildschirmen in Attack Surface Discovery oder auf Risikoveranstaltungslisten in Threat and Exposure Management angezeigt und verwaltet werden. Sie können erkannte Schwachstellen und Fehlkonfigurationen finden, indem Sie nach Data source: Trend Vision One Network Vulnerability Scanner filtern.