Konfigurieren Sie Netzwerkschwachstellensuchen, um Zielnetzwerkressourcen in einem angegebenen Netzwerksegment ohne erforderliche Agentenbereitstellung zu durchsuchen.
Um Scans im Network Vulnerability Scanner zu konfigurieren, benötigen Sie:
-
Ein bereitgestelltes Service Gateway Virtual Appliance mit der Network Vulnerability Scanner-Dienstversion 1.1.0 oder höher installiert
-
IP-Adressen oder FQDNs für das Zielnetzwerksegment für Sicherheitslücken- und Erkennungsscans oder Ziel-Assets für externe Angriffsflächen-Scans
-
Authentifizierungsdaten für die Zielnetzwerkressourcen für Schwachstellensuchen
Verfügbare Durchsuchungsvorlagen:
-
-
Identifiziert aktive Hosts, offene Ports und grundlegende Systemdaten innerhalb eines Netzwerksegments
-
Hilft Sicherheitsteams, die Angriffsfläche ihrer Organisation im Netzwerk zu kartieren und zu verstehen, welche Assets verbunden sind
-
Hat geringe Auswirkungen auf Systemressourcen
-
Erfordert keine Anmeldedaten
-
-
-
Führt eine umfassende Security Assessment durch, indem es sich mit gültigen Anmeldedaten in Netzwerkgeräte authentifiziert oder netzwerkzugängliche Dienste ohne erforderliche Authentifizierung scannt
-
Identifiziert Schwachstellen wie fehlende Patches, Benutzerberechtigungsprobleme, Fehlkonfigurationen und veraltete Anwendungen in authentifizierten Scans
-
Identifiziert Schwachstellen in unterstützten netzwerkzugänglichen Diensten bei nicht authentifizierten Scans
-
Unterstützt SSH-Private Keys oder Passwörter, SNMPv2c und SNMPv3-Anmeldedaten für authentifizierte Scans
-
Sie können Authentifizierungsinformationen im Anmeldeinformations-Vault konfigurieren und sicher speichern, um sie in Scans wiederzuverwenden.
-
-
Erfordert keine Anmeldedaten für nicht authentifizierte Scans
-
-
-
Erkennt unerwartete Expositionen und andere Schwachstellen in internetzugänglichen Assets
-
Hilft Organisationen, ihre Sicherheitslage aus der Sicht eines externen Angreifers zu verstehen
-
Konzentriert sich auf öffentliche IPs, Domains und Subdomains
-
Erkennt Fehlkonfigurationen, veraltete Software und geleakte Dienste
-
Ergebnisse von Scans können von Scan reports heruntergeladen oder in Asset-Profilbildschirmen in Attack Surface Discovery oder auf Risikoveranstaltungslisten in Threat and Exposure Management angezeigt und verwaltet werden. Sie können erkannte Schwachstellen und Fehlkonfigurationen
finden, indem Sie nach Data source: Trend Vision One Network Vulnerability Scanner filtern.
