Verwenden Sie den Network Vulnerability Scanner-Dienst, um unterstützte internetorientierte Assets auf Schwachstellen, einschließlich Systemkonfigurationsprobleme, die die Infrastruktur Ihrer Organisation gefährden könnten, zu durchsuchen.
![]() |
WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
|
![]() |
HinweisDiese Funktion ist nicht in allen Regionen verfügbar. Wenn Sie auf diese Vorabversion
zugreifen möchten, wenden Sie sich an Ihren Vertriebsmitarbeiter.
|
Internet-gerichtete Assets sind von Natur aus gefährlich. Assets wie internet-gerichtete
Domains und IP-Adressen stellen einen großen Teil der Angriffsfläche Ihrer Organisation
dar und gehören zu den ersten Zielen, die Angreifer zu kompromittieren versuchen.
Fehlkonfigurationen, die auf Ihren internet-gerichteten Assets erkannt werden, tragen
erheblich zu Ihrem Cyber Risk Index bei. Es ist entscheidend, diese Ereignisse so
schnell wie möglich zu erkennen und zu beheben, um die Wahrscheinlichkeit eines erfolgreichen
Angriffs zu verringern.
Sie können bedarfsorientierte Scans ausgewählter internetzugänglicher Assets durchführen,
um Schwachstellen, einschließlich Systemkonfigurationsprobleme, zu erkennen. Bedarfsorientiertes
Scannen verwendet den Network Vulnerability Scanner-Dienst, der auf einem Service
Gateway virtuellen Gerät installiert ist, das auf einer öffentlichen Cloud-Plattform
bereitgestellt wird. Bedarfsorientierte Scans ermöglichen es Ihnen, Schwachstellen
internetzugänglicher Assets schneller zu erkennen und proaktivere Abhilfemaßnahmen
durchzuführen.
![]() |
WichtigDie folgenden Einschränkungen und Anforderungen gelten für das bedarfsgesteuerte Scannen
von internetzugänglichen Assets:
|
Sie können einen bedarfsgesteuerten Scan von internetzugänglichen Assets von den folgenden
Orten in der Trend Vision One console auslösen.
Standort
|
Verfahren
|
|
|
|
|
|
|
|
|
DURCHSUCHEN dauert bis zu 30 Minuten. Alle erkannten Fehlkonfigurationen erscheinen
nach Abschluss des Scans als Sicherheitskonfigurationsrisikoereignisse für die gescannten
Assets.