Ansichten:

Führen Sie agentenlose Scans Ihres Netzwerks durch, um schnell Einblick in die Netzwerk-Infrastruktur und Schwachstellen Ihrer Organisation zu erhalten.

Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Hinweis
Hinweis
Um den Network Vulnerability Scanner anzuzeigen und Scans sowie Berichte zu sehen, muss Ihr Benutzerkonto über die folgenden Berechtigungen für die Asset-Sichtbarkeit verfügen:
  • View Network Vulnerability Manager für Vulnerability Management
  • !!View!! für Service Gateway Management
Der Network Vulnerability Scanner ermöglicht es Ihnen, Netzwerkressourcen systematisch zu entdecken, potenzielle Sicherheitslücken in Netzwerkgeräten zu identifizieren und Fehlkonfigurationen in Ihren internetzugänglichen Ressourcen zu erkennen, um sich gegen Cyber-Bedrohungen zu schützen und die Integrität der Infrastruktur Ihres Unternehmens zu gewährleisten. Es ist keine Agentenbereitstellung erforderlich. Sie können individuelle Scan-Konfigurationen basierend auf Vorlagen erstellen und die Scans nach einem festgelegten Zeitplan ausführen oder manuell auslösen.
Der Network Vulnerability Scanner erfordert ein aktuelles Service Gateway-Virtualgerät mit Version 1.1.0 oder höher des Network Vulnerability Scanner-Dienstes. Beim Konfigurieren eines neuen Scans in Scan Templates oder durch Klicken auf Create scan in Network scans können Sie das Service Gateway auswählen, das für den angegebenen Scan verwendet werden soll. Nur Service Gateways mit installiertem Network Vulnerability Scanner-Dienst können Scans durchführen. Ein einzelnes Service Gateway kann bis zu maximal 15 gleichzeitige Scans durchführen.
Tipp
Tipp
Um weitere Vorlagen anzufordern, klicken Sie auf Need more templates? in Scan templates und geben Sie Ihr Feedback ab.
Nachdem ein Scan abgeschlossen ist, können Sie den Scan-Bericht aus dem Scan Reports-Tab herunterladen, um entdeckte Geräte und erkannte Schwachstellen oder Fehlkonfigurationen zu sehen. Entdeckte Geräte erscheinen in Attack Surface Discovery. Erkannte Schwachstellen und Systemkonfigurationsereignisse erscheinen in Threat and Exposure Management und Cyber Risk Overview.
Wichtig
Wichtig
Für alle Scanvorlagen verwendet der Network Vulnerability Scanner nur eine einzelne IP-Adresse, um Ergebnisse für jede angegebene FQDN zu scannen und zu berichten, die auf mehrere IP-Adressen aufgelöst wird.