Führen Sie agentenlose Scans Ihres Netzwerks durch, um schnell Einblick in die Netzwerk-Infrastruktur und Schwachstellen Ihrer Organisation zu erhalten.
![]() |
WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
|
![]() |
HinweisUm den Network Vulnerability Scanner anzuzeigen und Scans sowie Berichte zu sehen,
muss Ihr Benutzerkonto über die folgenden Berechtigungen für die Asset-Sichtbarkeit
verfügen:
|
Der Network Vulnerability Scanner ermöglicht es Ihnen, Netzwerkressourcen systematisch
zu entdecken, potenzielle Sicherheitslücken in Netzwerkgeräten zu identifizieren und
Fehlkonfigurationen in Ihren internetzugänglichen Ressourcen zu erkennen, um sich
gegen Cyber-Bedrohungen zu schützen und die Integrität der Infrastruktur Ihres Unternehmens
zu gewährleisten. Es ist keine Agentenbereitstellung erforderlich. Sie können individuelle
Scan-Konfigurationen basierend auf Vorlagen erstellen und die Scans nach einem festgelegten
Zeitplan ausführen oder manuell auslösen.
Der Network Vulnerability Scanner erfordert ein aktuelles Service Gateway-Virtualgerät
mit Version 1.1.0 oder höher des Network Vulnerability Scanner-Dienstes. Beim Konfigurieren
eines neuen Scans in Scan Templates oder durch Klicken auf Create scan in Network scans können Sie das Service Gateway auswählen, das für den angegebenen Scan verwendet
werden soll. Nur Service Gateways mit installiertem Network Vulnerability Scanner-Dienst
können Scans durchführen. Ein einzelnes Service Gateway kann bis zu maximal 15 gleichzeitige
Scans durchführen.
![]() |
TippUm weitere Vorlagen anzufordern, klicken Sie auf Need more templates? in Scan templates und geben Sie Ihr Feedback ab.
|
Nachdem ein Scan abgeschlossen ist, können Sie den Scan-Bericht aus dem Scan Reports-Tab herunterladen, um entdeckte Geräte und erkannte Schwachstellen oder Fehlkonfigurationen
zu sehen. Entdeckte Geräte erscheinen in Attack Surface Discovery. Erkannte Schwachstellen und Systemkonfigurationsereignisse erscheinen in Threat and Exposure Management und Cyber Risk Overview.
![]() |
WichtigFür alle Scanvorlagen verwendet der Network Vulnerability Scanner nur eine einzelne
IP-Adresse, um Ergebnisse für jede angegebene FQDN zu scannen und zu berichten, die
auf mehrere IP-Adressen aufgelöst wird.
|