Ansichten:

Erfahren Sie mehr über die Produkte, die von der Schwachstellensuche des Network Vulnerability Scanner-Dienstes unterstützt werden.

Der Network Vulnerability Scanner unterstützt die folgenden Produkte, die auf unterstützten Betriebssystemversionen laufen. Wenn für die Scanvorlage Authentifizierungsdaten erforderlich sind, muss das mit den Anmeldedaten verknüpfte Konto über die folgenden Berechtigungen verfügen. Scans für jedes Produkt führen die folgenden Befehle aus, um Geräteinformationen zu erhalten.
Um das Scannen für ein bestimmtes Produkt zu aktivieren, stellen Sie sicher, dass der Network Vulnerability Scanner-Dienst auf Ihrem Service Gateway auf mindestens die erforderliche Version aktualisiert ist.
Produktanbieter
Betriebssystem
Erforderliche Kontoberechtigungen
Ausgeführte Befehle
Erforderliche Version des Network Vulnerability Scanner-Dienstes
Cisco
  • Cisco ASA 8
  • Cisco ASA 9
Privilegierte EXEC-Ebene oder Berechtigungsebene 15
show version
show clock
show interface | include address
1.1.2 oder höher
  • Cisco IOS 12
  • Cisco IOS 15
Privilegierte EXEC-Ebene oder Privilegienebene 15
show version
show clock
show interfaces | i (.* address is)
show inventory
show running-config
show privilege
show file systems
1.0.0 oder höher
Fortinet
  • FortiOS 6
  • FortiOS 7
super_admin_schreibgeschützt
get system status
get system performance status
get system interface
get hardware status
get system global | grep timezone
1.0.3 oder höher
Palo Alto Networks
  • Pan-OS 8
  • Pan-OS 9
  • Pan-OS 10
  • Pan-OS 11
Geräteadministrator (nur lesen)
show system state filter cfg.product,
show system info,
show system state filter cfg.sys.time.zone,
show interface management,
show interface all,
show system state filter cfg.platform.memory
1.1.0 oder höher