Konfigurieren und führen Sie eine Schwachstellensuche durch, um Sicherheitslücken in Ihren internen Netzwerkgeräten mit dem Network Vulnerability Scanner zu bewerten und zu identifizieren.
WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
|
Scans, die aus der Schwachstellensuche-Vorlage erstellt wurden, führen eine tiefgehende
Security Assessment durch, indem sie sich mit gültigen Anmeldedaten in Netzwerkgeräte
einloggen. Der Scan identifiziert Schwachstellen wie fehlende Patches, Benutzerberechtigungsprobleme,
Fehlkonfigurationen und veraltete Anwendungen in Geräten, die authentifizierten Zugriff
erfordern.
Um eine grundlegende Schwachstellensuche im Netzwerk zu konfigurieren, benötigen Sie:
-
Ein bereitgestelltes Service Gateway-Virtualgerät mit installiertem Network Vulnerability Scanner-Dienst
-
IP-Adressen oder FQDNs für das Zielnetzwerksegment
-
Authentifizierungsdaten für die Zielnetzwerkressourcen
HinweisBeim Ausführen einer Schwachstellensuche wird zuerst ein Erkennungsscan mit den bereitgestellten
IP-Adressen und FQDNs durchgeführt. Der Erkennungsscan ermöglicht die Erkennung von
Systemkonfigurationsrisikoereignissen basierend auf offenen Ports, Diensten und Zertifikatsinformationen.
Weitere Informationen zu Erkennungsscans finden Sie unter Erstellen und führen Sie einen Erkennungsscan im Network Vulnerability Scanner aus.
|
Stellen Sie sicher, dass Sie ein Service-Gateway-Virtualgerät in der Netzwerkumgebung
bereitgestellt haben, die Sie durchsuchen möchten. Weitere Informationen finden Sie
in den Service-Gateway-Bereitstellungsleitfäden.
Prozedur
- Installieren Sie den Network Vulnerability Scanner-Dienst auf Ihrem bereitgestellten
Service Gateway.
- Klicken Sie in auf den Namen des gewünschten Service-Gateways, um Details anzuzeigen.
- Klicken Sie auf Manage services, um die Liste der verfügbaren Dienste anzuzeigen.
- Finden und installieren Sie die neueste Version des Network Vulnerability Scanner-Dienstes.

Hinweis
Der Network Vulnerability Scanner-Dienst erfordert mindestens 2 CPUs und 4 GB virtuellen Speicher.
Der Network Vulnerability Scanner-Dienst erscheint in der Liste der installierten Dienste für das Service-Gateway. - Erstellen Sie eine neue Schwachstellensuche.
- Klicken Sie in auf Create scan entweder aus Network scans oder unter Schwachstellensuche in Scan templates.
- Geben Sie einen Namen und eine Beschreibung für das DURCHSUCHEN an.
- Wählen Sie das Service-Gateway aus, das für den Scan verwendet werden soll. Es stehen nur Service-Gateways zur Verfügung, auf denen der Network Vulnerability Scanner-Dienst installiert ist.
- Geben Sie bis zu 10.000 IPv4-Adressen, Bereiche oder FQDNs ein, die durch Kommas getrennt
sind, um nach Zielnetzwerkressourcen zu DURCHSUCHEN. CIDR-Notation wird unterstützt.

Wichtig
Nur unterstützte Geräte, die ein unterstütztes Betriebssystem ausführen, stehen für das Scannen zur Verfügung. Für andere Netzwerkgeräte an den Ziel-IP-Adressen werden keine Gerätedetails oder Sicherheitslücken-Ergebnisse bereitgestellt. Eine Liste der unterstützten Produkte finden Sie unter Unterstützte Produkte des Network Vulnerability Scanners. - Konfigurieren Sie Ihre Authentifizierungsdaten für die Zielnetzwerkgeräte. Pro Durchsuchung
wird ein Satz von Anmeldedaten unterstützt. Die folgenden Optionen stehen zur Verfügung:
-
Wählen Sie ein Anmeldeprofil aus, das im Anmeldeinformations-Vault gespeichert ist.
-
Geben Sie Anmeldedaten direkt in der Scan-Konfiguration an. Die folgenden Authentifizierungsmethoden sind verfügbar:
-
Secure Shell (SSH) mit privatem Schlüssel oder Passwort
-
Private Schlüssel können aus bis zu maximal 4.096 Zeichen bestehen.
-
-
SNMPv2c mit Community-String und Port
-
SNMPv3 mit einer der folgenden Sicherheitsstufen:
-
Authentifizierung und Verschlüsselung
-
Nur Verschlüsselung
-
Keine Authentifizierung oder Verschlüsselung
-
-
-
- Wählen Sie, ob die Suche zu einem festgelegten Zeitintervall ausgelöst werden soll oder ob nur eine manuelle Suche erlaubt ist.
- Klicken Sie auf Save only, um das Durchsuchen zu speichern und warten Sie, bis das Durchsuchen gemäß Ihrem
konfigurierten Zeitplan ausgeführt wird, oder auf Save and run scan, um das Durchsuchen zu speichern und sofort auszulösen.Der neu konfigurierte Scan erscheint in der Liste unter Network scans.
- Nach Abschluss des Scans können Sie einen Bericht mit den Scan-Ergebnissen von Scan reports herunterladen. Es können bis zu 15 Scans gleichzeitig ausgeführt werden.

Wichtig
-
Um Scan-Berichte herunterzuladen, müssen Sie die Berechtigung Export data für das Cyber-Risiko-Expositionsmanagement haben.
-
Nur der aktuellste Scan-Bericht für jede Suche ist verfügbar. Um einen Bericht einer früheren Suche zu speichern, laden Sie den Bericht vor der nächsten zeitgesteuerten Suche herunter.
-
- Verwalten Sie erkannte Schwachstellen in Threat and Exposure Management.
- Nach Abschluss des Scans klicken Sie auf View latest vulnerability risk events oder View latest system configuration risk events, um zu den entsprechenden Abschnitten in Threat and Exposure Management zu gelangen, gefiltert nach Data source: Trend Vision One Network Vulnerability Scanner.
- Anzeigen und Verwalten der Listen von Schwachstellen, Risikovorfällen und während des Scans erkannten Geräten.
