Ansichten:

Konfigurieren und führen Sie eine Schwachstellensuche durch, um Sicherheitslücken in Ihren internen Netzwerkgeräten mit dem Network Vulnerability Scanner zu bewerten und zu identifizieren.

Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Scans, die aus der Schwachstellensuche-Vorlage erstellt wurden, führen eine tiefgehende Security Assessment durch, indem sie sich mit gültigen Anmeldedaten in Netzwerkgeräte einloggen. Der Scan identifiziert Schwachstellen wie fehlende Patches, Benutzerberechtigungsprobleme, Fehlkonfigurationen und veraltete Anwendungen in Geräten, die authentifizierten Zugriff erfordern.
Um eine grundlegende Schwachstellensuche im Netzwerk zu konfigurieren, benötigen Sie:
  • Ein bereitgestelltes Service Gateway-Virtualgerät mit installiertem Network Vulnerability Scanner-Dienst
  • IP-Adressen oder FQDNs für das Zielnetzwerksegment
  • Authentifizierungsdaten für die Zielnetzwerkressourcen
Hinweis
Hinweis
Beim Ausführen einer Schwachstellensuche wird zuerst ein Erkennungsscan mit den bereitgestellten IP-Adressen und FQDNs durchgeführt. Der Erkennungsscan ermöglicht die Erkennung von Systemkonfigurationsrisikoereignissen basierend auf offenen Ports, Diensten und Zertifikatsinformationen. Weitere Informationen zu Erkennungsscans finden Sie unter Erstellen und führen Sie einen Erkennungsscan im Network Vulnerability Scanner aus.
Stellen Sie sicher, dass Sie ein Service-Gateway-Virtualgerät in der Netzwerkumgebung bereitgestellt haben, die Sie durchsuchen möchten. Weitere Informationen finden Sie in den Service-Gateway-Bereitstellungsleitfäden.

Prozedur

  1. Installieren Sie den Network Vulnerability Scanner-Dienst auf Ihrem bereitgestellten Service Gateway.
    1. Klicken Sie in Workflow and AutomationService Gateway Management auf den Namen des gewünschten Service-Gateways, um Details anzuzeigen.
    2. Klicken Sie auf Manage services, um die Liste der verfügbaren Dienste anzuzeigen.
    3. Finden und installieren Sie die neueste Version des Network Vulnerability Scanner-Dienstes.
      Hinweis
      Hinweis
      Der Network Vulnerability Scanner-Dienst erfordert mindestens 2 CPUs und 4 GB virtuellen Speicher.
    Der Network Vulnerability Scanner-Dienst erscheint in der Liste der installierten Dienste für das Service-Gateway.
  2. Erstellen Sie eine neue Netzwerkschwachstellensuche.
    1. Klicken Sie in Cyber Risk Exposure ManagementVulnerability ManagementNetwork Vulnerability Scanner auf Create scan entweder aus Network scans oder unter Schwachstellensuche in Scan templates.
    2. Geben Sie einen Namen und eine Beschreibung für das DURCHSUCHEN an.
    3. Wählen Sie das Service-Gateway aus, das für den Scan verwendet werden soll. Es stehen nur Service-Gateways zur Verfügung, auf denen der Network Vulnerability Scanner-Dienst installiert ist.
    4. Geben Sie bis zu 10.000 IPv4-Adressen, Bereiche oder FQDNs ein, die durch Kommas getrennt sind, um nach Zielnetzwerkressourcen zu DURCHSUCHEN. CIDR-Notation wird unterstützt.
      Wichtig
      Wichtig
      Nur unterstützte Geräte, die ein unterstütztes Betriebssystem ausführen, stehen für das Scannen zur Verfügung. Für andere Netzwerkgeräte an den Ziel-IP-Adressen werden keine Gerätedetails oder Sicherheitslücken-Ergebnisse bereitgestellt. Eine Liste der unterstützten Produkte finden Sie unter Unterstützte Produkte des Network Vulnerability Scanners.
    5. Geben Sie Ihre Authentifizierungsdaten für die Zielnetzwerkgeräte an. Die folgenden Authentifizierungsmethoden stehen zur Verfügung:
    • Secure Shell (SSH) mit Passwort (Standard-Login-Port: 22)
    • Secure Shell (SSH) mit privatem Schlüssel (Standard-Anmeldeport: 22)
    • SNMPv3 mit konfiguriertem Port, Sicherheitsstufe sowie Algorithmen und Passwörtern, wie basierend auf der ausgewählten Sicherheitsstufe erforderlich
    • SNMPv2c mit Community-String und Port
    Hinweis
    Hinweis
    • Derzeit wird pro Scan nur ein Satz Anmeldedaten unterstützt. Um Suchziele zu durchsuchen, die einen anderen Satz Anmeldedaten für die Authentifizierung erfordern, erstellen Sie einen separaten Scan.
    • Mit einer Passphrase geschützte SSH-Private Keys können nicht zur Authentifizierung verwendet werden.
    • SNMPv3-Sicherheitsstufen umfassen:
      • Authentifizierung und Verschlüsselung: Erfordert sowohl Authentifizierungs- als auch Verschlüsselungsalgorithmen und Passwörter
      • Nur Authentifizierung: Erfordert Authentifizierungsalgorithmus und Passwort
      • Keine Authentifizierung oder Verschlüsselung
    1. Wählen Sie, ob die Suche zu einem festgelegten Zeitintervall ausgelöst werden soll oder ob nur eine manuelle Suche erlaubt ist.
    2. Klicken Sie auf Save only, um das Durchsuchen zu speichern und warten Sie, bis das Durchsuchen gemäß Ihrem konfigurierten Zeitplan ausgeführt wird, oder auf Save and run scan, um das Durchsuchen zu speichern und sofort auszulösen.
    Der neu konfigurierte Scan erscheint in der Liste unter Network scans.
  3. Nach Abschluss des Scans können Sie einen Bericht mit den Scan-Ergebnissen von Scan reports herunterladen. Es können bis zu 15 Scans gleichzeitig ausgeführt werden.
    Wichtig
    Wichtig
    Nur der aktuellste Suchbericht für jede Suche ist verfügbar. Um einen Bericht einer früheren Suche zu speichern, laden Sie den Bericht vor der nächsten zeitgesteuerten Suche herunter.
  4. Verwalten Sie erkannte Schwachstellen in Threat and Exposure Management.
    1. Klicken Sie nach Abschluss der DURCHSUCHEN auf View latest vulnerability risk events oder View latest system configuration risk events.
    2. Anzeigen und Verwalten von Risikoereignissen und anfälligen Geräten, die während des Scans erkannt wurden.