Ansichten:

Sehen Sie sich die minimalen Hardwareanforderungen für die Durchführung von Schwachstellensuchen im Network Vulnerability Scanner an, um die beste Leistung zu gewährleisten.

Um Schwachstellensuchen durchzuführen, benötigen Sie ein oder mehrere bereitgestellte Service Gateways mit installiertem Network Vulnerability Scanner-Dienst. Die empfohlene Konfiguration und die Anforderungen an die virtuelle Hardware hängen von der Anzahl der Assets ab, die Sie durchsuchen möchten.
Die folgende Tabelle enthält die Hardware- und Konfigurationsempfehlungen für das Service-Gateway für tägliche Schwachstellensuchen entsprechend der Gesamtanzahl der Assets.
Wichtig
Wichtig
Der Network Vulnerability Scanner ist ein speicherintensiver Dienst. Stellen Sie sicher, dass Sie in Ihren Service Gateways ausreichend Speicherkapazität reserviert haben. Die auf dieser Seite dargestellten Informationen basieren auf experimentellen Ergebnissen unter idealen Netzwerkbedingungen im internen Netzwerk von Trend Micro. Die Anforderungen bleiben gleich, aber die Ergebnisse können variieren, wenn sie in der Umgebung Ihrer Organisation verwendet werden.
Tägliche Asset-Zählung
Empfohlene Konfiguration
Hardware-Anforderungen
Weniger als 1.000
Ein Service-Gateway mit einer einzigen konfigurierten Schwachstellensuche
2 CPUs, 4 GB RAM
1.000 bis 19.862
Ein Service-Gateway, das mehrere konfigurierte Schwachstellensuchen verwendet
2 CPUs, 4 GB RAM
Mehr als 19.862
Mehrere Service-Gateways mit einer oder mehreren konfigurierten Schwachstellensuchen
Horizontal skaliert entsprechend der Anzahl der von jedem Service-Gateway gescannten Assets
Tipp
Tipp
Die folgenden Tipps können Ihnen helfen, die Leistung des DURCHSUCHENs zu optimieren:
  • Beim Scannen einer großen Anzahl von IP-Adressen sollten große IP-Bereiche in kleinere Segmente unterteilt werden.
  • Führen Sie nach Möglichkeit mehrere gleichzeitige Scans von weniger IP-Adressen durch, anstatt einzelne Scans von größeren Mengen an IP-Adressen.
  • In großen Netzwerkumgebungen mehrere Service-Gateways bereitstellen und verwenden.
Die folgende Tabelle zeigt die durchschnittliche Durchsuchungszeit eines einzelnen Assets für jede unterstützte Plattform bei Verwendung einer einzelnen Durchsuchungskonfiguration.
Hinweis
Hinweis
Die tatsächlichen Durchsuchungsdauern können aufgrund von Informationssammlung und Berichtserstellung länger sein als die in der Tabelle angegebenen Zeiten. Sie können die tatsächliche Durchsuchungsdauer im Durchsuchungsbericht für jede Durchsuchung finden.
Geräteplattform
Gesamtdurchsuchungszeit pro Asset in Sekunden
Linux
80
Windows
100
Cisco IOS
300
Fortinet FortiOS
60