Sehen Sie sich die minimalen Hardwareanforderungen für die Durchführung von Schwachstellensuchen im Network Vulnerability Scanner an, um die beste Leistung zu gewährleisten.
Um Schwachstellensuchen durchzuführen, benötigen Sie ein oder mehrere bereitgestellte
Service Gateways mit installiertem Network Vulnerability Scanner-Dienst. Die empfohlene
Konfiguration und die Anforderungen an die virtuelle Hardware hängen von der Anzahl
der Assets ab, die Sie durchsuchen möchten.
Die folgende Tabelle enthält die Hardware- und Konfigurationsempfehlungen für das
Service-Gateway für tägliche Schwachstellensuchen entsprechend der Gesamtanzahl der
Assets.
![]() |
WichtigDer Network Vulnerability Scanner ist ein speicherintensiver Dienst. Stellen Sie sicher,
dass Sie in Ihren Service Gateways ausreichend Speicherkapazität reserviert haben.
Die auf dieser Seite dargestellten Informationen basieren auf experimentellen Ergebnissen
unter idealen Netzwerkbedingungen im internen Netzwerk von Trend Micro. Die Anforderungen
bleiben gleich, aber die Ergebnisse können variieren, wenn sie in der Umgebung Ihrer
Organisation verwendet werden.
|
Tägliche Asset-Zählung
|
Empfohlene Konfiguration
|
Hardware-Anforderungen
|
Weniger als 1.000
|
Ein Service-Gateway mit einer einzigen konfigurierten Schwachstellensuche
|
2 CPUs, 4 GB RAM
|
1.000 bis 19.862 |
Ein Service-Gateway, das mehrere konfigurierte Schwachstellensuchen verwendet
|
2 CPUs, 4 GB RAM
|
Mehr als 19.862
|
Mehrere Service-Gateways mit einer oder mehreren konfigurierten Schwachstellensuchen
|
Horizontal skaliert entsprechend der Anzahl der von jedem Service-Gateway gescannten
Assets
|
![]() |
TippDie folgenden Tipps können Ihnen helfen, die Leistung des DURCHSUCHENs zu optimieren:
|
Die folgende Tabelle zeigt die durchschnittliche Durchsuchungszeit eines einzelnen
Assets für jede unterstützte Plattform bei Verwendung einer einzelnen Durchsuchungskonfiguration.
![]() |
HinweisDie tatsächlichen Durchsuchungsdauern können aufgrund von Informationssammlung und
Berichtserstellung länger sein als die in der Tabelle angegebenen Zeiten. Sie können
die tatsächliche Durchsuchungsdauer im Durchsuchungsbericht für jede Durchsuchung
finden.
|
Geräteplattform
|
Gesamtdurchsuchungszeit pro Asset in Sekunden
|
Linux
|
80
|
Windows
|
100
|
Cisco IOS
|
300
|
Fortinet FortiOS
|
60
|