Vistas:

Establezca las siguientes configuraciones a la hora de realizar exploraciones de vulnerabilidades. Para obtener información sobre los distintos tipos de exploraciones de vulnerabilidades, consulte Instalar con Vulnerability Scanner.

Configuración

Descripción e instrucciones

Consulta del producto

Vulnerability Scanner puede comprobar la presencia de software de seguridad en clientes de destino.

  1. Seleccione el software de seguridad que se debe comprobar.

  2. Vulnerability Scanner utiliza los puertos predeterminados que se muestran en pantalla para comprobar el software. Si el administrador de software ha cambiado los puertos predeterminados, será necesario efectuar los cambios oportunos; de lo contrario, Vulnerability Scanner no detectará el software.

  3. Para Norton Antivirus Corporate Edition, se puede cambiar la configuración de tiempo de espera haciendo clic en Configuración.

Configuración de consultas de otros productos

Para definir el número de clientes que Vulnerability Scanner comprobará simultáneamente a fin de determinar si disponen de software de seguridad:
  1. Vaya a la <Carpeta de instalación del servidor>\PCCSRV\Admin\Utility\TMVS y abra TMVS.ini con un editor de texto como el bloc de notas.

  2. Para definir el número de clientes comprobados:

    • Para las exploraciones de vulnerabilidades manuales, cambie el valor de ThreadNumManual. Especifique un valor comprendido entre 8 y 64.

      Por ejemplo, escriba ThreadNumManual=60 si desea que Vulnerability Scanner compruebe 60 clientes de forma simultánea.

    • Para las exploraciones de vulnerabilidades programadas, cambie el valor de ThreadNumSchedule. Especifique un valor comprendido entre 8 y 64.

      Por ejemplo, escriba ThreadNumSchedule=50 si desea que Vulnerability Scanner compruebe 50 clientes de forma simultánea.

  3. Guarde TMVS.ini.

Configuración de la recuperación de descripciones

Cuando Vulnerability Scanner pueda enviar comandos "ping" a los clientes, podrá recuperar información adicional acerca de dichos clientes. Hay dos métodos para recuperar información:

  • Recuperación normal: recupera tanto información sobre el dominio como sobre el equipo

  • Recuperación rápida: solo recupera el nombre del equipo

Configuración de las alertas

Para enviarse automáticamente los resultados de la exploración de vulnerabilidades a sí mismo o a otros administradores de la organización:

  1. Seleccione Enviar por correo electrónico los resultados al administrador del sistema.
  2. Haga clic en Configurar para especificar la configuración del correo electrónico.
  3. En To, escriba la dirección de correo electrónico del destinatario.
  4. En De, escriba la dirección de correo electrónico del remitente.
  5. En Servidor SMTP, escriba la dirección del servidor SMTP.

    Por ejemplo, puede escribir smtp.empresa.com. La información sobre el servidor SMTP es necesaria.

  6. En Subject, escriba un nuevo asunto de mensaje o acepte el que se muestra de manera predeterminada.
  7. Haga clic en Aceptar.

Para informar a los usuarios de que sus equipos no tienen instalado software de seguridad:

  1. Seleccione Mostrar una notificación en los equipos sin protección.
  2. Haga clic en Personalizar para configurar el mensaje de notificación.
  3. En la pantalla Mensaje de notificación, escriba un mensaje nuevo o acepte el predeterminado.
  4. Haga clic en Aceptar.

Guardar como archivo CSV

Guarde los resultados de la exploración de vulnerabilidades en un archivo de valores separados por comas (CSV).

El archivo se guardará en el cliente en el que se ejecutó Vulnerability Scanner. Acepte la ruta de archivo predeterminada o cámbiela según sus preferencias.

Configuración del comando ping

Utilice la configuración del comando "ping" para validar la existencia de un cliente y determinar su sistema operativo. Si esta configuración está desactivada, Vulnerability Scanner explora todas las direcciones IP del intervalo de direcciones IP especificado, incluso aquellas que no se utilicen en ningún cliente, por lo que el intento de exploración durará más de lo que debiera.

  1. En los campos Tamaño del paquete y Tiempo de espera, acepte o modifique los valores predeterminados.
  2. Seleccione Detectar el tipo de sistema operativo mediante la opción de huellas de sistema operativo ICMP.

    Si selecciona esta opción, Vulnerability Scanner determina si un cliente ejecuta Windows u otro sistema operativo. Vulnerability Scanner puede identificar la versión de Windows en aquellos clientes que ejecuten dicho sistema operativo.

Otras configuraciones del comando ping

Para definir el número de clientes a los que Vulnerability Scanner enviará comandos ping simultáneamente:
  1. Vaya a la <Carpeta de instalación del servidor>\PCCSRV\Admin\Utility\TMVS y abra TMVS.ini con un editor de texto como el bloc de notas.

  2. Cambie el valor de EchoNum. Especifique un valor comprendido entre 1 y 64.

    Por ejemplo, escriba EchoNum=60 si desea que Vulnerability Scanner envíe comandos ping a 60 clientes de forma simultánea.

  3. Guarde TMVS.ini.

Configuración del Security Server

  1. Seleccione Instalar automáticamente Security Agent en equipos sin protección para instalar el Security Agent en los clientes que explorará Vulnerability Scanner.
  2. Escriba el nombre de host del Security Server o la dirección IPv4/IPv6 y el número de puerto. Los Security Agents instalados por Vulnerability Scanner enviarán informes a este servidor.
  3. Configure las credenciales administrativas para usarlas cuando se vaya a iniciar sesión en los clientes haciendo clic en Instalar cuenta. En la pantalla Información de la cuenta, escriba un nombre de usuario y una contraseña y haga clic en Aceptar.