檢視次數:

在 Network Vulnerability Scanner 中配置並運行發現掃描,以識別網路中的活動主機、開放端口和基本系統資訊。

重要
重要
這是一個「預發布」功能,尚未被視為正式發布。在使用此功能之前,請先查看 測試版免責聲明
從探索掃瞄範本創建的掃瞄可識別網路中的活動主機、開放端口和基本系統資訊。探索掃瞄幫助安全團隊繪製組織的攻擊面並了解連接的資產。探索掃瞄通常對系統資源的影響較小。
要配置基本網路發現掃瞄,您需要:
  • 已部署的服務閘道虛擬裝置,安裝了版本 1.1.0 或更高的 Network Vulnerability Scanner 服務
  • 目標網路區段的 IP 位址或 FQDNs
    注意
    注意
    如果一個 FQDN 因負載平衡、防火牆設定或其他配置解析為多個 IP 位址,則僅使用其中一個 IP 位址進行掃瞄。
確保您已在您希望掃瞄的網路環境中部署服務閘道虛擬裝置。欲了解詳細資訊,請參閱服務閘道部署指南

步驟

  1. 在您部署的服務閘道上安裝 Network Vulnerability Scanner 服務。
    1. Workflow and Automation服務閘道管理中,點擊所需的服務閘道名稱以查看詳細資訊。
    2. 點擊「Manage services」以查看可用服務列表。
    3. 尋找並安裝最新版本的 Network Vulnerability Scanner 服務。
      注意
      注意
      Network Vulnerability Scanner 服務至少需要 2 個 CPU 和 4 GB 的虛擬記憶體。
    Network Vulnerability Scanner 服務顯示在服務閘道的已安裝服務列表中。
  2. 建立新的網路發現掃瞄。
    1. 「CYBER RISK EXPOSURE MANAGEMENT」「Vulnerability Management」「Network Vulnerability Scanner」中,從「Network scans」「Scan templates」中的發現掃瞄下點擊「Create scan」
    2. 為掃瞄指定名稱和描述。
    3. 選擇要用於掃描的服務閘道。只有安裝了 Network Vulnerability Scanner 服務的服務閘道可用。
    4. 指定最多 10,000 個 IPv4 位址、範圍或 FQDN,以逗號分隔進行掃瞄。支援 CIDR 表示法。
      注意
      注意
      • 探索掃瞄預設使用 TCP SYN 掃瞄,以進行較不具侵入性且更可靠的掃瞄。
      • 預設掃瞄目標是最常見的前 1,000 個 TCP 埠。若要查看所有前 1,000 個 TCP 埠的列表,點擊此處
    5. 選擇是否在指定的排程間隔觸發掃瞄,或僅允許手動掃瞄。
    6. 點擊「Save only」以保存掃瞄並等待掃瞄根據您配置的時間表運行,或點擊「Save and run scan」以保存並立即觸發掃瞄。
    新配置的掃瞄顯示在「Network scans」列表中。
  3. 掃瞄完成後,您可以從「Scan reports」下載包含掃瞄結果的報告。
    重要
    重要
    • 掃瞄的持續時間會根據您為掃瞄指定的 IP 位址數量以及發現的資產數量而有所不同。
    • 每次掃瞄僅提供最近的掃瞄報告。若要保留較早的掃瞄記錄,請在下次預約掃瞄前下載報告。
  4. 查看已發現的資產並管理風險。
    1. 前往Attack Surface Discovery查看在掃瞄過程中發現的資產及其詳細的資產檔案資訊。
    2. 「Scan reports」中點擊「View latest vulnerability risk events」「View latest system configuration risk events」以管理在Threat and Exposure Management掃瞄期間檢測到的任何風險事件。
    注意
    注意
    • 探索掃瞄進行橫幅抓取,以從發現的資產中獲取作業系統和服務資訊。如果資產正在運行SSL/TLS服務,則也會收集憑證資訊。收集到的開放端口、服務和憑證資訊將被添加到Attack Surface Discovery中相應資產的資產配置檔案中,並用於檢測系統配置風險事件。