在 Network Vulnerability Scanner 中配置並運行發現掃描,以識別網路中的活動主機、開放端口和基本系統資訊。
![]() |
重要這是一個「預發布」功能,尚未被視為正式發布。在使用此功能之前,請先查看 測試版免責聲明。
|
從探索掃瞄範本創建的掃瞄可識別網路中的活動主機、開放端口和基本系統資訊。探索掃瞄幫助安全團隊繪製組織的攻擊面並了解連接的資產。探索掃瞄通常對系統資源的影響較小。
要配置基本網路發現掃瞄,您需要:
-
已部署的服務閘道虛擬裝置,安裝了版本 1.1.0 或更高的 Network Vulnerability Scanner 服務
-
目標網路區段的 IP 位址或 FQDNs
注意
如果一個 FQDN 因負載平衡、防火牆設定或其他配置解析為多個 IP 位址,則僅使用其中一個 IP 位址進行掃瞄。
確保您已在您希望掃瞄的網路環境中部署服務閘道虛擬裝置。欲了解詳細資訊,請參閱服務閘道部署指南。
步驟
- 在您部署的服務閘道上安裝 Network Vulnerability Scanner 服務。
- 在 中,點擊所需的服務閘道名稱以查看詳細資訊。
- 點擊「Manage services」以查看可用服務列表。
- 尋找並安裝最新版本的 Network Vulnerability Scanner 服務。
注意
Network Vulnerability Scanner 服務至少需要 2 個 CPU 和 4 GB 的虛擬記憶體。
Network Vulnerability Scanner 服務顯示在服務閘道的已安裝服務列表中。 - 建立新的網路發現掃瞄。
- 在 中,從「Network scans」或「Scan templates」中的發現掃瞄下點擊「Create scan」。
- 為掃瞄指定名稱和描述。
- 選擇要用於掃描的服務閘道。只有安裝了 Network Vulnerability Scanner 服務的服務閘道可用。
- 指定最多 10,000 個 IPv4 位址、範圍或 FQDN,以逗號分隔進行掃瞄。支援 CIDR 表示法。
注意
-
探索掃瞄預設使用 TCP SYN 掃瞄,以進行較不具侵入性且更可靠的掃瞄。
-
預設掃瞄目標是最常見的前 1,000 個 TCP 埠。若要查看所有前 1,000 個 TCP 埠的列表,點擊此處。
-
- 選擇是否在指定的排程間隔觸發掃瞄,或僅允許手動掃瞄。
- 點擊「Save only」以保存掃瞄並等待掃瞄根據您配置的時間表運行,或點擊「Save and run scan」以保存並立即觸發掃瞄。
新配置的掃瞄顯示在「Network scans」列表中。 - 掃瞄完成後,您可以從「Scan reports」下載包含掃瞄結果的報告。
重要
-
掃瞄的持續時間會根據您為掃瞄指定的 IP 位址數量以及發現的資產數量而有所不同。
-
每次掃瞄僅提供最近的掃瞄報告。若要保留較早的掃瞄記錄,請在下次預約掃瞄前下載報告。
-
- 查看已發現的資產並管理風險。
- 前往Attack Surface Discovery查看在掃瞄過程中發現的資產及其詳細的資產檔案資訊。
- 在「Scan reports」中點擊「View latest vulnerability risk events」或「View latest system configuration risk events」以管理在Threat and Exposure Management掃瞄期間檢測到的任何風險事件。
注意
-
探索掃瞄進行橫幅抓取,以從發現的資產中獲取作業系統和服務資訊。如果資產正在運行SSL/TLS服務,則也會收集憑證資訊。收集到的開放端口、服務和憑證資訊將被添加到Attack Surface Discovery中相應資產的資產配置檔案中,並用於檢測系統配置風險事件。