檢視次數:

配置並執行外部攻擊面掃瞄,以檢測網路面向資產中的意外暴露和弱點。

重要
重要
這是一個「預發布」功能,尚未被視為正式發布。在使用此功能之前,請先查看 測試版免責聲明
從外部攻擊面掃瞄範本建立的掃瞄有助於您從外部攻擊者的角度了解您組織的安全狀況。外部攻擊面掃瞄專注於公共 IP、網域和子網域,以識別錯誤配置、過時的軟體和洩漏的服務。
若要配置外部攻擊面掃瞄,您需要:
  • 已部署到您 AWS 帳戶或 Azure 訂閱的服務閘道,並安裝了最新版本的 Network Vulnerability Scanner 服務
  • 要掃瞄的公共 IP 位址、網域和子網域
重要
重要
以下限制和要求適用於外部攻擊面掃瞄:
  • 外部攻擊面掃瞄僅在使用趨勢科技解決方案進行網路面向資產發現時可用。如果您僅使用第三方產品進行資產發現,則不支援掃瞄。要在您的網路上發現資產,請考慮建立並執行發現掃瞄
  • 用於掃瞄的服務閘道必須部署到 AWS 或 Microsoft Azure 等公共雲端平台並運行,以成功掃瞄外部資產。未部署到雲端平台的服務閘道可能因您網路的限制而無法訪問面向網路的資產。欲了解更多資訊,請參閱 使用 AWS 部署服務閘道虛擬裝置使用 Microsoft Azure 部署服務閘道虛擬裝置
  • 用於掃瞄的服務閘道必須安裝版本 1.1.0 或更高的 Network Vulnerability Scanner 服務。如有需要,您可以在 Service Gateway Management 中更新 Network Vulnerability Scanner 服務。
  • 根域和 IPv6 位址目前不支援掃描。

步驟

  1. 在您部署的服務閘道上安裝 Network Vulnerability Scanner 服務。
    1. Workflow and Automation服務閘道管理中,點擊所需的服務閘道名稱以查看詳細資訊。
    2. 點擊「Manage services」以查看可用服務列表。
    3. 尋找並安裝最新版本的網路Vulnerability Scanner服務。
      注意
      注意
      Network Vulnerability Scanner 服務至少需要 2 個 CPU 和 4 GB 的虛擬記憶體。
    Network Vulnerability Scanner 服務顯示在服務閘道的已安裝服務列表中。
  2. 建立新的外部攻擊面掃瞄。
    1. 「CYBER RISK EXPOSURE MANAGEMENT」「Vulnerability Management」「Network Vulnerability Scanner」中,從「Network scans」「Scan templates」中的外部攻擊面掃瞄中點擊「Create scan」
    2. 為掃瞄指定名稱和描述。
    3. 選擇要用於掃描的服務閘道。只有安裝了 Network Vulnerability Scanner 服務的服務閘道可用。
    4. 點擊「Select assets」以選擇最多 100 個公共 IP 位址、網域和子網域來包含在掃瞄中。只有出現在「Internet-facing assets」清單Attack Surface Discovery上的資產可供掃瞄。若要掃瞄不在清單上的資產,您必須先新增該資產。
    5. 選擇是否在指定的排程間隔觸發掃瞄,或僅允許手動掃瞄。
    6. 點擊「Save only」以保存掃瞄,並根據您配置的計劃等待掃瞄運行,或點擊「Save and run scan」以保存並立即觸發掃瞄。
    新配置的掃瞄顯示在「Network scans」列表中。
  3. 掃瞄完成後,您可以從「Scan reports」下載包含掃瞄結果的報告。
    重要
    重要
    • 掃瞄持續時間會根據您指定的資產數量以及外部攻擊面複雜性而有所不同。
    • 每次掃瞄僅提供最近的掃瞄報告。若要保留較早的掃瞄記錄,請在下一次預約掃瞄前下載報告。
  4. 查看資產資訊並管理風險。
    1. 前往Attack Surface Discovery以查看掃瞄期間發現的任何其他資產配置文件信息。
    2. 「Scan reports」中點擊「View latest system configuration risk events」以管理在Threat and Exposure Management掃瞄期間檢測到的任何風險事件。

後續步驟

秘訣
秘訣
您也可以從Attack Surface Discovery手動掃瞄面向網路的資產以檢查暴露情況。欲了解詳細資訊,請參閱面向網路資產的暴露掃描