Server & Workload Security保護 可以在電腦上執行建議掃描,以幫助識別您應該應用或移除的入侵防護、完整性監控和日誌檢查規則。建議掃描為建立您應該實施的規則列表提供了一個良好的起點,但您需要手動實施一些重要的規則。請參閱
實施針對常見弱點的其他規則。
注意使用推薦掃描時,請勿啟用 自動套用核心端點和工作負載規則。
|
您可以為個別電腦或在政策層級配置和實施建議掃描。對於大規模部署,趨勢科技建議建立政策來管理建議。政策使規則指派來自單一來源,而不需要管理每台電腦上的個別規則。因此,政策可能會將一些規則指派給不需要它們的電腦。
啟用政策中的建議掃描時,請為掃描 Windows 和 Linux 電腦使用不同的政策,以避免將 Windows 規則分配給 Linux 電腦或反之亦然。
掃描內容?
在建議掃瞄期間,代理會掃瞄以下內容:
- 已安裝的應用程式
- Windows 登錄
- 開放埠口
- 目錄清單
- 檔案系統
- 正在執行的程序和服務
- 環境變數
- 使用者
掃瞄限制
技術和邏輯限制可能會導致某些類型的軟體出現不準確或缺失的建議。
-
建議掃描不包括以下內容:
-
Web 應用程式保護規則。
-
大多數智慧規則除非它們解決重大安全威脅或特定弱點。智慧規則解決一個或多個(零日)弱點。Server & Workload Security保護 中的規則列表在 Type 欄中以 Smart 標識智慧規則。
-
在 Windows 系統上,OpenSSL 由應用程式內部使用。只有在您明確安裝 OpenSSL 後,掃描器才能對其提出建議。
-
-
掃描器可能會為以下技術推薦不必要的規則:
- Red Hat JBoss
- Eclipse Jetty
- Apache Struts
- Oracle WebLogic
- WebSphere
- Oracle 應用測試套件
- Oracle Golden Gate
- Nginx
- Adobe Flash Player 插件適用於 Chrome - 建議基於 Chrome 版本。
- 內容管理系統 (CMS) 及任何 CMS 插件 - 對於具有 PHP 的 Web 伺服器,掃瞄建議所有與 CMS 相關的入侵防護規則。
-
在 Linux 系統上:
- 如果網頁瀏覽器是唯一適用於 Java 相關弱點的途徑,掃描器不建議此類規則。
-
在 Unix 或 Linux 系統上:
-
建議的掃瞄引擎可能無法偵測到未通過作業系統的預設套件管理器安裝的軟體。使用標準套件管理器安裝的應用程式則不會有這個問題。
-
建議不包括桌面應用程式弱點或本地弱點的規則。例如,瀏覽器和媒體播放器。
-
執行推薦掃瞄
定期執行建議掃瞄(最佳做法是每週一次),因為環境的任何變更都可能影響規則建議。理想情況下,應在趨勢科技每週二發布新的入侵防護規則後不久安排建議掃瞄。建議掃瞄期間,系統資源的使用,包括CPU週期、記憶體和網路頻寬,會增加,因此請在非高峰時段安排掃瞄。
注意您需要工作負載許可證才能運行推薦掃描。
|
您可以使用以下任何方式運行推薦掃描:
- Scheduled task: 建立一個排程任務,根據您配置的排程執行建議掃描。您可以將排程任務指派給所有電腦、一台個別電腦、一個定義的電腦群組,或是受特定政策保護的所有電腦。請參閱 建立排程任務以定期執行建議掃描。
- Ongoing scans: 配置政策,使受該政策保護的所有電腦定期進行建議掃瞄。您也可以為個別電腦配置持續掃瞄。此類掃瞄會檢查上次掃瞄發生的時間,並等待配置的間隔時間進行掃瞄。這會導致建議掃瞄在您的環境中於不同時間發生。持續掃瞄在代理程式可能只會短暫或間歇性上線的環境中非常有用。例如,經常建立和撤銷實例的雲端環境。請參閱 配置持續掃瞄。
- Manual scans: 在一台或多台電腦上執行一次建議掃瞄。如果您最近對平台或應用程式進行了重大更改,並且希望強制檢查新建議而不是等待排程任務,手動掃瞄會很有用。請參閱 手動執行建議掃瞄。
- Command line: 使用 Server & Workload Security保護 命令列介面啟動推薦掃瞄。請參閱 命令列工具。
- API: 使用 Server & Workload Security保護 應用程式介面 (API) 啟動推薦掃瞄。請參閱 如何使用 Server & Workload Security保護 REST API。
注意排程任務和進行中的掃描可以使用各自的設定獨立執行建議掃描。請使用排程任務或進行中的掃描,但不要同時使用兩者。
|
執行建議掃瞄後,所有有建議的電腦上都會出現警報。
建立排程任務以定期執行推薦掃描
秘訣對於大規模部署,請使用政策來執行所有操作,包括建議掃描。
|
-
在 Server & Workload Security保護 控制台上,依次轉到 。
-
選擇以顯示新排程任務精靈。
-
選擇。
-
選擇您希望掃瞄發生的頻率。
-
點選下一步。
-
根據您的選擇指定掃瞄頻率。
-
點選下一步。
-
選取要掃瞄的電腦。
-
點選下一步。
-
命名新的排程任務。
-
選擇是否Run Task on Finish。
-
點選Finish。
配置持續掃瞄
秘訣對於大規模部署,請使用政策來執行所有操作,包括建議掃描。
|
手動執行推薦掃瞄
- 在 Server & Workload Security保護 主控台上,前往 Computers。
- 選取您要掃瞄的電腦。
- 點選 。
取消推薦掃瞄
您可以在建議掃瞄開始運行之前取消它。
- 在 Server & Workload Security保護 主控台上,前往 Computers。
- 選擇您要取消掃描的電腦。
- 點選 。
從推薦掃描中排除規則或應用程式類型
秘訣對於大型部署,最好通過策略執行所有操作,包括建議掃描。
|
-
在 Server & Workload Security保護 主控台上,打開相應的編輯器:
- 針對個人電腦防護。
- 對於所有使用政策的電腦。
-
選擇您要排除的規則類型:
-
入侵防護
-
完整性監控
-
Log Inspection
-
-
在General標籤上,選擇以下其中一項:
- Assign/Unassign 的規則
- Application Types 的應用程式類型
-
雙擊您想要排除的規則或應用程式類型。
-
點選選項標籤。
-
請執行以下其中一項操作:
- 對於規則,將Exclude from Recommendations設置為是或Inherited (Yes)。
- 對於應用程式類型,選擇Exclude from Recommendations。
自動執行建議
您可以配置Server & Workload Security保護以自動執行建議的掃瞄結果。
秘訣對於大型部署,請使用政策來執行所有操作,包括實施建議。
|
-
在 Server & Workload Security保護 主控台上,打開相應的編輯器:
- 針對個人電腦防護。
- 對於所有使用政策的電腦。
-
選擇您想要自動實施的類型:
-
入侵防護
-
完整性監控
-
Log Inspection
您可以為每個保護模組獨立更改設定。 -
-
在General標籤下,於Recommendations中,選擇是或Inherited (Yes)。
以下建議無法自動執行:
- 需要在應用之前進行配置的規則。
- 從建議掃描中排除的規則。
- 已自動指派或未指派,但使用者已覆蓋的規則。例如,如果 Server & Workload Security保護 自動指派一個規則,然後您將其未指派,則下一次建議掃瞄不會重新指派該規則。
- 在政策層級中分配於較高層級的規則無法在較低層級取消分配。分配給電腦防護的規則必須在政策層級取消分配。
- 趨勢科技已發佈的規則,但可能會產生誤報的風險。這在規則描述中有所說明。
檢查掃瞄結果並手動指派規則
最新建議掃瞄的結果顯示在防護模組(入侵防護、完整性監控和日誌檢查)的常規標籤中的電腦防護或策略編輯器中。
以下範例說明如何使用政策處理入侵防護建議掃瞄結果:
-
一旦建議掃瞄完成,請打開分配給您剛剛掃瞄的電腦的政策。
-
前往。未解決建議的數量(如果有的話)顯示在建議部分。
-
點選Assign/Unassign以開啟規則分配視窗。
-
顯示尚未分配的建議規則列表:
-
排序規則By Application Type。
-
選擇Recommended for Assignment。
-
建議的規則具有矩形或完整的旗幟。
-
三角形或部分旗幟 表示僅建議了部分應用程式類型的規則。
-
-
-
要將單一規則指派給政策,請選擇規則名稱旁的方框。
- 具有的規則有可供您設定的配置選項。
- 具有 的規則在啟用規則之前,您必須先進行設定。
-
要一次指派多個規則:
- 按住 Shift 或 Control 鍵以選擇規則。
- 右鍵點選選取項目。
- 點選Assign Rule(s)。
配置建議規則
某些規則需要在應用之前進行配置。例如,某些日誌檢查規則需要日誌文件的位置信息。如果是這種情況,會在提出建議的電腦上出現警報。警報的文本包含配置規則所需的信息。在策略或電腦編輯器中,帶有的規則需要在啟用規則之前進行配置。帶有的規則則有可選配置。
為常見弱點實施額外規則
建議掃描提供了一個良好的起點,用於建立您應該實施的規則列表,但一些常見弱點的額外規則並未被建議掃描識別,因為這些規則必須在實施前仔細配置和測試,才能在prevent(封鎖)模式下運行。趨勢科技建議您配置和測試這些規則,然後在您的政策或個別電腦中手動啟用它們。
下表包括您應該配置的最常見附加規則。您可以在Server & Workload Security保護中找到其他規則,方法是搜尋類型為Smart或政策的規則。
規則名稱
|
應用程式類型
|
1007598 - 已識別到網路共享上的可能勒索軟體文件重命名活動
|
DCERPC 服務
|
1007596 - 已識別可能的勒索軟體文件擴展名重命名活動於網路共享
|
DCERPC 服務
|
1006906 - 已識別使用 PsExec 命令行工具
|
DCERPC 服務
|
1007064 - 可執行檔通過SMB共享上傳到System32資料夾
|
DCERPC 服務
|
1003222 - 封鎖管理共享
|
DCERPC 服務
|
1001126 - DNS 網域阻擋器
|
DNS 用戶端
|
1000608 - 通用 SQL 注入防護
請參閱 配置 SQL 注入防護規則 以了解詳情。
|
Web 應用程式常見
|
1005613 - 通用 SQL 注入防護 - 2
|
Web 應用程式常見
|
1000552 - 通用跨站腳本 (XSS) 防護
|
Web 應用程式常見
|
1006022 - 已識別嵌入 PHP 代碼的可疑圖像
|
Web 應用程式常見
|
1005402 - 在 HTTP 請求中識別到可疑的使用者代理
|
Web 應用程式常見
|
1005934 - 已識別可疑命令注入攻擊
|
Web 應用程式常見
|
1006823 - 已識別可疑命令注入攻擊 - 1
|
Web 應用程式常見
|
1005933 - 在 Uri 查詢參數中識別到目錄遍歷序列
|
Web 應用程式常見
|
1006067 - 檢測到過多具有特定 HTTP 方法的 HTTP 請求
|
Web 伺服器常見
|
1005434 - 禁止上傳 PHP 檔案
|
Web 伺服器常見
|
1003025 - Web 伺服器限制可執行檔案上傳
|
Web 伺服器常見
|
1007212 - 禁止上傳壓縮檔案
|
Web 伺服器常見
|
1007213 - 禁止上傳類別檔案
|
Web 伺服器常見
|
疑難排解:建議掃瞄失敗
如果您在伺服器上收到建議掃瞄失敗,從代理程式建立診斷套件並聯絡技術支援中心。
通訊
通常,對於通訊問題,錯誤訊息正文中會出現通訊協定錯誤。要解決此問題,請確保您使用代理啟動的通訊。請參閱使用代理啟動的啟動和通訊來啟動和保護代理。
伺服器資源
監控伺服器上的 CPU 和記憶體資源。如果在掃描過程中記憶體或 CPU 耗盡,請增加資源。