配置並執行弱點掃描,以使用網路弱點掃描器評估並識別您內部網路裝置中的安全弱點。
重要這是一個「預發布」功能,尚未被視為正式發布。在使用此功能之前,請先查看 測試版免責聲明。
|
從弱點掃瞄範本建立的掃瞄透過使用有效憑證登入網路裝置來進行深入的Security Assessment。該掃瞄識別出需要驗證訪問的裝置中的弱點,例如缺少修補程式、使用者權限問題、配置錯誤和過時的應用程式。
若要配置基本網路弱點掃瞄,您需要:
-
已部署的服務閘道虛擬裝置,安裝了網路Vulnerability Scanner服務
-
目標網路區段的 IP 位址或 FQDNs
-
目標網路資產的驗證憑證
注意當執行弱點掃瞄時,首先會使用提供的 IP 位址和 FQDN 進行探索掃瞄。探索掃瞄可根據開放的埠、服務和憑證資訊來偵測系統配置風險事件。有關探索掃瞄的詳細資訊,請參閱
在 Network Vulnerability Scanner 中建立並執行探索掃描。
|
確保您已在您希望掃瞄的網路環境中部署服務閘道虛擬裝置。欲了解詳細資訊,請參閱服務閘道部署指南。
步驟
- 在您部署的服務閘道上安裝 Network Vulnerability Scanner 服務。
- 在中,點擊所需的服務閘道名稱以查看詳細資訊。
- 點擊「Manage services」以查看可用服務列表。
- 尋找並安裝最新版本的 Network Vulnerability Scanner 服務。

注意
Network Vulnerability Scanner 服務至少需要 2 個 CPU 和 4 GB 的虛擬記憶體。
Network Vulnerability Scanner 服務顯示在服務閘道的已安裝服務列表中。 - 建立新的弱點掃瞄。
- 在中,從「Network scans」或「Scan templates」中的弱點掃瞄下,點擊「Create scan」。
- 為掃瞄指定名稱和描述。
- 選擇要用於掃描的服務閘道。只有安裝了 Network Vulnerability Scanner 服務的服務閘道可用。
- 指定最多 10,000 個 IPv4 位址、範圍或 FQDN,以逗號分隔,用於掃瞄目標網路資產。支援 CIDR 表示法。

重要
只有運行受支援作業系統的受支援裝置可供掃描。對於目標 IP 的其他網路裝置,不提供裝置詳細資訊或弱點結果。欲知受支援產品清單,請參閱Network Vulnerability Scanner 支援的產品。 - 為目標網路裝置配置您的驗證憑證。每次掃瞄僅支援一組憑證。可用的選項如下:
-
選擇儲存在憑證密碼保險箱中的憑證配置檔。
-
在掃瞄配置中直接指定憑證。可用的驗證方法如下:
-
使用私鑰或密碼的安全指令 Shell (SSH)
-
私鑰最多可以包含 4,096 個字元。
-
-
SNMPv2c 使用社群字串和埠
-
SNMPv3 與下列其中一個安全層級:
-
驗證和加密
-
僅加密
-
不驗證或加密
-
-
-
- 選擇是否在指定的排程間隔觸發掃瞄,或僅允許手動掃瞄。
- 點擊「Save only」以保存掃瞄並等待掃瞄根據您配置的時間表運行,或點擊「Save and run scan」以保存並立即觸發掃瞄。新配置的掃瞄顯示在「Network scans」列表中。
- 掃瞄完成後,您可以從「Scan reports」下載包含掃瞄結果的報告。最多可以同時執行 15 次掃瞄。

重要
-
若要下載掃瞄報告,您必須擁有 Cyber Risk Exposure Management 的「Export data」權限。
-
每次掃瞄僅提供最近的掃瞄報告。若要保留較早的掃瞄記錄,請在下次預約掃瞄前下載報告。
-
- 在Threat and Exposure Management中管理檢測到的弱點。
- 掃瞄完成後,點擊「View latest vulnerability risk events」或「View latest system configuration risk events」以進入Threat and Exposure Management中由「Data source: Trend Vision One Network Vulnerability Scanner」已過濾的相應部分。
- 檢視並管理在掃瞄期間檢測到的弱點、風險事件和裝置清單。
