本部分讨论了可满足通用需求的站点“配方”通过选择合适的模板、资产和配置选项,您可以自定义您的站点,以满足特定目标。
默认扫描模板为“无网络爬虫全面审计”。
此扫描模板可对大多数非网络资产进行彻底的漏洞检查。它的运行速度比带网络爬虫的扫描模板快。
若要彻底检查漏洞,您应指定凭证。请参见 配置扫描凭证,了解更多信息。
在建立您的漏洞扫描方法时,您可以创建包含各种扫描模板的其他站点,并根据网络配置的需要更改您的默认扫描引擎。
摘要: 漏洞检查的第一步是确保检查您企业内部的所有资产。您可以进行发现扫描,进而获得您企业内部的资产基本信息。本应用程序包括用于进行发现扫描的内置扫描模板。
如果有一项资产,但您不知道可以进行利用,攻击者则会利用该资产绕过虚拟专用网络 (VPN) 和公司防火墙,并从本地网络内部发起攻击。如果您刚刚担任您的角色,可能尚不了解您负责确保安全的每项资产。在任何情况下,新资产都会频繁地添加进来。您可以进行发现扫描,发现并了解这些资产,为开发持续进行的扫描程序做好准备。
您的发现扫描可能会随着您企业的网络配置而发生变化。如果您的企业拥有典型范围之外的项目,我们建议您对尽可能大范围的 IP 地址进行发现扫描。因此,对于初始发现扫描,我们建议您首先检查整个专用 IPv4 地址空间(10.0.0.0/8, 172.16.0.0/12 和 192.168.0.0)以及企业拥有或控制的所有公共 IP 地址。这样做有助于您尽可能多地发现主机。我们建议实际利用所有专用地址空间的企业采用此方法,但也建议网络较小的企业采用此方法,以确保它们尽可能发现每项资产。
注意: 扫描如此多的资产可能需要花费一些时间。若要估计扫描将花费的时间,请参见管理员指南的容量需求规划部分。另外,发现扫描还可以通过您的系统管理或防病毒程序设置警报;您或许希望在进行扫描之前向用户提出建议。
若要在 InsightVM 进行初始发现扫描:
摘要: 除对您的网络进行彻底扫描外,我们还建议您用网络外的扫描引擎检查可发现的资产。如果您有可用的扫描引擎,可将其添加至站点配置中。
如果您有外部 IP 地址,可以检查他人从外部可以访问的内容。您可以在您的网络边界外设置一个扫描引擎,并查看该引擎可发现的资产。如果您想要获取您防火墙的“外部”视图,请从企业外部被视为与其他外部机器相同的引擎开始进行扫描。
我们建议您进行以下配置:
我们建议您按照以下优先级进行修复:
对于最新发布的高风险漏洞,您或许希望仅扫描该特定的漏洞,尽快了解哪些资产受到了影响。
您可以创建仅检查特定漏洞的自定义扫描模板,并用该专用模板扫描您的站点。您可以使用公共漏洞和暴露标识符 (CVE-ID),仅重点检查该漏洞。
注意: 查看 Rapid7 社区,了解有关最近发布的重大漏洞的其他指南。
若要扫描特定的漏洞:
如果您在多个位置拥有资产,则需考虑多个因素:
若要扫描大量资产,您或许希望利用扫描引擎池。扫描引擎池可帮助负载均衡,如果一台扫描引擎出现故障,它还可以作为备用扫描引擎使用。若需了解有关配置扫描引擎池的更多信息,请参见使用扫描引擎池。
若要扫描亚马逊网络服务 (AWS) 虚拟资产,您需要在您的 AWS 环境中做一些准备工作,并创建针对该类型资产的发现连接。若需了解更多信息,请参见准备在 AWS 环境中的动态发现。
若要扫描 VMWare 虚拟资产,您将需要在目标 VMWare 环境中做一些准备工作,然后创建针对该类型资产的发现连接。若需了解更多信息,请参见 准备目标 VMware 环境进行动态发现。
如果您的系统处理、存储或传输信用卡持卡人数据,您可能会使用 InsightVM,以符合支付卡行业 (PCI) 安全标准委员会数据安全标准 (DSS)。PCI 内部审计扫描模板旨在帮助您按 DSS 的要求进行内部评估。
若需了解有关 PCI DSS 3.0 的更多信息,请访问我们的资源页面。
以下内容概括了用 InsightVM 帮助您进行内部 PCI 扫描的建议流程。(若需如何使用本应用程序的任何功能的更多信息,请参见帮助或用户指南。)
该应用程序包括可用于政策基准的内置扫描模板。这些模板包括 CIS、DISA 和 USGCB。上述每个模板均包含针对不同平台的一系列政策;仅对适用的模板进行评估。在上述三个模板中,CIS 支持的平台种类最广泛。若需有关这些模板的更多信息,请参见 扫描模板。
所有的政策扫描模板均需要一对用户名和密码,以获得桌面和服务器机器等资产的访问权。此账户通常拥有管理员或 root 用户的权限。若需有关凭证的更多信息,请参见 配置扫描凭证。
CIS 扫描模板包括针对数据库的政策检查,并需要访问数据库的用户名和密码。