필터링 된 자산 검색 수행

많은 자산의 네트워크를 처리할 때 특정한 하위 세트에 주력해야 할 때가 있습니다. 필터링 된 자산 검색 기능을 사용하면 IP 주소, 사이트, 운영 체제, 소프트웨어, 서비스, 취약점 및 자산 이름과 같은 조건에 따라 자산을 검색할 수 있습니다. 그 후 추적, 스캔, 보고 목적으로 결과를 동적 자산 그룹으로 저장할 수 있습니다. 검색 기능 사용을 참조하십시오.

검색 필터를 통해 원하는 자산을 즉시 검색할 수 있습니다. 이러한 기능은 문제 해결에 주력하고 대규모 네트워크에서 실행되는 많은 자산을 관리하는 데 유용합니다.

필터링 된 자산 검색 시작:

웹 인터페이스의 검색 상자 아래 및 오른쪽에 있는 자산 필터 아이콘i_asset_filtered_search.jpg을 클릭합니다.
또는
페이지 상단에 있는 생성을 클릭한 다음 드롭다운 목록에서 동적 자산 그룹을 선택합니다.

필터링 된 자산 검색 페이지가 나타납니다.

또는

관리 아이콘을 클릭해 관리 페이지로 이동한 다음 자산 그룹동적 링크를 클릭합니다.

또는

注意: 필터링 된 자산 검색은 동적 자산 그룹 생성의 첫 번째 단계입니다.

자산 그룹 페이지로 갔으면 새로운 동적 자산 그룹을 클릭합니다.

자산 검색 필터 구성

검색 필터를 통해 원하는 자산의 속성을 즉시 선택할 수 있습니다. 더욱 정확한 검색을 위해 여러 필터를 추가할 수 있습니다. 예를 들어 해당 IP 주소 범위, 특정한 운영 체제, 특정한 사이트에 대한 필터를 생성하고 이러한 필터를 통합해 모든 지정된 조건에 일치하는 모든 자산의 목록을 반환할 수 있습니다. 사용하는 필터 수가 적으면 검색 결과는 증가합니다.

검색 결과 설정이 모든 필터의 모든 조건에 일치하는 자산만 포함하도록 필터를 통합할 수 있습니다(결과의 수가 감소). 또는 검색 결과 설정이 지정된 필터의 모든 조건에 일치하는 모든 자산을 포함하도록 필터를 통합할 수 있습니다(결과의 수가 증가). 필터 통합을 참조하십시오.

사용할 수 있는 자산 검색 필터:

자산 이름별 필터링

CVE ID별 필터링

호스트 유형별 필터링

IP 주소 범위별 필터링

IP 주소 유형별 필터링

마지막 스캔 날짜별 필터링

모바일 장치 마지막 동기화 시간으로 필터링

기타 IP 주소 유형별 필터링

운영 체제 이름별 필터링

PCI 규정 준수 상태별 필터링

서비스 이름별 필터링

개방 포트 번호별 필터링

운영 체제 이름별 필터링

소프트웨어 이름별 필터링

검증된 취약점 존재별 필터링

사용자가 추가한 중요도 수준별 필터링

사용자가 추가한 사용자 지정 태그별 필터링

사용자가 추가한 태그(위치)별 필터링

사용자가 추가한 태그(소유자)별 필터링

vAsset 클러스터별 필터링

vAsset 데이터 센터별 필터링

vAsset 호스트별 필터링

vAsset 전원 상태별 필터링

vAsset 리소스 풀 경로별 필터링

CVSS 위험 백터별 필터링

취약점 범주별 필터링

취약점 CVSS 지수별 필터링

취약점 노출별 필터링

취약점 위험 지수별 필터링

취약점 이름별 필터링

필터링 된 자산 검색 패널에서 필터 선택 단계:

  1. 첫 번째 드롭다운 목록을 사용합니다.

필터를 선택하면 필터에 대한 구성 옵션인 연산자를 동적으로 사용할 수 있습니다.

  1. 해당 연산자를 선택합니다. 참고: 일부 연산자는 텍스트 검색을 허용합니다. * 와일드카드를 모든 텍스트 검색에 사용할 수 있습니다.
  2. + 버튼으로 필터를 추가합니다.
  3. - 버튼으로 필터를 삭제합니다.
  4. 모든 필터를 삭제하려면 재설정을 클릭합니다.

s_DAG_search.jpg

자산 검색 필터

자산 이름별 필터링

자산 이름 필터를 사용하면 자산 이름을 바탕으로 자산을 검색할 수 있습니다. 이 필터는 검색 열을 자산 이름에 적용하므로 지정된 조건에 일치하는 자산이 반환됩니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 자산 이름 검색 열을 빈 필드에 입력합니다.

CVE ID별 필터링

CVE ID 필터를 사용하면 CVE ID를 바탕으로 자산을 검색할 수 있습니다. CVE 식별자(ID)는 공개적으로 알려진 정보 보안 취약점에 대한 고유한 공통의 식별자 입니다. 자세한 내용은 https://cve.mitre.org/cve/identifiers/index.html을 참조하십시오. 이 필터는 검색 열을 CVE ID에 적용하므로 지정된 조건에 일치하는 자산이 반환됩니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 CVE ID에 대한 검색 열을 빈 필드에 입력합니다.

호스트 유형별 필터링

호스트 유형 필터를 사용하면 호스트 시스템 유형에 따라 자산을 검색할 수 있으며 이때 자산 유형은 다음 중 하나 이상일 수 있습니다.

이러한 필터를 사용해 호스트 유형별로 보안 문제를 추적하고 보고할 수 있습니다. 예를 들어 하이퍼바이저는 손상 시 해당 하이퍼바이저의 모든 게스트 역시 위험해질 수 있으므로 특히 민감한 유형으로 볼 수 있습니다.

이 필터는 검색 열을 호스트 유형에 적용하므로 선택한 호스트 유형과 일치하거나 일치하지 않는 자산의 목록이 반환됩니다.

이 필터에 사용하는 연산자:

여러 조건에 일치하는 자산을 검색하기 위해 검색 조건에 여러 호스트 유형을 통합할 수 있습니다. 예를 들어 완전한 소프트웨어 하이퍼바이저를 검색하기 위해 “하이퍼바이저” 필터와 “가상 머신” 필터를 생성할 수 있습니다.

IP 주소 유형별 필터링

IPv4 및 IPv6 주소를 포함하는 환경에서는 이러한 주소 형식의 자산을 검색할 수 있습니다. 따라서 네트워크의 다양한 세그먼트에 존재하는 특정한 보안 문제를 추적 및 보고할 수 있습니다. IP 주소 유형 필터에 사용하는 연산자:

필터와 원하는 연산자를 선택한 후 원하는 형식을: IPv4 또는 IPv6에서 선택합니다.

IP 주소 범위별 필터링

IP 주소 범위 필터를 사용하면 IP 주소 범위를 지정해 해당 IP 범위에 속하거나 속하지 않는 자산의 목록을 반환할 수 있습니다. 이 필터에 사용하는 연산자:

IP 주소 범위 필터를 선택하면 단어 으로(to)로 구분되는 두 개의 빈 필드가 나타납니다. 왼쪽 필드를 사용해 IP 주소 범위의 시작을 입력하고 오른쪽 필드를 사용해 범위의 끝을 입력합니다.

IPv4 주소 형식은 “점선 쿼드”입니다. 예:

192.168.2.1~192.168.2.254

마지막 스캔 날짜별 필터링

마지막 스캔 날짜 필터를 사용하면 마지막 스캔 날짜로 자산을 검색할 수 있습니다. 예를 들어 가장 최근에 스캔한 자산에 대한 보고서를 실행하고자 할 수 있습니다. 또는 오랫동안 스캔하지 않은 자산을 검색하고 이러한 자산이 추적에 중요하지 않은 것으로 간주되면 데이터베이스에서 삭제하고자 할 수 있습니다. 이 필터에 사용하는 연산자:

이 필터 사용 시 유의해야 할 사항:

모바일 장치 마지막 동기화 시간으로 필터링

注意: 이 필터는 WinRM/PowerShell and WinRM/Office 365 동적 검색 연결에서만 사용 가능합니다.

마지막 동기화 시간 필터로 모바일 기기가 Exchange 서버와 가장 최근에 동기화한 시간을 기반으로 모바일 기기를 추적할 수 있습니다. 이 필터는 네트워크에서 더 이상 사용하지 않는 오래된 기기의 데이터를 보고서에 포함시키고 싶지 않을 때 유용합니다. 이 필터에 사용하는 연산자

개방 포트 번호별 필터링

특정 포트의 개방은 구성 정책에 위반될 수 있습니다. 개방 포트 번호 필터를 통해 특정한 포트가 개방된 자산을 검색할 수 있습니다. 개방된 포트가 있는 자산을 격리하여 이러한 포트를 닫은 다음 재스캔해 포트가 닫혔는지 확인할 수 있습니다. 연산자를 선택한 다음 포트 또는 포트 범위를 입력합니다. 사용자가 선택한 기준에 따라 검색 결과는 개방 포트가 있는 자산, 개방 포트가 없는 자산 및 특정한 개방 포트 범위에 속하는 자산을 반환합니다.

이 필터에 사용하는 연산자:

운영 체제 이름별 필터링

운영 체제 이름 필터를 사용하면 호스팅되는 운영 체제를 바탕으로 자산을 검색할 수 있습니다. 검색에 따라 운영 체제 목록에서 선택하거나 검색 열을 입력합니다. 이 필터는 지정된 조건과 일치하는 자산의 목록을 반환합니다.

이 필터에 사용하는 연산자:

기타 IP 주소 유형별 필터링

이 필터를 사용하면 사용자가 인식하는 주소 이외의 기타 IPv4 또는 IPv6 주소를 가진 자산을 검색할 수 있습니다. 애플리케이션이 사이트 구성에 포함된 IP 주소를 스캔하면 자산의 다른 모든 주소를 검색합니다. 여기에는 스캔하지 않은 주소가 포함될 수 있습니다. 예: 해당 자산은 IPv4 주소 및 IPv6 주소를 가질 수 있습니다. 사이트의 스캔 대상을 구성할 때 사용자는 IPv4 주소만 알고 있으므로 사이트 구성에서 그 주소만 스캔 대상에 추가하게 됩니다. 스캔을 실행할 때 애플리케이션이 IPv6 주소를 검색합니다. 이 자산 검색 필터를 사용하면 이러한 시나리오가 적용되는 모든 자산을 검색할 수 있습니다. 검색된 주소를 향후의 스캔을 위해 사이트에 추가하여 보안 범위를 확대할 수 있습니다.

필터 및 연산자를 선택한 후 드롭다운 목록에서 IPv4 또는 IPv6을 선택합니다.

이 필터에 사용하는 1개의 연산자:

PCI 규정 준수 상태별 필터링

PCI 준수 상태 필터를 사용하면 PCI 감사 템플릿을 통해 스캔할 때 반환되는 결과가 통과 또는 실패인지를 기준으로 자산을 검색할 수 있습니다. 규정 준수 스캔을 통과하지 못한 자산을 검색하면 공식적인 PCI 감사를 수행하기 전에 문제 해결이 필요한 자산을 한눈에 파악할 수 있습니다.

이 필터에 사용하는 두 개의 연산자:

연산자를 선택한 후 드롭다운 목록에서 통과 또는 실패 옵션을 선택합니다.

서비스 이름별 필터링

서비스 이름 필터를 사용하면 실행되는 서비스를 바탕으로 자산을 검색할 수 있습니다. 이 필터는 검색 열을 서비스 이름에 적용하므로 지정된 서비스를 갖거나 갖지 않는 자산의 목록이 반환됩니다.

이 필터에 사용하는 연산자:

연산자를 선택한 후 서비스 이름 검색 열을 빈 필드에 입력합니다.

사이트 이름별 필터링

사이트 이름 필터를 사용하면 자산이 속한 사이트 이름을 바탕으로 자산을 검색할 수 있습니다.

사용자가 액세스할 수 없는 사이트의 새로 검색된 자산에 대해 사용자의 액세스를 제어할 때 사용하는 중요한 필터입니다. 동적 자산 그룹 활용을 참조하십시오.

이 필터는 검색 열을 사이트 이름에 적용하므로 지정된 사이트에 속하거나 속하지 않는 자산의 목록이 반환됩니다.

이 필터에 사용하는 연산자:

소프트웨어 이름별 필터링

소프트웨어 이름 필터를 사용하면 설치된 소프트웨어를 바탕으로 자산을 검색할 수 있습니다. 이 필터는 검색 열을 소프트웨어 이름에 적용하므로 지정된 소프트웨어를 실행하거나 실행하지 않는 자산의 목록이 반환됩니다.

이 필터에 사용하는 연산자:

연산자를 선택한 후 소프트웨어 이름 검색 열을 빈 필드에 입력합니다.

검증된 취약점 존재별 필터링

검증된 취약점 필터를 사용하면 Metasploit 통합을 통한 익스플로이트를 이용해 검증된 취약점이 있는 자산을 검색할 수 있습니다. 이 필터를 사용하면 존재할 가능성이 매우 높은 것으로 입증된 취약점이 있는 자산을 격리할 수 있습니다. 자세한 내용은 검증된 취약점 이용 을 참조하십시오.

이 필터에 사용하는 1개의 연산자:

사용자가 추가한 중요도 수준별 필터링

사용자가 추가한 중요도 수준별 필터링을 사용하면 관리자와 사용자가 자산에 적용한 중요도 태그에 기반해 자산을 검색할 수 있습니다. 예를 들어, 사용자는 회사 경영진에게 속하는 모든 자산을 조직에서 중요도가 “매우 높은” 자산으로 설정할 수 있습니다. 이 필터를 사용하면 이러한 중요도가 설정된 자산을 사이트나 기타 관계와 상관없이 파악할 수 있습니다. 특정한 위험도 수준에 속하거나 그렇지 않은 자산, 위험도가 특정한 수준보다 높거나 낮은 자산 또는 특정한 위험도가 설정되거나 설정되지 않은 자산을 검색할 수 있습니다. 위험도 수준에 대한 자세한 내용은 태그를 통해 실제 컨텍스트 적용을 참조하십시오.

이 필터에 사용하는 연산자:

연산자를 선택한 후 드롭다운 목록에서 위험도 수준을 선택합니다. 위험도 수준은 매우 높음, 높음, 중간, 낮음매우 낮음이 있습니다.

사용자가 추가한 사용자 지정 태그별 필터링

사용자가 추가한 사용자 지정 태그별 필터링을 사용하면 사용자가 자산에 적용한 사용자 지정 태그에 기반해 자산을 검색할 수 있습니다. 예를 들어, 회사가 여러 위치와 서브넷에 분산된 온라인 뱅킹 절차와 관련된 자산을 보유했으며 사용자는 해당 자산에 “온라인 뱅킹” 태그를 지정했을 수 있습니다. 이 필터를 사용하면 이러한 태그가 지정된 자산을 사이트나 기타 관계와 상관없이 파악할 수 있습니다. 특정한 태그가 있거나 없는 자산, 사용자 지정 태그가 특정한 기준과 일치하는 자산 또는 사용자가 추가한 사용자 지정 태그가 있거나 없는 자산을 검색할 수 있습니다. 사용자가 추가한 사용자 지정 태그에 대한 자세한 내용은 태그를 통해 실제 컨텍스트 적용을 참조하십시오.

이 필터에 사용하는 연산자:

연산자를 선택한 후 사용자 지정 태그에 대한 검색 열을 빈 필드에 입력합니다.

사용자가 추가한 태그(위치)별 필터링

사용자가 추가한 태그(위치) 필터를 사용하면 사용자가 자산에 적용한 위치 태그에 기반해 자산을 검색할 수 있습니다. 예를 들어, 사용자가 자산의 물리적 위치를 쉽게 알 수 있도록 하기 위해 “Akron”과 “Cincinnati”에 대한 태그를 생성하고 적용했을 수 있습니다. 이 필터를 사용하면 이러한 태그가 지정된 자산을 기타 관계와 상관없이 파악할 수 있습니다. 특정한 태그가 있거나 없는 자산, 위치 태그가 특정한 기준과 일치하는 자산 또는 사용자가 추가한 위치 태그가 있거나 없는 자산을 검색할 수 있습니다. 사용자가 추가한 위치 태그에 대한 자세한 내용은 태그를 통해 실제 컨텍스트 적용을 참조하십시오.

이 필터에 사용하는 연산자:

연산자를 선택한 후 위치 태그에 대한 검색 열을 빈 필드에 입력합니다.

사용자가 추가한 태그(소유자)별 필터링

사용자가 추가한 태그(소유자) 필터를 사용하면 사용자가 자산에 적용한 소유자 태그에 기반해 자산을 검색할 수 있습니다. 예를 들어 회사에 여러 자산을 담당하는 여러 직원들이 있을 수 있습니다. 사용자는 각 직원이 담당하는 자산에 태그를 지정하고 이 정보를 이러한 자산의 위험도 수준을 추적하는 데 이용할 수 있습니다. 특정한 태그가 있거나 없는 자산, 소유자 태그가 특정한 기준과 일치하는 자산 또는 사용자가 추가한 소유자 태그가 있거나 없는 자산을 검색할 수 있습니다. 사용자가 추가한 소유자 태그에 대한 자세한 내용은 태그를 통해 실제 컨텍스트 적용을 참조하십시오.

이 필터에 사용하는 연산자:

연산자를 선택한 후 위치 태그에 대한 검색 열을 빈 필드에 입력합니다.

vAsset 필터 사용

다음의 vAsset 필터를 사용하면 vAsset 검색으로 추적할 수 있는 가상 자산을 검색할 수 있습니다. 특정한 조건에 따라 가상 자산에 대한 동적 자산 그룹을 생성하면 가상 환경의 다양한 세그먼트를 분석하는 데 유용합니다. 예를 들어 회계 부서에서 사용되는 모든 가상 자산과 관련된 보고서를 실행하거나 위험을 진단하고 이러한 자산을 특정한 리소스 풀에서 지원할 수 있습니다. vAsset 검색에 대한 내용은 VMware vCenter 또는 ESX/ESXi로 관리되는 가상 머신 검색을 참조하십시오.

vAsset 클러스터별 필터링

vAsset 클러스터 필터를 사용하면 특정한 클러스터에 속하거나 속하지 않는 가상 자산을 검색할 수 있습니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 클러스터 검색 열을 빈 필드에 입력합니다.

vAsset 데이터 센터별 필터링

vAsset 데이터 센터 필터를 사용하면 특정한 데이터 센터에 의해 관리되거나 관리되지 않는 자산을 검색할 수 있습니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 데이터 센터 이름 검색 열을 빈 필드에 입력합니다.

vAsset 호스트별 필터링

vAsset 호스트 필터를 사용하면 특정한 호스트 시스템의 게스트이거나 그렇지 않은 자산을 검색할 수 있습니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 호스트 이름 검색 열을 빈 필드에 입력합니다.

vAsset 전원 상태별 필터링

vAsset 전원 상태 필터를 사용하면 특정한 전원 상태에 있는 자산을 검색할 수 있습니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 드롭다운 목록에서 전원 상태를 선택합니다. 전원 상태로는 켜짐, 꺼짐 또는 일시 중지가 있습니다.

vAsset 리소스 풀 경로별 필터링

vAsset 리소스 풀 경로 필터를 사용하면 특정한 리소스 풀 경로에 속하거나 속하지 않는 자산을 검색할 수 있습니다. 이 필터에 사용하는 연산자:

경로의 수준을 지정하거나 각각 하이픈 또는 오른쪽 화살표(->)로 구분되는 여러 경로를 지정할 수 있습니다. 이는 동일한 이름을 가진 리소스 풀 경로 수준이 있는 경우에 유용합니다.

예를 들어 다음과 같은 수준의 두 개의 리소스 풀 경로:

인사 

관리

              워크스테이션 

광고

관리 

                       워크스테이션

관리워크스테이션 수준에 속하는 가상 머신은 각 경로에서 서로 다릅니다. 필터에 관리만 지정하면 검색 후 관리워크스테이션 두 리소스 풀 경로 수준에 속하는 모든 가상 머신이 반환됩니다.

하지만 광고 -> 관리 -> 워크스테이션을 지정하면 광고가 최고 수준의 경로로 지정된 워크스테이션 풀에 속하는 가상 자산만 반환됩니다.

연산자를 선택한 후 리소스 풀 경로 검색 열을 빈 필드에 입력합니다.

CVSS 위험 백터별 필터링

다음의 CVSS(Common Vulnerability Scoring System) 위험 벡터 필터를 사용하면 조직의 보안에 대한 다양한 유형 또는 수준의 위험과 관련된 취약점을 바탕으로 자산을 검색할 수 있습니다.

이러한 필터는 CVSS 지수 및 PCI 심각도 수준을 계산하는 데 사용되는 업계 표준 벡터를 가리킵니다. 또한 위험 지수를 위한 위험 전략 계산에도 사용됩니다. CVSS 벡터에 대한 상세한 내용은 nvd.nist.gov/cvss.cfm에서 국가 취약점 데이터베이스 웹 사이트를 참조하십시오.

이러한 필터를 사용하면 발견된 취약점의 여러 익스플로이트 속성 또는 취약점으로 인한 손상 발생 시 자산에 미칠 영향의 유형 및 정도에 따라 자산을 검색할 수 있습니다. 이러한 자산을 파악하면 문제 해결 우선 순위 결정 또는 PCI 감사 준비에 유용합니다.

위의 6개의 필터에 사용하는 2개의 연산자:

필터와 연산자를 선택한 후 드롭다운 목록에서 원하는 영향 수준 또는 발생 가능성 속성을 선택:

취약점 범주별 필터링

취약점 범주 필터를 사용하면 스캔 시 자산에 표시된 취약점 범주를 바탕으로 자산을 검색할 수 있습니다. 이 필터는 Adobe, Cisco 또는 Telnet 관련 취약점처럼 특정한 유형의 취약점을 가진 자산과 이러한 자산의 수를 한눈에 파악하는 데 유용합니다. 취약점 범주 목록은 스캔 템플릿 구성이나 보고서 구성의 취약점 검사 섹션에서 확인할 수 있습니다. 여기에서는 취약점을 기준으로 보고서 범위를 필터링할 수 있습니다.

이 필터는 검색 열을 취약점 범주에 적용하므로 해당 검색 열과 일치하는 범주에서 취약점을 갖거나 갖지 않는 자산의 목록이 반환됩니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 취약점 범주 검색 열을 빈 필드에 입력합니다.

취약점 CVSS 지수별 필터링

취약점 CVSS 지수 필터를 사용하면 특정한 CVSS 지수를 갖거나 특정한 지수 범위에 속하는 취약점이 있는 자산을 검색할 수 있습니다. PCI 심각도: 하(0.0~3.9), 중(4.0~6.9), 상(7.0~10)에 일치하는 CVSS 지수 범위에 따라 자산 그룹을 생성하는 것이 유용할 수 있습니다. 이는 자산 문제 해결 우선 순위를 정하는 데 유용합니다.

이 필터에 사용하는 연산자:

연산자를 선택한 후 지수를 빈 필드에 입력합니다. 범위 연산자를 선택한 경우 낮은 지수와 높은 지수를 입력해 범위를 생성합니다. 0.0~10 범위에 있는 모든 숫자 값을 사용할 수 있습니다. 소수점 오른쪽에 하나의 숫자만 입력할 수 있습니다. 하나가 넘는 소수를 입력하면 지수가 자동으로 반올림됩니다. 예를 들어 2.25를 입력하면 지수가 자동으로 2.3으로 반올림됩니다.

취약점 노출별 필터링

취약점 노출 필터를 사용하면 자산에서 발견된 취약점과 관련된 다음과 같은 유형의 노출에 기반해 자산을 검색할 수 있습니다.

이 필터는 이러한 노출로 인해 손상 가능성이 높은 자산을 파악하고 우선 순위를 정하는 데 유용합니다.

이 필터는 검색 열을 하나 이상의 취약점 노출 유형에 적용하므로 특정한 노출 유형과 관련된 취약점을 갖거나 갖지 않은 자산의 목록이 반환됩니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 노출 유형을 드롭다운 목록에서 선택합니다. 여러 유형을 선택하려면 <Ctrl> 키를 누른 채 모든 원하는 유형을 클릭합니다.

취약점 위험 지수별 필터링

취약점 위험 지수 필터를 사용하면 특정한 위험 지수를 갖거나 특정한 지수 범위에 속하는 취약점이 있는 자산을 검색할 수 있습니다. 예를 들어 위험 지수가 높은 자산을 파악 및 추적하여 이러한 자산에 대한 문제 해결 우선 순위를 정할 수 있습니다.

이 필터에 사용하는 연산자:

연산자를 선택한 후 지수를 빈 필드에 입력합니다. 범위 연산자를 선택한 경우 낮은 지수와 높은 지수를 입력해 범위를 생성합니다. 위험 지수에 따라 자산을 검색할 때 현재 선택된 위험 전략을 고려하십시오. 예를 들어 현재 선택된 위험 전략이 Real 리스크 전략인 경우 지수가 1,000보다 높은 자산은 검색할 수 없습니다. 사용자의 취약점 및 자산 테이블에서 위험 지수를 참고하십시오.

취약점 이름별 필터링

취약점 이름 필터를 사용하면 스캔 시 자산에 표시된 취약점을 바탕으로 자산을 검색할 수 있습니다. 이 필터는 패치 애플리케이션 확인 또는 위험도가 높은 특정한 취약점을 가진 자산과 이러한 자산의 수를 한눈에 파악하는 데 유용합니다.

이 필터는 검색 열을 취약점 이름에 적용하므로 지정된 문자열이 이름에 있거나 없는 자산의 목록이 반환됩니다. 이 필터에 사용하는 연산자:

연산자를 선택한 후 취약점 이름 검색 열을 빈 필드에 입력합니다.

필터 통합

여러 필터를 통합하면 Nexpose가 필터에 지정된 모든 조건에 일치하는 자산의 목록 또는 필터에 지정된 특정한 조건에 일치하는 자산의 목록을 반환합니다. 검색 조건 패널 하단의 드롭다운 목록에서 이를 선택할 수 있습니다.

모두 일치특정 조건 일치 간의 차이는 모두 일치 설정은 모든 필터의 검색 조건에 일치하는 자산만 반환하는 반면 특정 조건 일치 설정은 지정된 필터에 일치하는 자산을 반환합니다. 따라서 모두 일치로 검색하면 일반적으로 특정 조건 일치보다 반환되는 결과가 적습니다.

예를 들어 10개의 자산이 있는 사이트를 스캔합니다. 이 중 5개의 자산이 Linux를 실행하며 실행 대상 이름은 Linux01, Linux02, Linux03, Linux04 및 Linux05입니다. 다른 5개의 자산은 Windows를 실행하며 실행 대상 이름은 Win01, Win02, Win03, Win04 및 Win05입니다.

두 개의 필터를 생성한다고 가정하겠습니다. 첫 번째 필터는 운영 체제 필터이고 Windows를 실행하는 자산의 목록을 반환합니다. 두 번째 필터는 자산 필터이고 "linux”가 포함되는 이름을 가진 자산의 목록을 반환합니다.

모두 일치 설정을 사용해 두 개의 필터로 필터링 된 자산을 검색하면 Windows를 실행하고 이름에 “linux”를 포함하는 자산의 목록이 반환됩니다. 이러한 자산이 없으므로 검색 결과가 나타나지 않습니다. 하지만 특정 조건 일치 설정으로 같은 필터를 사용하면 Windows를 실행하거나 이름에 “linux”가 있는 자산의 목록이 반환됩니다. 5개의 자산이 Windows를 실행하며 다른 5개의 자산은 이름에 “linux”가 있습니다. 따라서 검색 결과에는 모든 자산이 포함됩니다.