扫描模板

您可以使用模板来创建自定义扫描组织政策。然后,您可以运行扫描基于站得住脚的扫描模板或定制策略的设置。有关更多信息,请参见创建一个策略

当你第一次创建一个扫描或政策,扫描模板部分或策略模板分别部分出现。站得住脚的Nessus为扫描仪和代理提供单独的模板,这取决于您想要使用的传感器扫描:

如果你有定制的政策,他们出现在用户定义的选项卡。

当您配置一个站得住脚的只向扫描模板,您可以修改的设置包括扫描模板类型。当您创建一个用户定义的扫描模板,您可以修改自定义扫描组设置。

描述的扫描仪和代理模板设置,明白了设置

注意:如果一个插件需要身份验证或设置与其他系统通信,代理插件不可用。这包括,但不限于:

  • 补丁管理
  • 移动设备管理
  • 云基础设施审计
  • 数据库检查需要身份验证

扫描仪的模板

有三个扫描仪模板类别站得住脚的Nessus:

  • 发现- - - - - -站得住脚的建议使用发现扫描,看看在你的网络主机,和相关信息,如IP地址,FQDN,操作系统,和开放的端口,如果可用。后一个主机列表,你可以选择你想在一个特定的目标主机漏洞扫描。

  • 漏洞- - - - - -站得住脚的建议使用漏洞扫描模板对于大多数组织的标准,日常扫描的需要。成立还发布漏洞扫描模板允许您为特定的漏洞扫描您的网络或一组漏洞。站得住脚的经常更新站得住脚的Nessus扫描模板库与模板检测的最新漏洞公共利益,比如Log4Shell。

  • 合规——站得住脚的建议使用配置扫描模板检查主机配置是否符合各种行业标准。合规扫描有时也被称为配置扫描。更多信息关于合规扫描可以执行的检查,看看合规SCAP设置

下表描述了可用的扫描模板。

提示:站得住脚的Nessus用户界面,使用搜索框来快速找到一个模板。

注意:如果您配置站得住脚的Nessus经理代理管理站得住脚的不建议使用站得住脚的Nessus经理作为一个当地的扫描仪。例如,不配置成立安全中心扫描区域包括Nessus经理和避免直接运行基于网络的扫描站得住脚的Nessus经理。这些配置可以产生负面影响代理扫描性能。在大多数情况下,当在使用代理扫描模板站得住脚的Nessus经理
模板 描述
发现
攻击表面发现 (站得住脚的Nessus专家)使用一些发现扫描列表的高级域和子域和DNS-related数据提取。有关更多信息,请参见创建一个攻击表面发现扫描与发现

主人发现

执行一个简单的扫描发现住主机和开放的端口。

推出这个扫描主机是什么在您的网络和相关的信息,如IP地址,FQDN,操作系统,和开放的端口,如果可用。后一个主机列表,你可以选择你想在一个特定的目标主机漏洞扫描。

站得住脚的建议组织没有一个被动的网络监控,等站得住脚的Nessus网络监控每周,运行这个扫描网络上发现新的资产。

注意:资产被发现扫描不计入你的执照。

漏洞

基本的网络扫描

执行一个完整系统扫描,适用于任何主机。使用这个模板扫描一个资产或资产启用了所有的Nessus插件。例如,您可以对您的组织的执行内部脆弱性扫描系统。

先进的网络扫描

最可配置扫描类型。您可以配置此扫描模板匹配任何政策。这个模板有相同的默认设置为基本扫描模板,但它允许额外的配置选项。

注意:先进的扫描模板允许您扫描更深入地使用自定义配置,如快或慢检查,但配置错误会导致资产中断或网络饱和。小心使用先进的模板。
先进的动态扫描

一个先进的扫描没有任何建议,您可以配置动态插件过滤器,而不是手动选择插件家庭或个人插件。站得住脚的发布新的插件,插件相匹配你的过滤器会自动添加到扫描或政策。这允许您定制你的扫描特定漏洞的同时确保扫描保持最新的新插件发布。

恶意软件扫描

扫描恶意软件在Windows和Unix系统。

站得住脚的Nessus检测恶意软件使用一块允许列表和列表方法监控好流程,警报在糟糕的过程,并确定保险差距的两个标记未知过程进行进一步的检查。

移动设备扫描

(站得住脚的Nessus经理唯一的)

移动设备通过Microsoft Exchange或MDM评估。

使用这个模板来扫描是什么安装在有针对性的移动设备和报告已安装的应用程序或应用程序版本的漏洞。

移动设备扫描插件允许您获取信息从设备注册在一个移动设备管理器(MDM)和从Active Directory服务器包含信息从Microsoft Exchange服务器。

  • 查询信息,站得住脚的Nessus扫描仪必须能够达到移动设备管理服务器。确保没有筛选设备阻止这些系统流量Nessus扫描仪。另外,你必须给予站得住脚的Nessus管理凭据(例如,域管理员)到活动目录服务器。
  • 为移动设备扫描,您必须配置站得住脚的Nessus与认证信息管理服务器和移动插件。自站得住脚的Nessus直接向管理服务器进行身份验证,您不需要配置一个特定主机扫描扫描策略。
  • ActiveSync扫描,从Microsoft Exchange服务器访问数据,站得住脚的Nessus从手机获取信息已经更新在过去的365天。

Web应用程序测试

web漏洞扫描出版和未知。

受到信任补丁审计

验证主机和列举了失踪的更新。

使用这个模板给凭证站得住脚的Nessus直接访问主机,扫描目标主机,列举缺失的补丁更新。

英特尔AMT安全绕过

执行远程和本地检查cve - 2017 - 5689。

幽灵和崩溃

执行远程和本地检查cve - 2017 - 5753, cve - 2017 - 5715, cve - 2017 - 5754。

WannaCry Ransomeware

扫描的WannaCry ransomware (ms17 - 010)。

Ripple20远程扫描

检测主机运行运网络堆栈,这可能会影响到Ripple20漏洞。

Zerologon远程扫描

检测到微软Netlogon海拔特权脆弱性(Zerologon)。

Solarigate

使用远程和本地检测SolarWinds Solorigate漏洞检查。

ProxyLogon:女士交换

执行远程和本地检查发现Microsoft Exchange服务器漏洞相关cve - 2021 - 26855, cve - 2021 - 26857, cve - 2021 - 26858, cve - 2021 - 27065。

PrintNightmare

执行本地检查cve - 2021 - 34527, PrintNightmare Windows假脱机打印程序漏洞。

Active Directory起动器扫描

扫描配置错误的Active Directory。

注意:Active Directory起动器扫描需要ADSI凭证。有关更多信息,请参见杂项

使用这个模板检查Kerberoasting Active Directory,弱Kerberos加密,Kerberos pre-authentication验证、non-expiring账户密码,无约束代表团,空会话,Kerberos KRBTGT,危险的信任关系,主要组ID完整性和空白密码。

Log4Shell

检测Log4Shell脆弱性(cve - 2021 - 44228)在Apache Log4j通过当地的检查。

Log4Shell远程检查

检测Log4Shell脆弱性(cve - 2021 - 44228)在Apache Log4j通过远程检查。

Log4Shell脆弱生态系统

检测Log4Shell脆弱性(cve - 2021 - 44228)在Apache Log4j通过本地和远程检查。这个模板是动态的,与新插件作为第三方供应商定期更新补丁软件。

2022威胁景观回顾(TLR) 检测漏洞特色景观回顾性报告在2022年成立的威胁。
中钢协警报aa22 - 011 a和aa22 - 047 a 执行远程和本地检查漏洞的中钢协警报aa22 - 011 a和aa22 - 047 a。
ContiLeaks 执行远程和本地检查ContiLeaks漏洞。
Ransomware生态系统 执行远程和本地检查常见ransomware漏洞。
合规
审计云基础设施

审核第三方云服务的配置。

您可以使用此模板的配置扫描亚马逊网络服务(AWS),谷歌云平台,微软Azure, Rackspace, Salesforce.com,变焦,鉴于您提供凭证要审计服务。

内部PCI网络扫描

执行内部PCI DSS(11.2.1)漏洞扫描。

,您可以使用该模板创建扫描来满足内部(PCI DSS 11.2.1)扫描进行脆弱性管理程序要求满足PCI遵从性需求。您可以使用这些扫描进行脆弱性管理和执行重新扫描,直到实现传递或干净的结果。您可以提供证书枚举缺失的补丁和客户端漏洞。

注意:而传递的PCI DSS需要你提供证据或“干净”扫描在至少一个季度基础上,还必须执行扫描后任何重大改变你的网络(PCI DSS 11.2.3)。

MDM配置审计

移动设备的配置审计经理。

MDM配置审计报告模板多种MDM漏洞,如密码要求,远程擦设置,和不安全的使用特性,比如拘束和蓝牙。

离线配置审计

审计网络设备的配置。

离线配置审计允许站得住脚的Nessus扫描主机通过网络而不需要扫描或使用凭证。组织政策可能不允许你扫描设备或知道网络上的设备的凭证,是为了安全起见。从主机离线配置审计使用主机配置文件扫描。通过扫描这些文件,你可以确保设备的设置符合审计而不需要直接扫描主机。

站得住脚的建议使用离线配置审计扫描设备不支持安全的远程访问和设备,扫描仪无法访问。

非官方的PCI季度外部扫描

根据PCI执行季度外部扫描。

你可以用这个模板来模拟外部扫描(PCI DSS 11.2.2)符合PCI DSS季度扫描要求。然而,您不能从这个模板提交扫描结果为PCI站得住脚的验证。只有站得住脚的脆弱性管理客户可以提交他们的PCI扫描结果为PCI ASV站得住脚的验证。

政策合规审计

审计系统配置与一个已知的基线。

合规检查可以审计对自定义安全策略,如密码复杂性,系统设置,或在Windows操作系统上注册表值。对于Windows系统,大部分的合规审计可以测试任何可以被描述在Windows政策文件。Unix系统,合规审计测试运行的流程,用户安全策略和内容的文件。

SCAP和椭圆形审计

审计系统使用SCAP和椭圆的定义。

美国国家标准与技术研究院(NIST)安全内容自动化协议(SCAP)是一组策略来管理漏洞和政策在政府机构合规。它依赖于多个开放标准和政策,包括椭圆,CVE CVSS, CPE, FDCC政策。

  • SCAP合规审计需要发送可执行到远程主机。
  • 系统运行安全软件(例如,McAfee主机入侵预防),可能阻止或隔离所需的可执行审计。对于这些系统,您必须破例主机或可执行文件发送。
  • 当使用SCAP和椭圆形审计模板,您可以执行Linux和WindowsSCAP检查测试中指定合规标准NIST的特殊出版800 - 126。

代理模板(站得住脚的Nessus经理唯一的)

有两个代理模板类别站得住脚的Nessus经理:

  • 漏洞- - - - - -站得住脚的建议使用漏洞扫描模板对于大多数组织的标准,日常扫描的需要。

  • 合规- - - - - -站得住脚的建议使用配置扫描模板检查主机配置是否符合各种行业标准。合规扫描有时也被称为配置扫描。更多信息关于合规扫描可以执行的检查,看看合规SCAP设置

下表描述了可用的模板剂。

提示:站得住脚的Nessus用户界面,使用搜索框来快速找到一个模板。

模板 描述
漏洞

基本代理扫描

执行一个完整系统扫描,适用于任何主机。使用这个模板扫描一个资产或资产启用了所有的Nessus插件。例如,您可以对您的组织的执行内部脆弱性扫描系统。

先进的代理扫描

最可配置扫描类型。您可以配置此扫描模板匹配任何政策。这个模板有相同的默认设置为基本扫描模板,但它允许额外的配置选项。

注意:先进的扫描模板允许您扫描更深入地使用自定义配置,如快或慢检查,但配置错误会导致资产中断或网络饱和。小心使用先进的模板。

恶意软件扫描

扫描恶意软件在Windows和Unix系统。

站得住脚的Nessus代理检测恶意软件使用一块允许列表和列表方法监控好流程,警报在糟糕的过程,并确定保险差距的两个标记未知过程进行进一步的检查。

代理Log4Shell

检测Log4Shell脆弱性(cve - 2021 - 44228)在Apache Log4j通过当地的检查。

合规

政策合规审计

审计系统配置与一个已知的基线。

合规检查可以审计对自定义安全策略,如密码复杂性,系统设置,或在Windows操作系统上注册表值。对于Windows系统,大部分的合规审计可以测试任何可以被描述在Windows政策文件。Unix系统,合规审计测试运行的流程,用户安全策略和内容的文件。

SCAP和椭圆形审计

审计系统使用SCAP和椭圆的定义。

美国国家标准与技术研究院(NIST)安全内容自动化协议(SCAP)是一组策略来管理漏洞和政策在政府机构合规。它依赖于多个开放标准和政策,包括椭圆,CVE CVSS, CPE, FDCC政策。

  • SCAP合规审计需要发送可执行到远程主机。
  • 系统运行安全软件(例如,McAfee主机入侵预防),可能阻止或隔离所需的可执行审计。对于这些系统,您必须破例主机或可执行文件发送。
  • 当使用SCAP和椭圆形审计模板,您可以执行Linux和WindowsSCAP检查测试中指定合规标准NIST的特殊出版800 - 126。