平台性能改善常见问题——信息插件

改进的背景和目的是什么?

Nessus扫描器收集信息(“信息在所有默认扫描配置”)数据。有超过20000个不同类型的信息发现Nessus扫描仪可以收集。当Nessus扫描仪能够收集信息数据,信息数据可以表示每资产90%以上的研究结果,并在端口扫描的情况下(开放端口),信息数据占超过40%的所有结果数据。

处理性能优化平台,成立了一个全球平台设置-处理高流量信息的插件——允许客户禁用高流量信息的处理插件。

“高流量”信息的插件是什么?

此时,高流量插件插件执行主机端口扫描。看到“我怎么知道这影响我?”FAQ for a list of the high traffic Info plugins.

改进可以是谁,什么时候可以?

改善现在可以站得住脚的所有平台的客户。管理员可以配置的改善罐头部分的一般设置用户界面。利用改进的处理高流量信息的插件设置为“关闭”位置(有关更多信息,请参见一般设置站得住脚的脆弱性管理用户指南)。

改进的好处是什么?

大幅减少的总数结果处理,你可以预期改善出口表现和端到端的处理次扫描。改进的大小取决于您的部署的规模,全球地区,每个地区采用的广度。

这是否改变漏洞检测、报告和导出结果?

不。所有漏洞数据和特性仍按预期功能。改善只影响一个小数量的端口扫描信息插件post-scanning。

这是否改变我的扫描,扫描效率,和扫描数据?

不。这是一个post-scan优化。扫描结果继续保留所有插件的结果,包括端口扫描数据,所有数据仍可通过扫描45天DB文件。

收集你的扫描数据,遵循的指令收集扫描结果站得住脚的产品社区文章或使用export-scansAPI端点。

改变我的PCI扫描吗?

不。信息插件数据已经从PCI过滤产品。

我可以回复到处理这些高流量插件如果我改变我的主意?

是的,你可以通过配置恢复自由高流量信息插件设置。

如果我决定不使用这种优化呢?

在短期内,没有改变你的环境。然而,在未来的版本中,成立将永久改变高流量结果来优化他们的使用和加工性能。站得住脚的建议你使用优化未来重组的影响降到最低。成立前将提供详细的交接文档和说明重组更新发布。

我看到任何视觉或数据差异产品由于选举这种变化?

是的。你总发现时计数严重程度=信息将会减少。请注意,这并不包括“脆弱性研究”;这只是包括Info-level数据。

我怎么知道这影响我吗?

优化可能会影响你的集成、报告和出口如果:

  • 你使用以下信息插件结果:

    • 34220 - Netstat端口搜索(WMI)

    • 34252 - Microsoft Windows远程听众枚举(WMI)

    • 11219 - Nessus SYN扫描

    • 14272 - Netstat端口搜索(SSH)

    • 25221 -远程听众枚举(Linux / AIX)

    • 10736 - DCE服务枚举

    • 99265 - macOS远程听众枚举

    • 10335 - Nessus TCP扫描仪

    • 14274 - Nessus SNMP扫描仪

    • 34277 - Nessus UDP扫描仪

  • 您使用以下过滤或聚合的标准:

    • 严重程度=信息

    • 港口

这些插件中的数据不会用于查询或出口站得住脚的脆弱性管理应用程序或查询api。但是,您的原始扫描数据扫描DBs仍然可用。收集你的扫描数据,遵循的指令收集扫描结果站得住脚的产品社区文章或使用export-scansAPI端点。

我怎么处理旧的或陈旧的数据,现在我不处理这些插件吗?

任何过期信息数据可能年龄随着时间的推移,或者您可以通过创建一个隐藏他们接受规则或影响插件过滤规则。

我需要做些什么来利用的好处?

配置是否站得住脚的脆弱性管理插件的过程的影响高流量信息插件设置。站得住脚的建议验证以下清单了解对您的过程的潜在影响。

验证清单

之前禁用高流量信息插件设置,验证和确认以下几点:

  • 报告&小部件的结果

    你的信息发现总数将大幅下降,任何端口扫描的结果将被删除。

  • 出口

    出口文件的大小和持续时间将减少。

  • API

    查询和自定义集成滤波器或使用开放端口上发现的下游过程将不再接收数据影响插件。

如果不使用端口扫描站得住脚的产品内部或外部信息的发现过程,站得住脚的建议利用这个改进。

这不是在漏洞的发现与端口值混淆;这些值保持不变,不受影响。识别信息发现不会被处理,使用下面的过滤器:严重程度=信息插件id里面真的= 34220,34252,11219,14272,10736,99265,10335,14274,34277