<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    報告模板和部分

    使用此附錄可以幫助您選擇合適的內置報告模板。您還可以了解組成報告模板的各個部分或數據字段,這對創建自定義模板很有幫助。

    內置報告模板和包含的部分

    創建自定義文檔模板使您可以根據需要在報告中包含或多或少的信息。例如,如果您想要一個僅列出按風險級別組織的所有資產的報告,則自定義報告可能是最佳解決方案。該模板將僅包括該部分。或者,如果您想要僅列出漏洞的報告,請在該部分中創建一個模板。

    配置文檔報告模板涉及選擇要包含在模板中的部分。下節中的每個報告模板都列出了每個文檔報告模板可用的所有部分,包括內置報告模板中顯示的部分以及您可以包含在自定義模板中的部分。您可能會發現,給定的內置模板包含特定報告中所需的所有部分,因此無需創建自定義模板。

    資產報告格式(ARF)

    資產報告格式(ARF)XML模板可組織數據,以向美國政府提交策略和基準掃描結果,以符合SCAP 1.2的要求。

    審計報告

    在所有內置模板中,“審計”的范圍最廣。您可以使用它來詳細了解環境中的安全狀態。

    • 審核報告模板提供了大量有關已發現資產的詳細信息:
    • 主機名和IP地址
    • 發現的服務,包括端口,協議和常規安全性問題
    • 風險評分,取決于管理員選擇的評分算法
    • 與資產關聯的用戶和資產組
    • 發現的數據庫*
    • 發現的文件和目錄*
    • 進行政策評估的結果*
    • 蜘蛛網網站*

    它還提供了大量的漏洞信息:

    • 受影響的資產
    • 漏洞描述
    • 嚴重程度
    • 重要信息源的引用和鏈接,例如安全公告
    • 一般解決方案信息

    此外,“審核報告”模板包括帶有已發現漏洞和嚴重性級別的常規統計信息的圖表。

    要收集此“深層”信息,應用程序必須具有目標資產的登錄憑據。基于非憑據掃描的審核報告將不包含此信息。另外,它必須在掃描模板配置中啟用策略測試。

    請注意,審核報告模板與PCI審核模板不同。請參閱PCI審核(舊版)

    審核報告模板包括以下部分:

    • 封面
    • 發現的數據庫
    • 發現的文件和目錄
    • 發現的服務
    • 發現的系統信息
    • 發現的用戶和組
    • 發現的漏洞
    • 執行摘要
    • 政策評估
    • 蜘蛛式網站結構
    • 節點漏洞報告卡

    基準比較

    您可以使用“基線比較”來觀察與安全性相關的趨勢,或評估與作為基準的先前掃描結果相比的掃描結果,如以下示例所示。

    • 您可以將在站點上執行的第一次掃描用作基準。作為首次掃描,它可能表明您隨后補救了許多漏洞。將當前掃描結果與第一次掃描結果進行比較,將有助于您確定補救工作的有效性。
    • 您可以使用發現的漏洞數量特別少的掃描作為良好安全“健康”的基準。
    • 您可以使用當前掃描之前的最后一次掃描來驗證某個修補程序是否消除了該掃描中的漏洞。

    趨勢信息指示在掃描期間發現的更改,例如:

    • 新資產和服務
    • 自上次掃描以來不再運行的資產或服務
    • 新漏洞
    • 先前發現的漏洞未出現在最新掃描中

    趨勢信息可用于評估修復工作的進度或觀察一段時間內的環境變化。為了使趨勢準確和有意義,請確保比較的掃描在相同的條件下進行:

    • 掃描了同一站點
    • 使用了相同的掃描模板
    • 如果使用憑據執行基線掃描,則使用相同的憑據執行最近的掃描。

    基準比較報告模板包括以下部分:

    • 封面
    • 執行摘要

    行政總覽

    您可以使用Executive Overview模板來提供安全數據的高級別快照。它包括與發現的漏洞和資產相關的一般摘要和統計數據圖表。

    注意,Executive Overview模板與PCI Executive Overview模板不同。請參閱《PCI Executive概述(舊)》

    執行概述模板包括以下部分:

    • 基準比較
    • 封面
    • 執行摘要
    • 風險趨勢

    最高風險漏洞

    “最高風險漏洞”模板根據風險級別列出了發現的前10個漏洞。此模板對于將最大的安全威脅作為修復的重點很有用。

    每個漏洞均列出了風險和CVSS分數,以及對重要信息源的引用和鏈接。

    最高風險漏洞報告模板包括以下部分:

    • 封面
    • 最高風險漏洞詳細信息
    • 目錄

    新發現的資產

    使用此模板,您可以查看在指定時間段內在掃描中發現的資產。這對于跟蹤資產清單的更改很有用。除了有關每種資產的一般信息之外,該報告還列出了風險評分并指出資產是否具有與相關漏洞利用或惡意軟件工具包有關的漏洞。

    PCI合規性證明

    這是ASV截至2010年9月1日將使用的三個PCI強制報告模板之一。

    PCI合規性證明是一個頁面,可作為完整PCI報告集的封面。

    頁面左上方是用于輸入客戶聯系信息的表格。如果ASV在掃描數據所基于的站點配置中添加了掃描客戶組織信息,則將使用該信息自動填充表單。請參閱用戶指南或幫助中的在網站中包括組織信息。右上角是帶有自動填充字段的表單,用于提供ASV的信息。

    掃描狀態部分列出了掃描的高級摘要,包括總體結果是通過還是失敗,有關掃描發現內容的一些統計信息,掃描完成的日期以及掃描的到期日期,即之后的日期結果不再有效。

    在本節中,ASV必須注意掃描范圍之外的組件數量。

    在底部顯示兩個單獨的語句。首先是讓客戶證明掃描的范圍正確,并且掃描結果僅適用于PCI數據安全標準(DSS)的外部漏洞掃描要求。它包括證明日期和指示區域,以填寫客戶的姓名。

    第二項聲明是讓ASV證明掃描已正確執行,質量檢查和審查。它包含以下自動填充的信息:

    • 掃描客戶的證明日期
    • ASV名稱*
    • 證書編號*
    • ASV審閱者姓名(執行掃描和審閱過程的人員)為了支持自動填充這些字段,必須在oem.xml配置文件中輸入創建適當的設置。請參閱ASV指南,您可以向技術支持要求。

    PCI證明報告模板包括以下部分:

    • 資產和漏洞合規性概述

    PCI審核(舊版)

    這是截至2010年9月1日,ASV不再在PCI掃描中使用的兩個報告之一。它提供詳細的掃描結果,并根據其常見漏洞評分系統(CVSS)排名對每個發現的漏洞進行排名。

    請注意,PCI Audit模板與Audit Report模板不同。請參閱審核報告

    PCI審核(傳統)報告模板包括以下部分:

    • 封面
    • 支付卡行業(PCI)掃描的主機/網絡
    • 支付卡行業(PCI)漏洞詳細信息
    • 支付卡行業(PCI)漏洞簡介
    • 目錄
    • 漏洞例外

    PCI執行概述(舊版)

    這是截至2010年9月1日,ASV在PCI掃描中不再使用的兩個報告之一。它提供了高級掃描信息。

    請注意,PCI Executive Overview模板與PCI Executive Summary模板不同。請參閱PCI執行摘要

    PCI Executive Overview(傳統)報告模板包括以下部分:

    • 封面
    • 支付卡行業(PCI)執行摘要
    • 目錄

    PCI執行摘要

    這是ASV截至2010年9月1日將使用的三個PCI強制報告模板之一。

    “ PCI Executive Summary”(PCI執行摘要)從“ Scan Information”(掃描信息)部分開始,該部分列出了掃描完成的日期和掃描的到期日期。此部分包括自動填充的ASV名稱和一個用于填寫客戶公司名稱的區域。如果ASV在掃描數據所基于的站點配置中添加了掃描客戶組織信息,則將自動填充客戶的公司名稱。請參閱入門:信息和安全性

    組件符合性摘要”部分列出了每個掃描的IP地址以及“通過”或“失敗”結果。

    資產和漏洞合規性概述部分包括提供一目了然遵守統計圖表。

    每個IP地址”部分的“ 注意漏洞”包括一張表,該表列出了每個發現的漏洞,并具有一組屬性,包括PCI嚴重性,CVSS評分以及該漏洞是通過掃描還是失敗掃描。資產按IP地址排序。如果ASV將應用程序中的漏洞標記為漏洞,則會在此處指示該異常。“ PCI執行摘要”報告中標有“ 例外”,“誤報”或“補償控制”字段的列將自動填充排除給定漏洞的個人的用戶名。

    在總結部分的“ 特別說明”中,ASV必須披露存在由于實施不安全而可能構成風險的任何軟件,而不是存在可利用的漏洞。注釋應包括以下信息:

    • 受影響資產的IP地址
    • 根據PCIco編寫的note聲明(請參閱《 PCI ASV程序指南v1.2》)
    • 有關問題的信息,例如受影響軟件的名稱或位置
    • 客戶對安全實施的聲明或為刪除軟件或保護軟件而采取的措施的說明,系統會自動記錄遠程訪問軟件或目錄瀏覽的任何實例。ASV必須添加與銷售點終端有關的任何信息,并且負載均衡器之間不同步。在正式發布合規證明之前,ASV必須獲得并插入客戶聲明或針對每個特殊說明采取的措施的描述。

    PCI Executive Overview報告模板包括以下部分:

    • 支付卡行業(PCI)組件合規性摘要
    • 支付卡行業(PCI)掃描信息
    • 支付卡行業(PCI)特別說明
    • 注意到支付卡行業(PCI)漏洞(分為高,中和小部分)

    PCI主機詳細信息

    該模板提供了有關PCI掃描中涉及的每個資產或主機的詳細,分類的掃描信息。這種觀點使被掃描的商家可以逐資產地消費,理解和解決所有與PCI相關的問題。例如,注意到不符合PCI的資產可能具有許多與其操作系統或在其上運行的特定網絡通信服務特別相關的漏洞,可能會有所幫助。

    “ PCI主機詳細信息”報告模板包括以下部分:

    • 支付卡行業(PCI)主機詳細信息
    • 目錄

    PCI漏洞詳細信息

    這是ASV截至2010年9月1日將使用的三個PCI強制報告模板之一。

    “ PCI漏洞詳細信息”報告以“ 掃描信息”部分開頭,該部分列出了掃描完成的日期和掃描的終止日期。此部分包括自動填充的ASV名稱和一個用于填寫客戶公司名稱的區域。

    “ PCI漏洞詳細信息”報告考慮了已批準的漏洞例外情況,以確定每個漏洞實例的合規性狀態。

    漏洞詳細信息”部分包含每個發現的漏洞的統計信息和描述,包括受影響的IP地址,通用漏洞枚舉(CVE)標識符,CVSS得分,PCI嚴重性以及漏洞是通過掃描還是未通過掃描。漏洞按嚴重性級別分組,在分組中,漏洞根據CVSS評分列出。

    PCI漏洞詳細信息報告模板包括以下部分:

    • 支付卡行業(PCI)掃描信息
    • 支付卡行業(PCI)漏洞詳細信息
    • 目錄

    政策詳情

    此報告模板顯示針對資產評估的每個策略規則的詳細結果,包括資產遵守的策略規則的百分比以及每個規則的測試結果。

    注-策略版本要求

    您只能在最新版本的策略上運行此報告。無法為該報告選擇(deprecated)策略管理器中標記為的策略版本。

    政策評估

    策略評估顯示掃描期間執行的策略評估的結果。

    該應用程序必須在站點配置中具有正確的登錄憑據,并且必須在掃描模板配置中啟用策略測試。請參閱《管理員指南》中的“ 建立掃描憑據”和“修改和創建掃描模板 ” 。

    請注意,此模板提供了“審計報告”模板中信息的子集。

    策略評估報告模板包括以下部分:

    • 封面
    • 政策評估

    策略規則明細摘要

    該報告模板根據選定策略的規則顯示每個資產的結果,包括資產遵守的策略規則的百分比。

    注-策略版本要求

    您只能在最新版本的策略上運行此報告。無法為該報告選擇(deprecated)策略管理器中標記為的策略版本。

    整治計劃

    修復計劃模板為每個發現的漏洞提供了詳細的修復說明。請注意,除了專門適用于受影響的目標資產的方案以外,該報告還可以提供多種方案的解決方案。

    修復計劃報告模板包括以下部分:

    • 封面
    • 發現的系統信息
    • 整治計劃
    • 風險評估

    成績單

    報告卡模板可用于確定漏洞是否以及如何被驗證。該模板列出了有關Nexpose為每個資產上的每個漏洞執行的測試的信息。可能的測試結果包括:

    • 不脆弱
    • 不易受攻擊的版本
    • 被剝削

    對于已從報告中排除的任何漏洞,測試結果將是排除的原因,例如可接受的風險

    該模板還包括有關每個漏洞的詳細信息。

    報告卡報告模板包括以下部分:

    • 封面
    • 漏洞指數
    • 節點漏洞報告卡

    漏洞風險排名前十的資產

    “按漏洞風險排名前十的資產”和“按漏洞排名前十的資產”報告模板沒有包含可應用于自定義報告模板的單獨部分。

    漏洞風險排名前十的資產列出了風險得分最高的十項資產。有關排名的更多信息,請參閱查看活動漏洞

    該報告可為您的補救團隊提供對環境中風險最大的資產的概述,從而有助于您優先進行補救工作。

    漏洞排名前十的資產

    “按漏洞列出的前十項資產”報告列出了組織中漏洞最多的十項資產。該報告未考慮累積風險。

    您可以使用此報告查看最易受攻擊的服務,以確定是否應關閉服務以降低風險。該報告還有助于通過列出具有最易受攻擊的服務的資產來確定補救工作的優先級。

    熱門政策補救措施

    此報告模板根據您選擇的策略列出最重要的策略合規性補救措施。該報告將優先考慮將對提高整體合規率產生最大影響的規則。

    報告輸出還將計算“已發布的漏洞”和“可用的惡意軟件工具包”的值。這些值的計算方法如下:

    • “發布的漏洞” = total exploits / resolved exploits
    • “可用的惡意軟件套件” = total malware kits / resolved malware kits

    注-策略版本要求

    您只能在最新版本的策略上運行此報告。無法為該報告選擇(deprecated)策略管理器中標記為的策略版本。

    熱門政策補救措施(包含詳細信息)

    “主要策略修正”報告模板的擴展形式,該模板還提供了每個修正的步驟并列出了每個受影響的資產。

    注-策略版本要求

    您只能在最新版本的策略上運行此報告。無法為該報告選擇(deprecated)策略管理器中標記為的策略版本。

    最佳補救措施

    最高補救措施模板提供了用于評估影響最大的補救措施的高級信息。該模板包括已解決的總漏洞的百分比,帶有惡意軟件工具包的漏洞的百分比,具有已知利用漏洞的漏洞的百分比以及應用頂級補救方案時受影響的資產數量。

    此報告提供了最佳解決方案,這些解決方案取決于它們的發布時間以及解決環境中所有類型計算機上的漏洞的程度。要查看給定漏洞的所有潛在解決方案,請參閱該漏洞的詳細信息頁面上的“補救措施”部分。要了解更多信息,請參閱使用漏洞

    最高補救措施模板包括以下區域的信息:

    • 將要修復的漏洞的數量,包括沒有要利用的漏洞或惡意軟件的漏洞
    • 與解決方案相關的漏洞和總風險評分
    • 已知與它們相關的利用的目標漏洞的數量
    • 可用惡意軟件工具包的目標漏洞數量
    • 修復要解決的資產數量
    • 補救措施將減少的風險量

    詳細信息的最佳修復

    “帶有詳細信息的最高補救措施”模板提供了用于評估補救措施和實施步驟的擴展信息。該模板包括已解決的總漏洞百分比以及應用補救解決方案時受影響的資產數量。

    具有詳細信息的“最重要的補救措施”包括“最重要的補救措施”模板中的信息以及以下領域的信息:

    • 需要執行的補救步驟
    • 與解決方案相關的漏洞和總風險評分
    • 需要修復步驟的資產

    漏洞趨勢

    漏洞趨勢模板提供有關以下方面的信息:環境中的漏洞如何更改,修復工作是否成功,資產隨著時間的變化如何,與其他資產組相比如何影響資產組以及資產掃描過程的效率如何。為了管理報表的可讀性和大小,當您配置日期范圍時,圖表上最多可以包含15個數據點。例如,您可以將日期范圍設置為兩個月的每周間隔,并且報告中將有八個數據點。您可以配置報告的時間段,以查看您是否正在改善安全狀況以及可以在何處進行改進。

    由于它聚集了大量的數據,因此請確保安排足夠的時間來運行此報告模板。每個數據點都相當于一個完整的報告。可能需要很長時間才能完成。

    漏洞趨勢模板提供以下區域的圖表和詳細信息:

    • 資產掃描和漏洞
    • 嚴重程度
    • 脆弱性年齡趨勢
    • 惡意軟件或漏洞利用的漏洞

    漏洞趨勢模板通過提供有關掃描中包含的資產數量,是否已排除資產,是否應用了漏洞例外或已過期以及是否已添加新的漏洞定義的信息來幫助您改善補救工作應用程序。漏洞趨勢調查模板與基準報告中的漏洞趨勢部分不同,它提供了有關您的安全狀況和補救措施的信息,以進行更深入的分析。

    文件報告部分

    以下某些文檔報告部分可能對其應用了漏洞過濾器。這意味著可以根據報告范圍配置在這些部分中包含或排除特定漏洞。生成報告時,將標識具有已過濾漏洞的部分。不包含任何這些部分的文檔報告模板不包含經過篩選的漏洞數據。以下部分列出了文檔報告部分:

    資產和漏洞合規性概述

    本節包括提供合規統計信息的圖表。

    基準比較

    當您選擇基準報告模板時,將顯示此部分。它提供了最近一次掃描和基線之間的數據比較,列舉了以下變化:

    • 發現未出現在基線掃描中的資產
    • 在基準掃描中發現但最近一次掃描中未發現的資產
    • 發現未出現基線掃描的服務
    • 在基準掃描中發現但在最近掃描中未發現的服務
    • 發現未在基線掃描中出現的漏洞
    • 在基準掃描中發現但在最近掃描中未發現的漏洞

    此外,本節還提供了有關為何兩次掃描之間可能發生數據更改的建議。例如,新發現的漏洞可能歸因于在基線掃描之后發生的易受攻擊軟件的安裝。

    在生成的報告中,此部分的標題為趨勢分析

    封面

    封面包括網站,掃描的日期,并生成報告的日期的名稱。其他顯示選項包括自定義標題和公司徽標。

    發現的數據庫

    本節列出了通過掃描網絡上的數據庫服務器發現的所有數據庫。

    要在本節中顯示信息,報告所基于的掃描必須滿足以下條件:

    • 必須在掃描模板中啟用數據庫服務器掃描
    • 該應用程序必須具有正確的數據庫服務器登錄憑據

    發現的文件和目錄

    本節列出了在掃描資產上發現的文件和目錄。

    要在本節中顯示信息,報告所基于的掃描必須滿足以下條件:

    • 必須在掃描模板中啟用文件搜索
    • 該應用程序必須具有正確的登錄憑據

    有關配置這些設置的信息,請參閱配置掃描憑據

    發現的服務

    本節列出了網絡上運行的所有服務,運行每種服務的資產的IP地址以及在每種資產上發現的漏洞數。

    可以應用漏洞過濾器。

    發現的系統信息

    本節列出了掃描資產的IP地址,別名,操作系統和風險分數。

    發現的用戶和組

    本節提供有關在掃描期間在每個節點上發現的所有用戶和組的信息。

    在生成的報告中,“發現的漏洞”部分出現,標題為“ 發現的漏洞和潛在漏洞”

    發現的漏洞

    本節列出了在掃描期間發現的所有漏洞,并標識了受影響的資產和端口。它還列出了具有可用CVE標識符的每個漏洞的通用漏洞和披露(CVE)標識符。每個漏洞均按嚴重性分類。

    如果您為報告模板選擇了中級技術詳細信息級別,則該應用程序將提供每個漏洞的基本描述以及相關參考文檔的列表。如果選擇了高級技術詳細信息,則會在說明中添加有關如何找到漏洞的敘述,以及補救措施。使用此部分可幫助您了解和修復漏洞。

    本節不區分潛在漏洞和已確認漏洞。

    可以應用漏洞過濾器。

    執行摘要

    本節提供了統計信息和掃描數據的高級匯總,包括網絡漏洞的數量和類型。

    最高風險漏洞詳細信息

    本節列出了最高的風險漏洞,并包括其類別,風險得分以及它們的通用漏洞評分系統(CVSS)第2版得分。本節還提供了參考,以獲取有關每個漏洞的更多信息。

    漏洞指數

    本節包含有關每個發現的漏洞的以下信息:

    • 嚴重程度
    • 通用漏洞評分系統(CVSS)第2版評級
    • 類別
    • 參考網址
    • 描述
    • 解決步驟

    在生成的報告中,該部分的標題為“ 漏洞詳細信息”

    可以應用漏洞過濾器。

    支付卡行業(PCI)組件合規性摘要

    本節列出了每個掃描的IP地址以及“通過”或“失敗”結果。

    支付卡行業(PCI)執行摘要

    本節包含有關一組資產是否共同通過或不符合PCI安全標準的聲明。它還列出了每個掃描的資產,并指出該資產是通過還是不符合標準。

    支付卡行業(PCI)主機詳細信息

    本節列出了有關每個掃描資產的信息,包括其托管的操作系統,名稱,PCI合規性狀態以及為PCI掃描量身定制的詳細漏洞信息。

    支付卡行業(PCI)掃描信息

    本節包括掃描客戶和批準的掃描供應商(ASV)的名稱字段。客戶名稱必須手動輸入。如果ASV已將oem.xml文件配置為自動填充名稱字段,則它將包含ASV的名稱。否則,也必須手動輸入ASV的名稱。有關更多信息,請參閱ASV指南,您可以向技術支持索取。

    此部分還包括掃描完成的日期和掃描到期日期,從PCI角度來看,這是掃描結果有效的最后一天。

    支付卡行業(PCI)掃描的主機/網絡

    本節列出了掃描資產的范圍。

    遠程訪問軟件或目錄瀏覽的任何實例都會自動記錄下來。

    支付卡行業(PCI)特別說明

    在此PCI報告部分中,ASV手動輸入有關所有掃描軟件的注釋,這些注釋由于實施不安全而可能構成風險,而不是可利用的漏洞。注釋應包括以下信息:

    • 受影響資產的IP地址
    • 根據PCIco編寫的note聲明(請參閱《PCI ASV程序指南v1.2》
    • 特殊說明的類型,它是PCIco指定的四種類型之一(請參閱《PCI ASV程序指南v1.2》
    • 掃描客戶的安全實施聲明或為刪除軟件或保護軟件而采取的措施的說明

    針對每個IP地址記錄的支付卡行業(PCI)漏洞

    本節包括一個表格,該表格列出了每個發現的漏洞,并具有一組屬性,包括PCI嚴重性,CVSS分數以及該漏洞是通過掃描還是失敗掃描。資產按IP地址排序。如果ASV將漏洞標記為例外,則會在此處指示例外。“ PCI執行摘要”報告中標有“ 例外”,“誤報”或“補償控制”字段的列自動填充了排除給定漏洞的個人的用戶名。

    “ PCI漏洞詳細信息”報告考慮了已批準的漏洞例外情況,以確定每個漏洞實例的合規性狀態。

    支付卡行業(PCI)漏洞詳細信息

    本節包含有關PCI審核報告中包含的每個漏洞的深入信息。它根據漏洞的嚴重性級別和通用漏洞評分系統(CVSS)版本2等級對漏洞進行量化。

    根據CVSS v2指標,后一個數字用于確定有問題的易受攻擊資產是否符合PCI安全標準。可能的分數范圍是1.0到10.0。4.0或更高的分數表示未遵守要求,但有一些例外。有關CVSS評分的更多信息,或訪問FIRST網站https://www.first.org/cvss/

    支付卡行業(PCI)漏洞簡介

    本節按類別列出漏洞,例如客戶端應用程序和服務器端軟件的類型。

    政策評估

    本節列出了所有策略評估的結果,例如,Microsoft安全模板是否在掃描的系統上有效。本節的內容包括系統設置,注冊表設置,注冊表ACL,文件ACL,組成員身份和帳戶特權。

    整治計劃

    本節合并有關所有漏洞的信息,并提供補救計劃。漏洞數據庫向“ 修復計劃”部分提供了有關修補程序和修補程序的信息,包括用于下載修補程序和修補程序的Web鏈接。對于每次修復,數據庫都會提供時間估算。使用此部分可以研究修補程序,補丁,解決方法和其他補救措施。

    可以應用漏洞過濾器。

    風險評估

    本部分通過其風險指數評分對每個節點(資產)進行排名,該評分指示資產對網絡安全構成的風險。資產的已確認和未確認漏洞會影響其風險評分。

    風險趨勢

    本部分使您能夠創建圖形,以在執行摘要中說明報告中的風險趨勢。報告可以包括五個風險最高的站點,資產組,資產,也可以選擇報告范圍內的所有資產。

    掃描的主機和網絡

    本節列出了已掃描的資產。如果IP地址是連續的,則控制臺將列表顯示為范圍。

    目錄

    本節列出了報告的內容。

    趨勢分析

    當您選擇基準報告模板時,將顯示此部分。它將掃描中發現的漏洞與基準掃描中發現的漏洞進行比較。使用此部分來評估減少漏洞以提高網絡安全性的進度。

    IP地址和PCI嚴重性級別的漏洞

    此部分顯示在PCI審核報告中,列出了每個漏洞,并指出在滿足PCI遵從標準方面該漏洞是已通過還是未通過。本節還包括修復信息。

    漏洞詳情

    “漏洞詳細信息”部分包含每個發現的漏洞的統計信息和描述,包括受影響的IP地址,通用漏洞枚舉(CVE)標識符,CVSS評分,PCI嚴重性以及漏洞是通過掃描還是失敗掃描。漏洞按嚴重性級別分組,在分組中,漏洞根據CVSS評分列出。

    漏洞異常活動

    使用此模板可以查看在指定時間段內應用或請求的所有漏洞例外。該報告包含有關每個例外或例外請求的信息,包括所涉及的各方,狀態以及例外原因。此信息對于檢查組織的漏洞管理實踐很有用。

    漏洞例外

    本節列出了已從報告中排除的每個漏洞以及每個排除的原因。您可能不希望看到與其他漏洞一起列出的某些漏洞,例如,作為修復目標的漏洞;但是業務策略可能會要求您列出已排除的漏洞,僅是為了表明它們已被排除。一個典型的例子是PCI審核報告。某些嚴重性級別的漏洞可能會導致審核失敗。出于某些原因,它們可能會被排除在外,但必須注意排除在外。

    不要將排除的漏洞與禁用的漏洞檢查混為一談。應用程序發現了一個排除的漏洞,這意味著已啟用檢查。

    可以應用漏洞過濾器。

    節點漏洞報告卡

    本節列出了網絡中每個節點(資產)的漏洞測試結果。使用此部分評估每個資產的漏洞。

    可以應用漏洞過濾器。

    跨網絡漏洞報告卡

    本節列出了所有已測試的漏洞,并指示當應用程序嘗試確認其上的漏洞時網絡中的每個節點(資產)如何響應。使用本節概述網絡對每個漏洞的敏感性。

    可以應用漏洞過濾器。

    漏洞測試錯誤

    本節顯示由于意外失敗而未確認的漏洞。使用此部分可以預期或防止系統錯誤,并驗證是否正確設置了掃描參數。

    可以應用漏洞過濾器。

    導出模板屬性

    創建自定義導出模板時,您可以從一組完整的漏洞數據屬性中進行選擇。下表列出了可以包括的每個屬性的名稱和描述。

    屬性名稱 描述
    資產備用IPv4地址 這是掃描資產的備用IPv4地址的集合。
    資產備用IPv6地址 這是掃描資產的備用IPv6地址的集合。
    資產IP地址 這是掃描資產的IP地址。
    資產MAC地址 這些是掃描資產的MAC地址。對于多宿主資產,多個MAC地址之間用逗號分隔。例如:00:50:56:39:06:F5、00:50:56:39:06:F6
    資產名稱 這些是掃描資產的主機名。在“資產”頁面上,資產名稱可以稱為別名
    Asset OS系列 這是掃描資產的指紋操作系統系列。僅列出具有最高確定性指紋的家庭。示例:Linux,Windows
    資產操作系統名稱 這是掃描資產的指紋操作系統。僅列出具有最高確定性指紋的操作系統。
    資產操作系統版本 這是掃描資產操作系統的指紋版本號。僅列出具有最高確定性指紋的版本。
    資產風險評分 這是運行漏洞測試時掃描資產的總體風險評分。請注意,這與漏洞風險評分不同,后者是與漏洞相關的特定風險評分。
    利用計數 這是與漏洞相關的利用的數量。
    利用最低技能 這是利用此漏洞所需的最低技能。
    利用網址 這些是Metasploit或漏洞利用數據庫發布的所有漏洞利用的URL。
    惡意軟件套件名稱 這些是與漏洞相關的惡意軟件套件。多個工具包之間用逗號分隔。
    惡意軟件套件數 這是與漏洞相關的惡意軟件套件的數量。
    掃描ID 這是在站點的掃描歷史記錄中顯示的執行漏洞測試的掃描的ID。這是資產掃描的最后一次掃描。與單個資產掃描(與站點掃描相對)相比,同一站點內的不同資產可能指向不同的掃描ID。
    掃描模板 這是當前應用于掃描資產站點的掃描模板的名稱。它可能是(也可能不是)用于發現漏洞的掃描所用的模板,因為自上次掃描以來,用戶可能已更改了模板。
    服務名稱 這是測試漏洞的端口的指紋服務類型。示例:HTTP,CIFS,SSH對于操作系統檢查,服務名稱列為System
    服務端口 這是發現漏洞的端口。例如,所有與HTTP相關的漏洞都映射到找到Web服務器的端口。在進行操作系統檢查的情況下,端口號為0。
    服務產品 這是在發現漏洞的端口上運行掃描服務的指紋產品。在進行操作系統檢查的情況下,此列為空白。
    服務協議 這是掃描端口的網絡協議。示例:TCP,UDP
    網站重要性 根據CSV導出時當前網站的配置,這是網站的重要性。請參閱創建和編輯網站
    網站名稱 這是掃描資產所屬的站點的名稱。
    漏洞其他URL 除了被引用為“漏洞參考URL”的URL之外,還有一些URL提供有關該漏洞的信息。它們顯示在漏洞詳細信息頁面的引用表中,標記為URL。多個URL用逗號分隔。
    脆弱時代 這是自從首次在掃描的資產上發現漏洞以來的天數。
    漏洞CVE ID 這些是與漏洞關聯的常見漏洞和披露(CVE)ID。如果漏洞具有多個CVE ID,則會列出10個最新ID。對于多個值,每個值都用逗號和空格分隔。
    漏洞CVE URL 這是美國國家標準技術研究院(NIST)國家漏洞數據庫(NVD)中CVE條目的URL。對于多個值,每個值都用逗號和空格分隔。
    漏洞CVSS分數 這是根據CVSS 2.0規范的漏洞的通用漏洞評分系統(CVSS)分數。
    漏洞CVSSv3得分 這是根據CVSS 3.0規范的漏洞的通用漏洞評分系統(CVSS)分數。
    漏洞CVSSv3矢量 這是根據CVSS 3.0規范的漏洞的通用漏洞評分系統(CVSS)向量。
    漏洞CVSS向量 這是根據CVSS 2.0規范的漏洞的通用漏洞評分系統(CVSS)向量。
    漏洞描述 如漏洞詳細信息頁面中所示,這是有關該漏洞的有用信息。說明可能包含大量文本。您可能需要擴展電子表格程序中的列以更好地閱讀。該值可以包括換行符,并用雙引號引起來。
    漏洞ID 這是Nexpose分配的漏洞的唯一標識符。
    漏洞PCI合規性狀態 如果發現資產易受攻擊,則為PCI狀態;如果發現資產不易受攻擊,則不計算PCI嚴重級別,并且該值不適用;如果發現資產易受攻擊,則PCI計算嚴重性,值為“通過”或“失敗”。如果排除資產上的漏洞實例,則值為“通過”。
    漏洞證明 這是用來證明掃描引擎報告的漏洞存在或不存在的方法。證明可能包含大量文本。您可能需要擴展電子表格程序中的列以更好地閱讀。該值可以包括換行符,并用雙引號引起來。
    漏洞發布日期 這是有關該漏洞的信息首次發布的日期。
    漏洞參考ID 這些是漏洞的參考標識符,通常由Microsoft,Apple和Redhat等供應商或Secunia等安全組分配;SysAdmin,審計,網絡,安全(SANS)研究所;計算機應急準備小組(CERT);和SecurityFocus。它們顯示在漏洞詳細信息頁面的“ 引用”表中。該屬性的格式為Source:Identifier。多個值之間用逗號和空格分隔。例如:BID:4241,CALDERA:CSSA-2002-012.0,CONECTIVA:CLA-2002:467,DEBIAN:DSA-119,MANDRAKE:MDKSA-2002:019,NETBSD:NetBSD-SA2002 -004,OSVDB:730,REDHAT:RHSA-2002:043,SANS-02:U3,XF:openssh-channel-error(8383)
    漏洞參考網址 這些是有關此漏洞的信息的參考URL。它們顯示在漏洞詳細信息頁面的“ 引用”表中。多個值相隔commas.Example:http://www.securityfocus.com/bid/29179http://www.cert.org/advisories/TA08-137A.htmlHTTP://www.kb.cert。組織/ vuls / ID / 925211http://www.debian.org/security/DSA-/DSA-1571http://www.debian.org/security/DSA-/DSA-1576HTTP:// secunia.com/advisories/30136/http://secunia.com/advisories/30220/
    漏洞風險評分 這是分配給漏洞的風險評分。請注意,這不同于資產風險評分,后者是資產的整體風險評分。
    脆弱自 這是在被掃描資產上首次發現漏洞的日期。
    漏洞解決方案 這是用于修復漏洞的解決方案。當前,即使漏洞測試結果為否,也將導出解決方案。解決方案可能包含大量文本。您可能需要擴展電子表格程序中的列以更好地閱讀。該值可以包括換行符,并用雙引號引起來。
    漏洞標簽 這些是Nexpose為漏洞分配的標簽。
    漏洞測試結果說明 這是描述漏洞測試結果的詞或短語。請參閱漏洞結果代碼
    漏洞測試日期 這是漏洞測試運行的日期。與資產的最后掃描日期相同。格式:mm / dd / YYYY
    漏洞測試結果代碼 這是漏洞測試的結果代碼。請參閱漏洞結果代碼
    漏洞嚴重性級別 這是Nexpose分配的漏洞的數字嚴重性級別。分數的范圍是1到10,并映射到“漏洞”頁面的“漏洞列表”表中的嚴重性等級:1-3 = 中等;4-7 = 嚴重;和8-10 = 嚴重。這不是PCI嚴重級別。
    漏洞標題 這是漏洞的名稱。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类