<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    處理報告格式

    格式的選擇對于創建報告很重要。格式不僅會影響報告的顯示和使用方式,而且還會影響報告中顯示的信息。

    使用人類可讀的格式

    多種格式使報表數據易于分發,打開和立即讀取:

    • 可以在Adobe Reader中打開和查看PDF
    • 可以在Web瀏覽器中打開和查看HTML
    • 可以在Microsoft Word中打開,查看和編輯RTF。如果需要編輯或注釋報告,則最好使用此格式。
    • 文本可以打開,查看,并在任何文本編輯程序編輯。

    如果要生成帶有亞洲語言字符的PDF報告,請確保在主機上正確安裝了UTF-8字體。具有UTF-8字體的PDF報告的文件大小通常會稍大一些。

    如果您使用的是截至2010年9月1日的三個PCI掃描報告模板之一(合規證明PCI執行摘要漏洞詳細信息),或使用由這些模板中的部分組成的自定義模板,則只能使用RTF格式。這三個模板要求ASV手動填寫某些部分。

    使用XML格式

    有關XML導出屬性的信息,請參見導出模板屬性。該部分描述了CSV導出模板中的相似屬性,其中一些名稱略有不同。

    各種XML格式使將報表與第三方系統集成成為可能。

    • 資產報告格式(ARF)根據連接類型,主機名和IP地址提供資產信息。此模板是向美國政府提交策略掃描結果報告以進行SCAP認證所必需的。
    • XML導出XML Export)也稱為“原始XML”,包含一整套結構最少的掃描數據。必須解析其內容,以便其他系統可以使用其信息。
    • XML Export 2.0XML Export類似,但包含其他屬性:
      • 資產風險
      • 利用標題
      • 網站名稱
      • 利用ID
      • 惡意軟件套件名稱
      • 網站重要性
      • 利用所需的技能
      • PCI合規狀態
      • 漏洞風險
      • 利用源鏈接
      • 掃描ID
      • 漏洞自
      • 漏洞利用類型
      • 掃描模板
    • Nexpose TM Simple XML也是一種“原始XML”格式。非常適合將掃描數據與Metasploit漏洞利用框架集成在一起。它包含XML導出格式的可用數據的子集:
      • 主機掃描
      • 在這些主機上發現的漏洞
      • 掃描服務
      • 這些服務中發現的漏洞
    • SCAP兼容XML也是一種“原始XML”格式,其中包括用于指紋平臺的通用平臺枚舉(CPE)名稱。此格式支持對未經身份驗證的掃描儀產品的安全性內容自動化協議(SCAP)標準的合規性。
    • XML以清晰易讀的XML整理數據,是導出為其他文檔格式的理想選擇。
    • XCCDF結果XML報告提供有關單個USGCB或FDCC配置策略規則的符合性測試的信息。每個報告專用于一個規則。XML輸出包含有關規則本身的詳細信息,后跟有關掃描結果的數據。如果覆蓋了任何結果,則輸出將標識運行報告時的最新覆蓋。請參閱策略規則替代
    • Cyber??Scope XML Export組織掃描數據以提交給Cyber??Scope應用程序。美國管理和預算辦公室要求某些實體提交Cyber??Scope格式的數據,作為每月報告威脅計劃的一部分。
    • Qualys * XML Export旨在與Qualys報告框架集成。 * Qualys是Qualys,Inc.的商標。

    XML Export 2.0包含最多的信息。實際上,它包含掃描期間捕獲的所有信息。可以從幫助的“支持”頁面下載其架構。使用它可以幫助您了解數據的組織方式以及如何根據自己的需要自定義數據。

    使用CSV導出

    您可以在Microsoft Excel中打開CSV(逗號分隔值)報告。這是一種功能強大且用途廣泛的格式。它不僅包含比報告模板更多的掃描信息,而且您可以輕松地使用宏和其他Excel工具來操縱該數據并提供多個視圖。提供兩種CSV格式:

    • CSV導出包含全面的掃描數據
    • XCCDF人類可讀CSV報告提供有關單個資產的測試結果,以符合單個USGCB或FDCC配置策略規則。如果有任何結果被覆蓋,則輸出將根據生成輸出時的最新覆蓋列出結果。但是,輸出不會這樣標識替代,也不會包含替代歷史記錄。請參閱策略規則替代

    CSV導出格式僅適用于基本漏洞檢查結果模板和任何數據類型的自定義模板。請參閱使用自定義報告模板微調信息

    使用Excel數據透視表從CSV文件創建自定義報告

    Microsoft Excel中的數據透視表功能允許您以多種不同方式處理報告數據,實際上是創建一個導出CSV文件的多個報告。以下是使用數據透視表的說明。這些說明反映了Excel2007。其他版本的Excel提供類似的工作流程。

    如果要連接到安全控制臺的計算機上安裝了Microsoft Excel,請在“ 報告”頁面上單擊CSV文件的鏈接。這將啟動Microsoft Excel并打開文件。如果與控制臺連接的計算機上沒有安裝Excel,請從“ 報告”頁面下載CSV文件,然后將其傳輸到安裝了Excel的計算機上。然后,使用以下步驟。

    要從CSV文件創建自定義報告,請執行以下操作:

    1. 開始創建數據透視表的過程。
    2. 選擇所有數據。
    3. 單擊插入選項卡,然后選擇數據透視表圖標。出現“ 創建數據透視表”對話框。
    4. 單擊確定以接受默認設置。Excel將打開一個新的空白表。該工作表的右側是帶有標題“ 數據透視表字段列表”的欄,您將使用該欄創建報告。在此欄的頂部窗格中,是可以添加到報告中的字段列表。這些領域大多數都是不言自明的。

    結果碼字段提供漏洞檢查的結果。有關結果代碼及其說明的列表,請參閱如何以XML和CSV格式顯示漏洞例外

    嚴重性字段提供數字嚴重等級。應用程序為每個漏洞分配一個嚴重性級別,該級別在“嚴重性”列中列出。三種嚴重級別(嚴重,嚴重和中等)反映了給定漏洞對網絡安全造成的風險。該應用程序使用各種因素來評估嚴重性,包括CVSS評分,漏洞年齡和流行程度以及是否存在漏洞利用程序。

    嚴重性字段與PCI報告中的嚴重性得分無關。

    • 8至10 =嚴重
    • 4至7 =嚴重
    • 1至3 =中度

    后續步驟涉及為要創建的報告類型選擇字段,如以下三個示例所示。

    示例1:創建一個報告,列出五個被利用最多的漏洞

    1. 結果代碼拖到“ 報表篩選器”窗格中。
    2. 單擊B列中的下拉箭頭以顯示可以包含在報告中的結果代碼。
    3. 選擇多個項目的選項。
    4. 選擇ve以利用被利用的漏洞。
    5. 單擊確定
    6. vuln-id拖動到“ 行標簽”窗格。行標簽出現在列A中。
    7. vuln-id拖動到“ 值”窗格。漏洞ID的計數顯示在B列中。
    8. 單擊A列中的下拉箭頭,以將列出的漏洞數更改為五個。
    9. 選擇值過濾器,然后選擇前10位…
    10. 在“前10個過濾器”對話框中輸入5,然后單擊“ 確定”

    結果報告列出了五個利用最多的漏洞。

    示例2:創建一個報告,列出每個資產所需的Microsoft熱修復程序

    1. 將結果代碼拖到“ 報表篩選器”窗格中。
    2. 單擊工作表的B列中的下拉箭頭,以顯示可以包含在報告中的結果代碼。
    3. 選擇多個項目的選項。
    4. 選擇ve(表示已利用的漏洞)和vv(表示存在漏洞的版本)。
    5. 單擊確定
    6. 主機拖到“ 行標簽”窗格。
    7. vuln-id拖動到“ 行標簽”窗格。
    8. 在窗格中單擊一次vuln-id,以在“ 數據透視表字段列表”欄中選擇字段。
    9. 點擊旁邊的下拉箭頭,然后選擇標簽過濾器
    10. 在“ 標簽過濾器”對話框中選擇“ 包含… ”。
    11. 輸入值windows-hotfix。
    12. 單擊確定

    生成的報告列出了每個資產所需的Microsoft熱修復程序。

    示例3:創建一個報告,列出最嚴重的漏洞和處于危險中的系統

    1. 結果代碼拖到“ 報表篩選器”窗格中。
    2. 單擊B列中顯示的下拉箭頭,以顯示可以包含在報告中的結果代碼。
    3. 選擇多個項目的選項。
    4. 選擇ve以利用被利用的漏洞。
    5. 單擊確定
    6. 嚴重性拖動到“ 報告過濾器”窗格。另一張紙。
    7. 單擊下拉箭頭,B列將顯示可包含在報告中的評級。
    8. 選擇多個項目的選項。
    9. 選擇89,和10,關鍵漏洞。
    10. 單擊確定
    11. vuln-titles拖動到“ 行標簽”窗格。
    12. vuln-titles拖動到“ 值”窗格。
    13. 點擊顯示在A列中的下拉箭頭,然后選擇值過濾器
    14. 在“ 前10個過濾器”對話框中選擇“ 前10個… ”,確認該值為10。
    15. 單擊確定
    16. 主機拖到“ 列標簽”窗格。
    17. 另一張紙。
    18. 單擊出現在B列中的下拉箭頭,然后選擇標簽過濾器
    19. 在“標簽過濾器”對話框中選擇“ 大于… ”,輸入值1。
    20. 單擊確定

    結果報告列出了最關鍵的漏洞和處于風險中的資產。

    漏洞例外如何以XML和CSV格式顯示

    漏洞例外對于修復項目的優先級確定和合規性審核很重要。報告模板包括專門針對異常的部分。請參閱漏洞異常。在XML和CSV報告中,異常信息也可用。

    XML:針對由于異常而被抑制的漏洞,漏洞測試狀態屬性將設置為以下值之一:

    `

    1

    exception-vulnerable-exploited - Exception suppressed exploited vulnerability

    2

    exception-vulnerable-version - Exception suppressed version-checked vulnerability

    3

    exception-vulnerable-potential - Exception suppressed potential vulnerability

    `

    CSV:對于由于異常而被抑制的漏洞,漏洞結果代碼列將設置為以下值之一。

    漏洞結果代碼

    每個代碼對應于漏洞檢查的結果:

    • ds(已跳過,已禁用):未執行檢查,因為它已在掃描模板中被禁用。
    • ee(排除,已利用):排除了可利用漏洞檢查。
    • ep(排除的,潛在的):排除了潛在漏洞的檢查。
    • -er_(檢查期間錯誤):在漏洞檢查期間發生錯誤。
    • ev(排除,版本檢查):排除檢查。它用于可以識別的漏洞,因為掃描的服務或應用程序的版本與已知漏洞相關聯。
    • nt(無測試):沒有要執行的檢查。
    • nv(不易受攻擊):檢查結果是否定的。
    • ov(覆蓋的版本檢查):由于來自其他檢查的信息,對由于目標服務或應用程序的版本與已知漏洞相關聯而通常是肯定的漏洞的檢查為否定。
    • sd(由于DoS設置而被跳過):sd(由于DOS設置而被跳過)-如果未在掃描模板中啟用不安全檢查,則應用程序將跳過該檢查,因為存在引起拒絕服務(DOS)的風險。有關漏洞檢查設置,請參閱配置步驟
    • sv(由于不適用的版本而被跳過):應用程序未執行檢查,因為所檢查項目的版本未包括在檢查列表中。
    • uk(未知):內部問題阻止應用程序報告掃描結果。
    • ve(易受攻擊):如資產特定的漏洞測試所示,檢查結果是肯定的。如果在報告配置中選擇了“發現漏洞”結果類型,則帶有此結果的漏洞將顯示在CSV報表中。請參閱使用漏洞過濾報告范圍
    • vp(脆弱,潛在):潛在漏洞檢查為肯定。
    • -vv_(脆弱,版本檢查):檢查是肯定的。掃描的服務或軟件的版本與已知漏洞相關聯。

    使用數據庫導出格式

    您可以將數據庫導出報告格式輸出到Oracle,MySQL和Microsoft SQL Server。

    像CSV和XML格式一樣,數據庫導出格式在包含的數據方面相當全面。無法配置數據庫導出中包含或排除的信息。考慮使用CSV或XML格式之一作為替代。

    Nexpose提供了一個架構,可幫助您了解報表中包含哪些數據以及如何安排數據,這有助于您了解如何使用數據。您可以從技術支持那里請求數據庫導出模式。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类