ネットワーク脆弱性検索ツールでディスカバリースキャンを設定して実行し、ネットワーク内の稼働中のホスト、開いているポート、および基本的なシステム情報を特定します。
![]() |
重要これは「プレリリース」機能であり、正式なリリースとしては扱われません。この機能を使用する前に、
プレリリースに関する免責事項
をご確認ください。
|
ディスカバリー検索テンプレートから作成された検索は、ネットワーク内の稼働中のホスト、開いているポート、および基本的なシステム情報を特定します。ディスカバリー検索は、セキュリティチームが組織の攻撃領域をマッピングし、どのアセットが接続されているかを理解するのに役立ちます。ディスカバリー検索は通常、システムリソースへの影響が低いです。
基本的なネットワーク検出検索を設定するには、以下が必要です:
-
ネットワーク脆弱性検索ツールサービスバージョン1.1.0以降がインストールされた展開済みService Gateway Virtual Appliance
-
ターットネットワークセグメントのIPアドレスまたはFQDN
注意
FQDNがロードバランシング、ファイアウォール設定、その他の構成により複数のIPアドレスに解決される場合、検索にはIPアドレスのうち1つのみが使用されます。
検索したいネットワーク環境にService Gateway Virtual Applianceを展開していることを確認してください。詳細については、Service Gateway展開ガイドを参照してください。
手順
- 展開されたService Gatewayにネットワーク脆弱性検索ツールのサービスをインストールしてください。
- で、目的のService Gatewayの名前をクリックして詳細を表示します。
- 利用可能なサービスのリストを表示するには、[Manage services] をクリックします。
- ネットワーク脆弱性検索ツールサービスの最新バージョンを見つけてインストールしてください。
注意
ネットワーク脆弱性検索ツールサービスには、少なくとも2つのCPUと4GBの仮想メモリが必要です。
Service Gatewayにインストールされたサービスの一覧にネットワーク脆弱性検索ツールサービスが表示されます。 - 新しいネットワークディスカバリースキャンを作成。
- で、[Network scans]または[Scan templates]の検索で[Create scan]をクリックします。
- 検索の名前と説明を指定します。
- スキャンに使用するService Gatewayを選択します。ネットワーク脆弱性検索ツールサービスがインストールされているService Gatewayのみが利用可能です。
- 検索するために、カンマで区切られた最大10,000のIPv4アドレス、範囲、またはFQDNを指定してください。CIDR表記がサポートされています。
注意
-
ディスカバリー検索は、デフォルトでTCP SYNスキャンを使用して、より控えめで信頼性の高い検索を行います。
-
デフォルトの検索対象は、最も一般的なTCPポート上位1,000です。
-
- 指定されたスケジュール間隔で検索を開始するか、手動検索のみを許可するかを選択してください。
- [Save only]をクリックして検索を保存し、設定したスケジュールに従って検索が実行されるのを待つか、[Save and run scan]をクリックして保存し、すぐに検索を開始します。
新しく構成された検索は[Network scans]のリストに表示されます。 - 検索が完了した後、[Scan reports]から検索結果を含むレポートをダウンロードできます。
重要
-
検索の所要時間は、検索のために指定したIPアドレスの数と発見されたアセットの数に基づいて変わります。
-
各検索の最新の検索レポートのみが利用可能です。以前の検索の記録を保持するには、次回のスケジュールされた検索の前にレポートをダウンロードしてください。
-
- 発見されたアセットを表示し、リスクを管理します。
- [Attack Surface Discovery]に移動して、検索中に検出されたアセットと詳細なアセットプロファイル情報を表示します。
- [Scan reports]で[View latest vulnerability risk events]または[View latest system configuration risk events]をクリックして、[Threat and Exposure Management]で検索中に検出されたリスクイベントを管理します。
注意
-
Discovery検索はバナーグラビングを実施して、発見されたアセットからOSおよびサービス情報を取得します。アセットがSSL/TLSサービスを実行している場合、証明書情報も収集されます。収集されたオープンポート、サービス、証明書の情報は、Attack Surface Discovery内の対応するアセットのアセットプロファイルに追加され、システム構成のリスクイベントを検出するために使用されます。