Optimieren Sie Schwachstellen-Scanner
Schwachstellenscanner erzeugen eine große Menge an Aktivitäten in Ihrem Netzwerk, während das System Anwendungen kontinuierlich auf Sicherheitslücken scannt. Durch die Erstellung von Optimierungsregeln können Sie Erkennungen mit niedrigen Werten reduzieren, die mit bekannten Scanneraktivitäten verknüpft sind.
- Kommunizieren Sie mit den Teams in Ihrer Organisation, die Scanner konfigurieren. Effektive Optimierungsregeln setzen ein Verständnis der Scanziele und -zeitpläne voraus.
- Vergewissern Sie sich, dass Ihr ExtraHop-Sensor den Standort Ihres Scanners korrekt klassifiziert. Wenn Sie beispielsweise einen Schwachstellenscanner in einem Teil Ihres Netzwerk hosten, der nicht von einem ExtraHop-Sensor beobachtet wird, wird dieser Datenverkehr als extern angezeigt. Möglicherweise müssen Sie Geben Sie eine Netzwerklokalität an für den Verkehr, bevor Sie den Remote-Scanner zu einer Tuning-Regel hinzufügen können.
- Wenn Sie mit cloudbasierten Scannern zu tun haben oder eine große Anzahl von Optimierungsregeln erstellen müssen, können Sie Tunen Sie Erkennungen mit der ExtraHop REST-API.
Inventarisieren Sie Schwachstellenscanner und Ziele
Bevor Sie mit der Erstellung von Optimierungsregeln beginnen, sollten Sie alle Schwachstellenscanner überprüfen , die in Ihrer Umgebung aktiv sind.
- Inventarisieren Sie Ihre Scanner
- Stellen Sie eine Liste aller Schwachstellenscanner zusammen, die in Ihrer
Umgebung aktiv sind, einschließlich der folgenden Arten von Details:
- Anwendbare IP-Adressen und Hostnamen für Scangeräte.
- Der Name Ihres externen Scananbieters, z. B. Teneble oder Qualys. Für die meisten externen Scandienste wird nur der Anbietername benötigt, da ExtraHop eine Bibliothek mit IP-Adressen für gängige Cloud-basierte Scan-Anbieter verwaltet.
- Zugeordnete CIDR-Blöcke für weniger verbreitete externe Scandienste.
- Inventarisieren Sie Ihre Scanner-Ziele
- Stellen Sie eine Liste aller Netzwerke zusammen, die Ziel von Schwachstellenscannern sind. Ihre Liste sollte alle Netzwerke, CIDR-Blöcke oder Gerätegruppen enthalten, die regelmäßig von Ihren Schwachstellenscannern gescannt werden.
Sie haben jetzt eine Liste von Schwachstellenscanner Scanner-Geräten, mit denen Sie Tuning-Regeln erstellen können. Lokale Schwachstellenscanner-Geräte sollte in der Gerätegruppe Vulnerability Scanner erscheinen damit du kannst fügen Sie die Vulnerability Scanner-Gerätegruppe zu einer Tuning-Regel hinzu. Jeder Ihrer externen Scandienste kann zu einzelnen Tuning-Regeln hinzugefügt.
Überprüfen Sie die Vulnerability Scanner-Gerätegruppe
Vergewissern Sie sich, dass alle Ihre lokalen Scangeräte erkannt und in die Gerätegruppe Vulnerability Scanner eingestuft wurden.
Erstellen Sie eine Optimierungsregel, um die Vulnerability Scanner-Gerätegruppe auszublenden
Erstellen Sie eine Optimierungsregel, um alle Erkennungen auszublenden, bei denen es sich bei dem Täter um ein Gerät handelt, das Mitglied der integrierten Vulnerability Scanner-Gerätegruppe ist.
Before you begin
- Sie können einzelne Geräte ausblenden direkt aus Erkennungen wo das Gerät als Täter erscheint.
- Benutzer müssen Vollschreiben oder höher haben Privilegien um eine Erkennung zu optimieren.
- Erfahre mehr über Abstimmung von Best Practices.
Fügen Sie eine Optimierungsregel hinzu, um einen externen Scandienst auszublenden
Erstellen Sie eine Optimierungsregel, um alle Erkennungen auszublenden, bei denen es sich bei dem Täter um einen externen Scandienst handelt.
Hinweis: | Externe Scandienste werden anhand von IP-Adressen oder CIDR-Blöcken optimiert, die von Load Balancern oder Gateway-Geräten in Ihrem Netzwerk maskiert werden können. Wenn Sie eine Regel erstellen, die einen externen Scandienst nicht verbergen kann, müssen Sie möglicherweise Geben Sie eine Netzwerklokalität an oder ein benutzerdefiniertes Gerät erstellen mit dem Service-CIDR-Block, und erstellen Sie dann eine Optimierungsregel mit Ihrem neuen Standort oder benutzerdefinierten Gerät. |
Before you begin
- Besorgen Sie sich den Namen Ihres Scandienstanbieters. Das ExtraHop-System liefert automatisch die IP-Adressen für gängige externe Scandienste. Besorgen Sie sich für weniger verbreitete Anbieter den CIDR-Block, der dem Dienst zugeordnet ist.
- Sie können einzelne Geräte oder externe Scandienste ausblenden direkt aus Erkennungen wo das Gerät als Täter erscheint.
- Benutzer müssen Vollschreiben oder höher haben Privilegien um eine Erkennung zu optimieren.
- Erfahre mehr über Abstimmung von Best Practices.
Danke für deine Rückmeldung. Dürfen wir Sie kontaktieren, um weitere Fragen zu stellen?