Ajustez les scanners de vulnérabilités
Les scanners de vulnérabilité génèrent une activité importante sur votre réseau, tandis que le système analyse en permanence les applications pour détecter les failles de sécurité. En créant des règles d'exceptions, vous pouvez réduire les détections de faible valeur associées à une activité d'analyse connue.
- Communiquez avec les équipes de votre organisation qui configurent les scanners. Pour être efficaces, les règles d'exceptions nécessitent une bonne compréhension des cibles et des planifications d'analyse.
- Vérifiez que votre sonde ExtraHop classe correctement l' emplacement de votre scanner. Par exemple, si vous hébergez un scanner de vulnérabilités dans une partie de votre réseau qui n'est pas détectée par une sonde ExtraHop, ce trafic apparaîtra comme étant externe. Il se peut que vous deviez spécifier une localité du réseau pour le trafic avant de pouvoir ajouter le scanner distant à une règle de réglage.
- Si vous utilisez des scanners basés sur le cloud ou si vous devez créer un grand nombre de règles d'exceptions, vous pouvez régler les détections avec l'API REST ExtraHop.
Inventaire des scanners de vulnérabilités et des cibles
Avant de commencer à créer des règles d'exceptions, vous devez passer en revue tous les scanners de vulnérabilités actifs dans votre environnement.
- Dressez l'inventaire de vos scanners
- Dressez une liste de tous les scanners de vulnérabilités actifs dans votre
environnement, y compris les informations suivantes :
- Adresses IP et noms d'hôte applicables aux appareils de numérisation.
- Le nom de votre fournisseur d'analyse externe, tel que Teneble ou Qualys. Seul le nom du fournisseur est nécessaire pour la plupart des services de numérisation externes, car ExtraHop gère une bibliothèque d' adresses IP pour les fournisseurs de numérisation courants basés sur le cloud.
- Blocs CIDR associés pour les services de numérisation externes moins courants.
- Inventoriez les cibles de votre scanner
- Dressez une liste de tous les réseaux ciblés par les scanners de vulnérabilités. Votre liste doit inclure tous les réseaux, blocs CIDR ou groupes d'équipements qui sont régulièrement analysés par vos scanners de vulnérabilités.
Vous disposez désormais d'une liste de dispositifs d'analyse de vulnérabilités pour créer des règles d'exceptions. Appareils d'analyse de vulnérabilité locaux devrait apparaître dans le groupe dtails d' équipements Vulnerability Scanner afin que vous puissiez ajouter le groupe d'équipements Vulnerability Scanner dans une règle de réglage. Chacun de vos services de numérisation externes peut être ajouté aux règles d'exceptions individuelles.
Passez en revue le groupe diciels Vulnerability Scanner
Vérifiez que tous vos périphériques d'analyse locaux ont été découverts et classés dans le groupe déquipements Vulnerability Scanner.
Créez une règle de réglage pour masquer le groupe dtails d'équipements Vulnerability Scanner
Créez une règle de réglage pour masquer toutes les détections dans lesquelles le délinquant est un équipement membre du groupe déquipements Vulnerability Scanner intégré.
Before you begin
- Vous pouvez masquer des appareils individuels directement à partir des détections où l'équipement apparaît comme un délinquant.
- Les utilisateurs doivent disposer d'une écriture complète ou supérieure privilèges pour régler une détection.
- En savoir plus sur bonnes pratiques de réglage.
Ajouter une règle de réglage pour masquer un service de numérisation externe
Créez une règle de réglage pour masquer toutes les détections où le délinquant est un service d' analyse externe.
Remarque : | Les services d'analyse externes sont réglés par des adresses IP ou des blocs CIDR, qui peuvent être masqués par des équilibreurs de charge ou des passerelles de votre réseau. Si vous créez une règle qui ne permet pas de masquer un service d'analyse externe, vous devrez peut-être spécifier une localité du réseau ou créer un équipement personnalisé avec le bloc CIDR du service, puis créez une règle de réglage avec votre nouvelle localité ou votre équipement personnalisé. |
Before you begin
- Obtenez le nom de votre fournisseur de services de numérisation. Le système ExtraHop fournira automatiquement les adresses IP pour les services de numérisation externes courants. Pour les fournisseurs moins courants, procurez-vous le bloc CIDR associé au service.
- Vous pouvez masquer des appareils individuels ou des services de numérisation externes directement à partir des détections où l'équipement apparaît comme un délinquant.
- Les utilisateurs doivent disposer d'une écriture complète ou supérieure privilèges pour régler une détection.
- En savoir plus sur bonnes pratiques de réglage.
Nous vous remercions pour vos commentaires. Pouvons-nous vous contacter pour vous poser des questions complémentaires ?