报告模板和部分

使用本附录可帮助您根据需要选择合适的内置报告模板。您还可以了解组成报表模板的各个部分或数据字段,这有助于创建自定义模板。

内置报告模板和包含部分

创建自定义文档模板使您可以在您的需求中包含报告中的多个或少数信息。例如,如果您想要仅列出风险级别组织的所有资产的报告,则自定义报告可能是最佳解决方案。此模板仅包含该部分。或者,如果您想要仅列出漏洞的报告,请使用该部分创建模板。

配置文档报告模板涉及选择要包含在模板中的节。以下部分中的每个报告模板列出了每个文档报告模板可用的所有部分,包括内置报告模板中显示的部分和可包含在自定义模板中的部分。您可能会发现,给定的内置模板包含特定报表中所需的所有部分,因此无需创建自定义模板。

资产报告格式(ARF)

资产报告格式(ARF)XML模板组织数据,以便向美国政府提交政策和基准扫描结果,以符合SCAP 1.2。

审计报告

在所有内置模板中,审计的范围最全面。您可以使用它来详细查看环境中的安全状态。

  • Audit Report模板提供了大量关于已发现资产的细粒度信息:
  • 主机名和IP地址
  • 发现服务,包括端口,协议和一般安全问题
  • 风险评分,由管理员选择的评分算法决定
  • 资产关联的用户和资产组
  • 发现的数据库*
  • 发现文件和目录*
  • 执行政策评估的结果*
  • 内网站*

它还提供了很多漏洞信息:

  • 影响资产
  • 漏洞描述
  • 严重程度
  • 重要信息源的引用和链接,如安全通知
  • 通用解决方案信息

此外,审计报告模板包括具有关于发现漏洞和严重程度的常规统计数据的图表。

要收集这些“深度”信息,应用程序必须具有目标资产的登录凭据。基于非凭据扫描的审计报告将不包括此信息。此外,它必须在扫描模板配置中启用策略测试。

“审计报告”模板与“PCI审计”模板不同。看PCI审计(遗产)

审计报告模板包括以下部分:

  • 封面
  • 发现数据库
  • 发现的文件和目录
  • 发现服务
  • 发现系统信息
  • 发现了用户和组
  • 发现漏洞
  • 执行概要
  • 政策评估
  • Spidered网站结构
  • 漏洞报告卡按节点

基线比较

您可以使用基线比较来观察与安全相关的趋势或评估扫描的结果与您用作基线的先前扫描的结果相比,如以下示例。

  • 您可以使用您在站点上执行的第一个扫描作为基准。作为第一次扫描,它可能已经揭示了您随后修复的大量漏洞。将当前扫描结果与第一次扫描的比较将有助于您确定您的修复工作有效程度如何。
  • 您可以使用显示出特别低数量漏洞的扫描,作为良好安全“健康度”的基准。
  • 您可以使用前面的最后一次扫描在前一个扫描以验证某些修补程序是否删除了该扫描中的漏洞。

趋势信息表示扫描过程中发现的更改,例如:

  • 新资产和服务
  • 自上次扫描以来不再运行的资产或服务
  • 新漏洞
  • 以前发现的漏洞不会出现在最近的扫描中

趋势信息有助于衡量补救工作的进展或观察环境随时间的变化。为了使趋势准确且有意义,请确保在相同条件下进行比较扫描:

  • 扫描了同一个网站
  • 使用相同的扫描模板
  • 如果使用凭据执行基线扫描,则使用相同的凭据执行最近的扫描。

基线比较报告模板包括以下部分:

  • 封面
  • 执行概要

执行概述

您可以使用Executive Overview模板提供安全数据的高级快照。它包括与已发现的漏洞和资产相关的统计数据的一般摘要和图表。

请注意,执行概述模板与一种总线标准执行概述.看PCI执行概述(遗产)

“高管概述”模板包括以下部分:

  • 基线比较
  • 封面
  • 执行概要
  • 风险的趋势

风险最高的漏洞

最高风险漏洞模板列出了根据风险级别的前10名发现的漏洞。此模板可用于针对安全性的最大威胁作为修复的优先事项。

每个漏洞都列出了风险和CVSS分数,以及重要信息源的参考和链接。

最高风险漏洞报告模板包括以下部分:

  • 封面
  • 最高风险漏洞详细信息
  • 表的内容

新发现的资产

使用此模板,您可以在指定时间段内查看扫描中发现的资产。跟踪资产库存的更改是有用的。除了有关每个资产的一般信息外,该报告还列出了风险分数,并指示资产是否具有相关的利用或恶意软件套件的漏洞。

PCI证明合规性

这是截至2010年9月1日ASV用于PCI扫描的三个PCI强制报告模板之一。

PCI合规性证明是作为完整PCI报告集封面的一页。

在页面的左上角区域是用于输入客户联系信息的表单。如果ASV在扫描数据所基于的站点配置中添加了扫描客户组织信息,则将自动填充该信息的表单。看在用户指南或帮助中包括网站中的组织信息.在右上角区域是一个带有自动填充ASV信息字段的表单。

扫描状态部分列出了扫描的高级摘要,包括总体结果是通过还是失败,有关扫描发现内容的一些统计信息,扫描完成日期,以及扫描过期日期,即结果不再有效的日期。

在本节中,ASV必须注意未在扫描范围内的部件数量。

两个独立的语句出现在底部。首先是让客户证明扫描的范围是正确的,并且扫描结果只适用于PCI数据安全标准(DSS)的外部漏洞扫描要求。它包括认证日期和一个指定的区域来填写客户的名字。

第二项声明是针对ASV的,以证明扫描是正确进行的,进行了qa测试和复查。它包括以下自动填充的信息:

  • 扫描客户的认证日期
  • ASV名称*
  • 证书编号*
  • ASV Reviewer Name *(进行扫描和审查流程的个人)支持这些字段的自动群体*,您必须在OEM.xml配置文件中输入创建适当的设置。看看ASV指南,您可以向技术支持部门请求。

PCI Attestation Report模板包括以下部分:

  • 资产和漏洞遵从概述

PCI审计(遗产)

这是截至2010年9月1日ASV在PCI扫描中不再使用的两份报告之一。它提供详细的扫描结果,根据其通用漏洞评分系统(CVSS)排名对每个发现的漏洞进行排名。

请注意,PCI.审核模板与审核报告模板不同。请参阅审计报告

PCI审核(遗留)报告模板包括以下部分:

  • 封面
  • 支付卡行业(PCI)扫描主机/网络
  • 支付卡行业(PCI)漏洞详细信息
  • 支付卡行业(PCI)漏洞概要
  • 表的内容
  • 漏洞例外

PCI执行概述(遗产)

这是截至2010年9月1日的PCI扫描中不再使用的两份报告之一。它提供了高级扫描信息。

请注意,一种总线标准执行概述模板与模板不同PCI执行摘要.看PCI执行摘要

PCI执行概述(Legacy)报告模板包括以下部分:

  • 封面
  • 支付卡行业(PCI)执行摘要
  • 表的内容

PCI执行摘要

这是截至2010年9月1日ASV用于PCI扫描的三个PCI强制报告模板之一。

PCI执行摘要开始于扫描信息部分列出了扫描完成的日期,并在其上到期。本节包括自动填充的ASV名称和用于填写客户公司名称的区域。如果ASV添加扫描客户组织信息在扫描数据的站点配置中,则客户的公司名称将是自动填充的。看入门:信息与安全

组件合规摘要部分列出了通过或失败结果的每个扫描的IP地址。

资产和漏洞遵从概述本节包括提供法规遵从性统计信息的图表,一目了然。

针对每个IP地址注意的漏洞部分包括表列出每个发现的漏洞,其中一组属性包括PCI严重性,CVSS分数,以及漏洞是否通过或失败扫描。资产按IP地址排序。如果ASV在应用程序中标记了异常的漏洞,则此处指出异常。标有柱子异常、假阳性或补偿控件字段使用排除给定漏洞的个人的用户名自动填充。

在结论部分,特别说明, asv必须披露任何可能由于不安全的实现而构成风险的软件的存在,而不是可利用的漏洞。附注应包括以下资料:

  • 受影响资产的IP地址
  • 根据PCIco编写的note语句(参见PCI ASV程序指南v1.2)
  • 有关受影响软件的名称或位置等问题的信息
  • 客户的安全实施声明或为删除软件或保护软件而采取的措施的说明(远程访问软件或目录浏览的任何实例)将被自动记录。ASV必须添加有关销售点终端和负载平衡器之间不同步的任何信息。在正式发布合规性证明之前,ASV必须获取并插入客户声明或对每个特别说明所采取行动的说明。

PCI Executive Overview报告模板包括以下部分:

  • 支付卡行业(PCI)组件合规摘要
  • 支付卡行业(PCI)扫描信息
  • 支付卡行业(PCI)特别说明
  • 支付卡行业(PCI)漏洞(分为高、中、小)

PCI主机详细信息

此模板提供PCI扫描中涉及的关于每个资产或主机的详细、排序的扫描信息。这个透视图允许被扫描的商家在逐个资产的基础上消费、理解和解决所有与pci相关的问题。例如,注意一个非pci兼容的资产可能有许多与其操作系统或运行在其上的特定网络通信服务相关的漏洞,这可能是有帮助的。

PCI主机详细信息报告模板包括以下部分:

  • 支付卡行业(PCI)主机详细信息
  • 表的内容

PCI漏洞细节

这是截至2010年9月1日ASV用于PCI扫描的三个PCI强制报告模板之一。

PCI漏洞详细信息报告以扫描信息部分,其中列出扫描完成的日期和到期日期。本节包括自动填充的ASV名称和用于填写客户公司名称的区域。

PCI漏洞详细信息报告考虑了批准的漏洞例外,以确定每个漏洞实例的遵从状态。

漏洞细节章节包括每个已发现漏洞的统计信息和描述,包括受影响的IP地址、常见漏洞枚举(CVE)标识符、CVSS评分、PCI严重程度以及漏洞是否通过扫描。漏洞按严重性级别分组,并且在分组漏洞中根据CVSS评分列出。

PCI漏洞详细信息报告模板包括以下部分:

  • 支付卡行业(PCI)扫描信息
  • 支付卡行业(PCI)漏洞详细信息
  • 表的内容

政策详情

此报告模板显示了在资产上评估的每个策略规则的详细结果,包括资产符合每个规则的策略规则的百分比和测试结果。

—策略版本要求

只能对最新版本的策略运行此报告。已标记为的策略版本(弃用)在你的政策经理无法为该报告选择。

政策评估

策略评估显示扫描期间执行的策略评估的结果。

应用程序必须在站点配置中具有正确的登录凭据,并且在扫描模板配置中启用了策略测试。看建立扫描凭证,修改并创建扫描模板管理员指南

请注意,此模板提供审核报告模板中的信息的子集。

策略评估报告模板包括以下部分:

  • 封面
  • 政策评估

策略规则分解摘要

该报告模板显示了针对所选策略规则的每个资产的结果,包括资产遵守的策略规则的百分比。

—策略版本要求

只能对最新版本的策略运行此报告。已标记为的策略版本(弃用)在你的政策经理无法为该报告选择。

补救计划

补救计划模板为每个发现的漏洞提供了详细的补救说明。请注意,除了特别适用于受影响目标资产的解决方案外,该报告还可以为许多方案提供解决方案。

《补救计划》报告模板包括以下部分:

  • 封面
  • 发现系统信息
  • 补救计划
  • 风险评估

成绩单

报告卡模板有助于查明是否以及如何验证漏洞。该模板列出了InsightVM针对每个资产上的每个漏洞执行的测试的相关信息。可能的试验结果包括:

  • 不脆弱
  • 不是脆弱的版本
  • 泛滥

对于从报告中排除的任何漏洞,测试结果将是排除的原因,例如可接受的风险

该模板还包括每个漏洞的详细信息。

报告卡报告模板包括以下部分:

  • 封面
  • 漏洞索引
  • 漏洞报告卡按节点

漏洞风险的十大资产

漏洞风险的前10位资产和漏洞的前10个资产报告模板不包含可以应用于自定义报告模板的单个部分。

漏洞风险的前10名资产列出了最高风险分数的10个资产。有关排名的更多信息,请参阅查看活动的漏洞

该报告为您的补救团队提供了环境中构成最大风险的资产的概述,有助于对您的补救工作进行优先排序。

漏洞十大资产

Top 10 Assets by vulnerability report列出了组织中存在最多漏洞的10个资产。这份报告没有考虑累积风险。

您可以使用此报告来查看最脆弱的服务以确定是否应关闭服务以降低风险。本报告还可通过列出具有最脆弱的服务的资产来确定优先考虑补救措施。

最高政策补救措施

此报告模板基于您选择的策略列出了最高策略合规性补救措施。该报告优先考虑将对提高整体合规率产生最大影响的规则。

报告输出还将计算“已发布的漏洞利用”和“可用恶意软件套件”的值。这些值以下列方式计算:

  • “利用出版”=利用总/解决漏洞利用
  • “可用恶意软件套件”=恶意软件总包/解决恶意软件包

—策略版本要求

只能对最新版本的策略运行此报告。已标记为的策略版本(弃用)在你的政策经理无法为该报告选择。

最高政策补救与细节

此模板的顶级策略修复报告模板的扩展形式也为每个修复提供了步骤,并列出了每个受影响的资产。

—策略版本要求

只能对最新版本的策略运行此报告。已标记为的策略版本(弃用)在你的政策经理无法为该报告选择。

前处理

Top补救模板为评估影响最大的补救解决方案提供了高级信息。该模板包括已解决的漏洞总数的百分比、带有恶意软件工具包的漏洞的百分比、具有已知漏洞的百分比,以及应用顶级补救方案时受影响的资产数量。

本报告提供了最佳解决方案,由最近释放的最佳解决方案以及它们如何解决环境中所有类型的机器上的漏洞。要查看给定漏洞的所有潜在解决方案,请参阅详细信息页面的“漏洞”页面中的“修复部分”部分。要了解更多信息,请参阅使用漏洞

顶部补救模板包括以下区域中的信息:

  • 将被修复的漏洞数量,包括未被利用的漏洞或将被修复的恶意软件
  • 与解决方案相关的漏洞和总风险评分
  • 已知与之相关的漏洞攻击的目标漏洞数量
  • 具有可用恶意软件套件的目标漏洞的数量
  • 修复要解决的资产数量
  • 通过补救措施减少的风险数量

最重要的补救措施和细节

“具有详细信息的顶级补救措施”模板提供了用于评估补救解决方案和实施步骤的扩展信息。该模板包括已解决漏洞总数的百分比以及应用补救解决方案时受影响的资产数量。

具有详细信息的顶级补救措施包括来自顶部Rememdiations模板的信息,其中包含以下区域中的信息:

  • 需要执行的补救步骤
  • 与解决方案相关的漏洞和总风险评分
  • 需要补救步骤的资产

“漏洞趋势”模板提供了以下信息:环境中的漏洞如何发生变化、补救工作是否成功、资产如何随时间发生变化、资产组与其他资产组相比如何受到影响以及资产扫描过程的有效性。要管理报告的可读性和大小,配置日期范围时,图表上最多可以包含15个数据点。例如,您可以将日期范围设置为两个月内的每周间隔,并且您的报告中将有八个数据点。您可以配置报告的时间段,以查看您是否正在改善安全态势,以及可以在何处进行改进。

确保您安排足够的时间来运行此报告模板,因为它聚合的数据量大。每个数据点相当于完整的报告。完成可能需要很长时间。

漏洞趋势模板提供以下区域的图表和详细信息:

  • 扫描的资产和漏洞
  • 严重程度
  • 脆弱性年龄趋势
  • 带有恶意软件或漏洞的漏洞

该漏洞趋势模板通过提供扫描中包含的资产数量的信息,如果已被排除在外,则帮助您提高修复工作,如果已应用漏洞异常,并且已过期,以及已添加到的新漏洞定义应用程序。该漏洞趋势调查模板与基线报告中的漏洞趋势部分的不同之处在于提供关于您的安全态度和修复努力提供的更多深入分析。

文档报告部分

以下某些文档报告部分可以应用漏洞过滤器。这意味着可以根据报告范围配置在这些部分中包括或排除特定漏洞。生成报告时,将识别具有过滤漏洞的部分。不包含任何这些部分的文档报告模板不包含筛选的漏洞数据。以下各节列出了文件报告各节:

资产和漏洞遵从概述

本节包括概览提供合规性统计数据的图表。

基线比较

当选择基线报告模板时,将显示此部分。它提供了最近扫描和基线之间的数据比较,列举了以下变化:

  • 发现了未出现在基线扫描中的资产
  • 在基线扫描中发现但在最近一次扫描中未发现的资产
  • 发现没有出现基线扫描的服务
  • 基线扫描中发现但最近扫描中未发现的服务
  • 发现基线扫描中没有出现的漏洞
  • 在基线扫描中发现但在最近扫描中未发现的漏洞

此外,本节还提供了关于为什么在两次扫描之间会发生数据变化的建议。例如,新发现的漏洞可能是由于在基线扫描后安装了脆弱软件造成的。

在生成的报告中,这一节将带有标题趋势分析

封面

封面包括站点的名称,扫描日期以及生成报告的日期。其他显示选项包括自定义标题和公司徽标。

发现数据库

本节列出了通过扫描网络上的数据库服务器发现的所有数据库。

要查看本节中显示的信息,报表所基于的扫描必须满足以下条件:

  • 必须在扫描模板中启用数据库服务器扫描
  • 应用程序必须具有正确的数据库服务器登录凭据

发现的文件和目录

本节列出扫描资产上发现的文件和目录。

要查看本节中显示的信息,报表所基于的扫描必须满足以下条件:

  • 必须在扫描模板中启用文件搜索
  • 应用程序必须具有正确的登录凭据

配置扫描凭据有关配置这些设置的信息。

发现服务

本节列出了网络上运行的所有服务、运行每个服务的资产的IP地址以及在每个资产上发现的漏洞数量。

可以应用漏洞过滤器。

发现系统信息

介绍扫描资产的IP地址、别名、操作系统和风险评分。

发现了用户和组

本节提供关于扫描期间在每个节点上发现的所有用户和组的信息。

在生成的报告中,“发现的漏洞”部分显示标题发现和潜在的漏洞

发现漏洞

本节列出了扫描过程中发现的所有漏洞,并识别出受影响的资产和端口。它还为每个具有可用的CVE标识符的漏洞列出了通用漏洞和暴露(CVE)标识符。每个漏洞都根据严重性进行分类。

如果您选择了中等您的报告模板的技术细节级别,该应用程序提供每个漏洞的基本描述和相关参考文档的列表。如果您选择了高的在技术细节层面,它增加了如何发现漏洞的描述,以及补救选项的叙述。使用本节可以帮助您理解和修复漏洞。

本节不区分潜在漏洞和已确认漏洞。

可以应用漏洞过滤器。

执行概要

本节提供统计数据和扫描数据的高级求和,包括数字和网络漏洞的类型。

最高风险漏洞详细信息

本节列出了最高风险漏洞,并包括其类别、风险分数和通用漏洞评分系统(CVSS)第2版分数。本节还提供了获取有关每个漏洞的更多信息的参考资料。

漏洞索引

本节包括以下有关每个发现漏洞的以下信息:

  • 严重程度
  • 常见漏洞评分系统(CVSS)版本2评级
  • 类别
  • 网址供参考
  • 描述
  • 解决步骤

在生成的报告中,这一节将带有标题漏洞细节

可以应用漏洞过滤器。

支付卡行业(PCI)组件合规摘要

本节列出每个扫描结果为“通过”或“失败”的IP地址。

支付卡行业(PCI)执行摘要

本节包括一组资产是否符合或不符合PCI安全标准的声明。它还列出了每个扫描的资产,并指出该资产是否符合标准。

支付卡行业(PCI)主机详细信息

本节列出了有关每个扫描资产的信息,包括其托管的操作系统,名称,PCI合规性状态和针对PCI扫描量身定制的粒度漏洞信息。

支付卡行业(PCI)扫描信息

本节包括扫描客户和核准扫描供应商(ASV)的名称字段。客户的名字必须手动输入。如果ASV配置了oem.xml文件来自动填充名称字段,那么它将包含ASV的名称。否则,ASV的名称也必须手工输入。有关更多信息,请参见ASV指南,您可以向技术支持部门请求。

本节还包括扫描完成日期和扫描截止日期,即从PCI角度看扫描结果有效的最后一天。

支付卡行业(PCI)扫描主机/网络

本节列出了扫描资产的范围。

将自动记录远程访问软件或目录浏览的任何实例。

支付卡行业(PCI)特别说明

在该PCI报告部分,asv手动输入关于任何可能由于不安全的实现而造成风险的扫描软件的说明,而不是可利用的漏洞。附注应包括以下资料:

  • 受影响资产的IP地址
  • 注意声明,根据PCIco(见PCI ASV计划指南V1.2
  • 特殊注释的类型,是PCIco指定的四种类型之一(参见PCI ASV计划指南V1.2
  • 扫描客户的安全实施声明或为删除或保护软件而采取的操作说明

支付卡行业(PCI)漏洞为每个IP地址指出

本节包括一个表列出每个发现的漏洞,其中一组属性包括PCI严重性,CVS分数,以及漏洞是否通过或失败扫描。资产按IP地址排序。如果ASV标记出异常的漏洞,则此处指出异常。标有柱子异常、假阳性或补偿控件字段使用排除给定漏洞的个人的用户名自动填充。

PCI漏洞详细信息报告考虑了批准的漏洞例外,以确定每个漏洞实例的遵从状态。

支付卡行业(PCI)漏洞详细信息

本节详细介绍PCI审计报告中包含的每个漏洞。它根据其严重性级别和通用漏洞评分系统(CVSS)版本2评级来量化漏洞。

根据CVSS V2指标,下一部分用于确定有关易受攻击的资产是否符合PCI安全标准。可能的分数范围为1.0到10.0。得分为4.0或更高表示未遵守一些例外情况。有关CVSS评分或转到第一个网站的更多信息https://www.first.org/cvss/

支付卡行业(PCI)漏洞概要

本节列出了类别的漏洞,例如客户端应用程序和服务器端软件类型。

政策评估

本节列出了任何策略评估的结果,例如Microsoft安全模板是否在扫描系统上有效。章节内容包括系统设置、注册表设置、注册表acl、文件acl、组成员和帐户权限。

补救计划

本节汇总了关于所有漏洞的信息,并提供了补救计划。漏洞数据库为补救计划部分提供有关补丁和修复程序的信息,包括下载它们的Web链接。对于每个补救措施,数据库提供时间估计。使用本节来研究修复程序、补丁、工作区和其必威体育西汉姆联官网他补救措施。

可以应用漏洞过滤器。

风险评估

本节根据每个节点(资产)的风险指数得分对其进行排序,该得分表示资产对网络安全构成的风险。资产的已确认和未确认漏洞会影响其风险评分。

风险趋势

本节使您可以创建说明执行摘要中报告中的风险趋势的图表。报告可以包括您的五个最高风险站点,资产组,资产,或者您可以在报表范围内选择所有资产。

扫描到的主机和网络

本节列出了扫描的资产。如果IP地址是连续的,则控制台将显示列表作为范围。

表的内容

本节列出了报告的内容。

趋势分析

选择基准报告模板时会出现此部分。它比较了扫描中发现的漏洞,而在基线扫描中发现的那些。使用本节衡量减少漏洞提高网络安全性的进展。

IP地址和PCI严重程度的漏洞

这一部分出现在PCI审计报告中,列出了每个漏洞,指出它在满足PCI合规性标准方面是否通过或失败。本节还包括补救信息。

漏洞细节

漏洞详细信息部分包括每个已发现的漏洞的统计信息和描述,包括受影响的IP地址、常见漏洞枚举(CVE)标识符、CVSS评分、PCI严重程度以及该漏洞是否通过扫描。漏洞按严重性级别分组,并且在分组漏洞中根据CVSS评分列出。

脆弱性异常活动

使用此模板可查看在指定时间段内应用或请求的所有漏洞异常。该报告包括有关每个例外或例外请求的信息,包括相关方、状态和例外原因。此信息对于检查组织的漏洞管理实践非常有用。

漏洞例外

本节列出了从报告中排除的每个漏洞以及每个排除的原因。您可能不希望看到与他人列出的某些漏洞,例如待针对修复的漏洞;但如果仅表明他们被排除在外,商业政策可能会指示您列出了排除漏洞。典型的例子是PCI审计报告。某种严重程度的漏洞可能导致审计失败。由于某些原因,它们可能会被排除,但必须注意排除。

不要将已排除的漏洞与已禁用的漏洞检查混淆。应用程序发现了一个排除的漏洞,这意味着启用了检查。

可以应用漏洞过滤器。

漏洞报告卡按节点

本节列出了网络中每个节点(资产)的漏洞测试结果。使用本节评估每个资产的漏洞。

可以应用漏洞过滤器。

跨网络漏洞报告卡

本节列出了所有已测试的漏洞,并指出当应用程序尝试确认网络上的漏洞时,网络中的每个节点(资产)是如何响应的。使用本节概述网络对每个漏洞的敏感性。

可以应用漏洞过滤器。

漏洞测试错误

本节显示由于意外故障而未确认未确认的漏洞。使用此部分预测或阻止系统错误并验证扫描参数是否正确设置。

可以应用漏洞过滤器。

导出模板属性

创建自定义导出模板时,可以从一整套漏洞数据属性中进行选择。下表列出了可以包括的每个属性的名称和说明。

属性名称

描述

资产备用IPv4地址

这是扫描资产的一组备用IPv4地址。

资产备用IPv6地址

这是被扫描资产的备选IPv6地址集。

资产的IP地址

这是扫描资产的IP地址。

资产MAC地址

这些是扫描资产的MAC地址。对于多主资产,多个MAC地址用逗号分隔。示例:00:50:56:39:06:F5,00:50:56:39:06:F6

资产名称

这些是扫描资产的主机名。在资产页面上,资产名称可以称为别名

资产OS家族

这是扫描资产的指纹操作系统系列。仅列出了具有最高肯定指纹的家庭。示例:Linux,Windows

资产操作系统名称

这是扫描资产的指纹操作系统。仅列出具有最高确定性指纹的操作系统。

资产操作系统版本

这是扫描资产操作系统的指纹版本号。仅列出指纹确定性最高的版本。

资产风险评分

这是运行漏洞测试时被扫描资产的总体风险评分。注意,这与漏洞风险评分不同,后者是与漏洞相关的特定风险评分。

利用罪名

这是与漏洞相关的利用的数量。

利用最低技能

这是利用漏洞所需的最低技能等级。

利用URL

这些是Metasploit或漏洞利用数据库发布的所有漏洞利用的URL。

恶意软件套件名称

这些是与漏洞相关的恶意软件套件。多个套件用逗号分隔。

恶意软件工具包计数

这是与该漏洞相关的恶意软件套件的数量。

扫描身份证

这是在站点的扫描历史中显示的执行漏洞测试的扫描ID。它是资产被扫描期间的最后一次扫描。同一站点内的不同资产可能指向不同的扫描id作为单个资产扫描(相对于站点扫描)。

扫描模板

这是当前应用于被扫描资产的站点的扫描模板的名称。它可能是发现漏洞时用于扫描的模板,也可能不是,因为自上次扫描运行以来,用户可能已经更改了模板。

服务名称

这是测试漏洞的端口的指纹服务类型。
例如:HTTP、CIFS、SSHIn等情况下的操作系统检查,服务名称列为系统

服务港口

这是发现漏洞的端口。例如,所有与http相关的漏洞都映射到找到Web服务器的端口。操作系统检查时,端口号为0。

服务产品

这是在找到漏洞的端口上运行扫描服务的指纹产品。在操作系统检查的情况下,此列为空白。

服务协议

这是扫描端口的网络协议。示例:TCP,UDP

网站的重要性

这是根据CSV导出时的当前网站配置的站点重要性。看创建和编辑网站

站点名称

这是扫描资产所属的网站的名称。

脆弱性额外的url

除了作为漏洞参考URL引用的URL之外,还有一些URL提供有关漏洞的信息。它们出现在工具书类漏洞详细信息页面表,标记为URL..多个URL用逗号分隔。

脆弱年龄

这是自首次在扫描的资产上发现漏洞以来的天数。

漏洞CVE ID

这些是与该漏洞相关联的公共漏洞和暴露(CVE) id。如果漏洞有多个CVE id,则列出最近的10个CVE id。对于多个值,每个值用逗号和空格分隔。

漏洞CVE URL.

这是CVE在美国国家标准与技术研究所(NIST)国家脆弱性数据库(NVD)中的条目的URL。对于多个值,每个值用逗号和空格分隔。

脆弱性CVSS分数

这是根据CVSS 2.0规范的漏洞的常见漏洞评分系统(CVSS)分数。

脆弱性CVSSv3得分

这是漏洞的常见漏洞评分系统(CVSS)根据CVSS 3.0规范评分。

漏洞CVSSv3矢量

这是根据CVSS 3.0规范的漏洞的常见漏洞评分系统(CVSS)矢量。

脆弱性CVSS向量

根据CVSS 2.0规范,这是漏洞的通用漏洞评分系统(CVSS)向量。

漏洞描述

这是有关漏洞的有用信息,显示在漏洞详细信息页面中。描述可以包括大量的文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

漏洞ID

这是由InsightVM分配的漏洞的唯一标识符。

PCI合规状态

这是发现资产易受攻击时的PCI状态。如果未发现资产易受攻击,则不计算PCI严重性级别,且该值不适用。如果发现资产易受攻击,则计算PCI严重性,且该值为通过或失败。如果排除资产上的漏洞实例,值为Pass。

脆弱的证据

这是用于证明漏洞存在或不存在的方法,如扫描引擎报告的那样。证据可以包括大量文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

漏洞发布日期

这是首次发布有关漏洞信息的日期。

漏洞参考ID

这些是漏洞的参考标识符,通常由Microsoft、Apple和Redhat等供应商或安全组(如Secunia)分配;系统管理员、审计、网络、安全(SANS)研究所;计算机应急准备小组(CERT);和安全焦点。
这些出现在工具书类漏洞详细信息页面的表格。
该属性的格式为Source:Identifier。多个值之间用逗号和空格分隔。例子:BID:4241, CALDERA:CSSA-2002-012.0, CONECTIVA:CLA-2002:467, DEBIAN:DSA-119, MANDRAKE:MDKSA-2002:019, NETBSD:NetBSD-SA2002-004, OSVDB:730, REDHAT:RHSA-2002:043, SANS-02:U3, XF:openssh-channel-error(8383)

漏洞参考URL.

这些是有关漏洞信息的引用URL。他们出现在工具书类漏洞详细信息页面的表格。多个值之间用逗号分隔。例子:http://www.securityfocus.com/bid/29179http://www.cert.org/advisories/TA08-137A.htmlhttp://www.kb.cert.org/vuls/id/925211http://www.debian.org/security/DSA-/DSA-1571http://www.debian.org/security/DSA-/DSA-1576http://secunia.com/advisories/30136/http://secunia.com/advisories/30220/

漏洞风险得分

这是分配给漏洞的风险分数。请注意,这与资产风险分数不同,这是资产的总体风险得分。

脆弱的自

这是首次在扫描的资产上发现漏洞的日期。

漏洞的解决方案

这是解决脆弱性的解决方案。目前,即使漏洞测试结果为负,也会导出一个解决方案。解决方案可以包括大量文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

漏洞标签

这些是InsightVM为该漏洞分配的标记。

漏洞测试结果描述

这是描述漏洞测试结果的单词或短语。看见漏洞结果代码

漏洞测试日期

这是运行漏洞测试的日期。它与资产被扫描的最后日期相同。
格式:mm / dd / yyyy

漏洞测试结果代码

这是漏洞测试的结果代码。看漏洞结果代码

脆弱性严重程度等级

这是由insightvm指定的漏洞数值严重性级别。评分范围为1 ~ 10,对应于“漏洞列表”中漏洞等级的排序:1-3=中庸的;4-7 =严重;和8 - 10 =至关重要的.这不是PCI严重性级别。

漏洞标题

这是漏洞的名称。