Verfügbare Scan-Profile
Die im folgenden Abschnitt beschriebenen Scan-ProfileEine Sammlung an Sicherheitsprüfungen, in denen aufgeführt wird, welche Schwachstellen ermittelt worden sind und welche Daten von überprüften Zielen abgerufen werden. sind bereits in GFI LanGuard enthalten. Informationen zum Erstellen eines benutzerdefinierten Scan-Profils finden Sie unter Erstellen eines neuen Scan-Profils. In den folgenden Abschnitten wird beschrieben, welche Elemente durch Scan-Profile auf den Scan-Zielen erkannt werden:
Vollständige/kombinierte Scans
Profile vollständiger/kombinierter Scans | |
---|---|
Vollständige Schwachstellenbewertung | Mit diesem Scan-Profil listen Sie spezifische Netzwerkrisiken auf, beispielsweise offene TCP-/UDP-PortsAkronym für „User Datagram Protocol“. Es dient der Übertragung von UDP-Daten zwischen verschiedenen Geräten. Bei diesem Protokoll wird nicht garantiert, dass Pakete auch tatsächlich ankommen., die häufig von Trojanern genutzt werden, sowie fehlende Patches und Service Packs. Die aufgelisteten Schwachstellen in diesem Profil können Sie über die Registerkarte „Schwachstellen“ anpassen. Bei diesem Profil werden installierte USB-Geräte und Anwendungen nicht aufgelistet. Dieses Profil sucht beim Scan nach allen Schwachstellen. Dazu gehören Schwachstellen, die mit einem Microsoft®-Patch bzw. fehlenden Patches in Verbindung stehen. |
Vollständiger Scan (aktiv) | Nutzen Sie dieses Scan-Profil, um Systeminformationen zu sammeln sowie Ihr Netzwerk auf alle bekannten Schwachstellen zu prüfen wie offene TCP-/UDP-Ports, fehlende Patches und Service Packs, angeschlossene USB-Geräte usw. Die Zeitüberschreitungen für die Schwachstellenprüfung in diesem Profil wurden so vorkonfiguriert, dass sie den Netzwerkverkehr und die Übertragungsverzögerungen berücksichtigen, die in der Regel in lokalen Netzwerken auftreten. |
Vollständiger Scan (langsame Netzwerke) | Nutzen Sie dieses Scan-Profil, um Systeminformationen zu sammeln sowie Ihr Netzwerk auf alle bekannten Schwachstellen wie offene TCP-/UDP-Ports, fehlende Patches und Service Packs, angeschlossene USB-Geräte usw. zu prüfen. Die Zeitüberschreitungen für die Schwachstellenprüfung in diesem Profil wurden so vorkonfiguriert, dass sie den Netzwerkverkehr und die Übertragungsverzögerungen berücksichtigen, die in der Regel in WAN-Umgebungen auftreten. |
Schwachstellenbewertung
Schwachstellenbewertungsprofile | |
---|---|
Die 20 wichtigsten Schwachstellen (TOP SANSEine Abkürzung für die Forschungsgemeinschaft „System Administration, Networking and Security“. Das Institut stellt Lösungen für System- und Sicherheitswarnungen zur Verfügung. 20) | Mit diesem Scan-Profil listen Sie alle Schwachstellen auf, die in der Liste „SANS Top 20“ aufgeführt sind. |
Gefährliche Schwachstellen | Mit diesem Scan-Profil listen Sie offene TCP-/UDP-Ports und gefährliche Schwachstellen auf. Die Liste der TCP-/UDP-Ports und der gefährlichen Schwachstellen, die durch dieses Profil erzeugt wird, können Sie über die Registerkarten „TCP-/UDP-Ports“ und „Schwachstellen“ anpassen. |
Schwachstellen des letzten Jahres | Mit diesem Scan-Profil listen Sie Netzwerkschwachstellen auf, die in den letzten zwölf Monaten aufgetreten sind. |
Nur Internet | Mit diesem Scan-Profil identifizieren Sie webserverspezifische Schwachstellen. Dazu gehört die Suche nach und die Auflistung von offenen TCP-PortsAkronym für „Transmitting Control Protocol“. Dieses Protokoll sorgt dafür, dass Anwendungen mithilfe bekannter Computerports Daten über das Internet übertragen und empfangen können., die häufig von Webservern genutzt werden, beispielsweise Port 80. Durch dieses Profil werden nur von Webservern normalerweise verwendete TCP-Ports gescannt. Durch dieses Profil werden keine Netzwerküberprüfungsoperationen durchgeführt und auch keine Schwachstellen in fehlenden Patches aufgelistet. |
Fehlende Patches | Mit diesem Scan-Profil listen Sie fehlende Schwachstellen auf. Die durch dieses Profil erzeugte Liste der fehlenden Patches können Sie über die Registerkarte „Patches“ anpassen. |
Kritische Patches | Mit diesem Scan-Profil listen Sie nur die fehlenden Patches auf, die als kritisch eingestuft werden. Die Liste der kritischen Patches, die durch dieses Profil erzeugt wird, können Sie über die Registerkarte „Patches“ anpassen. |
Patches des letzten Monats | Mit diesem Scan-Profil listen Sie nur fehlende Patches auf, die im letzten Monat herausgegeben wurden. Die durch dieses Profil erzeugte Liste der fehlenden Patches können Sie über die Registerkarte „Patches“ anpassen. |
Nur Service Packs | Mit diesem Scan-Profil listen Sie fehlende Service Packs auf. Die Liste der Service Packs, die durch dieses Profil erzeugt wird, können Sie über die Registerkarte „Patches“ anpassen. |
Nicht von Microsoft® stammende Patches | Mit diesem Scan-Profil listen Sie fehlende Patches für Drittanbieteranwendungen wie Adobe-Produkte auf. |
Sicherheitspatches | Mit diesem Scan-Profil listen Sie fehlende Microsoft®-Patches und Patches, die nicht von Microsoft® stammen, auf Ihren Scan-Zielen auf. |
Netzwerk- und Softwareüberprüfung
Netzwerk- und Softwareüberprüfung Profile | |
---|---|
TrojanerEine Art von Malware, die eine versteckte Anwendung enthält, die auf Computern Schaden anrichten kann.-Ports | Mit diesem Scan-Profil listen Sie offene TCP-/UDP-Ports auf, die häufig von bekannten Trojanern genutzt werden. Die Liste der TCP-/UDP-Ports, die gescannt werden, können Sie über die Registerkarte „TCP-/UDP-Ports“ anpassen. Mit diesem Profil werden nur die TCP-/UDP-Ports gescannt, die von bekannten Trojanern häufig genutzt werden. Netzwerküberprüfungen sowie die Auflistung anderer offener TCP-/UDP-Ports und fehlender Patches werden bei diesem Profil nicht durchgeführt. |
Port-Scanner | Mit diesem Scan-Profil listen Sie offene TCP-/UDP-Ports auf, die beispielsweise häufig von Trojanern genutzt werden. Die Liste der Ports, die durch dieses Profil erzeugt wird, können Sie über die Registerkarte „TCP-/UDP-Ports“ anpassen. |
Softwareüberprüfung | Mit diesem Scan-Profil listen Sie alle Softwareanwendungen auf, die auf Scan-Zielen installiert sind. Dazu gehören Sicherheitssoftware wie Virenschutz und Anti-SpywareEine Schutzsoftware, mit der sich Spyware erkennen lässt, die ohne Wissen des Benutzers auf dem Computer installiert worden ist.. |
Vollständiger TCP- und UDP-Scan | Mit diesem Scan-Profil überwachen Sie Ihr Netzwerk und listen alle offenen TCP- und UDP-Ports auf. |
Nur SNMPDas Simple Network Management-Protokoll ist ein Protokoll für die Netzwerkverwaltung. Es dient der Sammlung von Informationen aus Netzwerkgeräten wie Servern, Druckern, Hubs, Switches und Routern. | Mit diesem Scan-Profil führen Sie eine Netzwerkinventarisierung durch und sammeln Informationen über die Hardwaregeräte (Router, Switches, Drucker usw.), bei denen SNMP aktiviert ist. Sie können auf diese Weise an das Netzwerk angeschlossene Geräte auf Zustände prüfen, welche die Aufmerksamkeit des Administrators erfordern. |
Alle anpingen | Mit diesem Scan-Profil überwachen Sie Ihr Netzwerk und listen alle Computer auf, die zurzeit angeschlossen und eingeschaltet sind. |
Share Finder | Mit diesem Scan-Profil überwachen Sie Ihr Netzwerk und listen alle offenen Freigaben auf, unabhängig davon, ob diese sichtbar oder verborgen sind. Bei diesem Profil werden keine Schwachstellenprüfungen durchgeführt. |
Betriebszeiten | Mit diesem Scan-Profil überwachen Sie Ihr Netzwerk und identifizieren, wie lange jeder Computer seit dem letzten Neustart gelaufen ist. |
Festplattennutzung | Mit diesem Scan-Profil überwachen Sie Ihr Netzwerk und laden Systeminformationen über den verfügbaren Speicherplatz. |
Systeminformationen | Mit diesem Scan-Profil laden Sie Systemdaten, beispielsweise Details zum Betriebssystem, zu den angeschlossenen drahtlosen virtuellen und physischen Netzwerkgeräten, zu den angeschlossenen USB-Geräten, installierten Anwendungen usw. |
Hardwareüberprüfung | Mit diesem Scan-Profil überwachen Sie Ihr Netzwerk und listen alle Hardwaregeräte auf, die zurzeit an Ihren Netzwerkcomputern angeschlossen sind. |
Netzwerkerkennung | Mit diesem Scan-Profil listen Sie alle mit Ihrem Netzwerk verbundenen IP-fähigen Geräte auf. |