报告模板和部分

使用此附录帮助您为您的需求选择正确的内置报表模板。您还可以了解构成报表模板的各个部分或数据字段,这有助于创建自定义模板。

内置报表模板和包含的部分

创建自定义文档模板使您可以在您的需求中包含报告中的多个或少数信息。例如,如果您想要仅列出风险级别组织的所有资产的报告,则自定义报告可能是最佳解决方案。此模板仅包含该部分。或者,如果您想要仅列出漏洞的报告,请使用该部分创建模板。

配置文档报告模板涉及选择要包含在模板中的部分。以下部分中的每个报告模板都列出了每个文档报告模板可用的所有部分,包括显示在内置报告模板中的那些,以及您可以在自定义模板中包含的那些。您可能会发现给定的内置模板包含您在特定报告中所需的所有部分,从而不必创建自定义模板。

资产报告格式(ARF)

资产报告格式(ARF)XML模板组织了向美国政府提交策略和基准扫描结果的数据,以进行SCAP 1.2合规性。

审计报告

在所有内置模板中,审计是最全面的范围。您可以使用它来提供详细的查看环境中的安全状态。

  • Audit Report模板提供了大量关于已发现资产的细粒度信息:
  • 主机名和IP地址
  • 发现服务,包括端口,协议和一般安全问题
  • 风险评分,由管理员选择的评分算法决定
  • 资产关联的用户和资产组
  • 发现数据库*
  • 发现的文件和目录*
  • 执行政策评估的结果*
  • 内网站*

它还提供了很多漏洞信息:

  • 影响资产
  • 漏洞描述
  • 严重程度
  • 引用和链接到重要信息来源,如安全建议
  • 通用解决方案信息

此外,审计报告模板,包括对发现的漏洞和严重程度一般统计图表。

要收集这些“深度”信息,应用程序必须具有目标资产的登录凭据。基于非凭据扫描的审计报告将不包括此信息。此外,它必须在扫描模板配置中启用策略测试。

“审计报告”模板与“PCI审计”模板不同。看到PCI审计(遗留)

审计报告模板包括以下部分:

  • 封面页
  • 发现数据库
  • 发现的文件和目录
  • 发现的服务
  • 发现系统信息
  • 发现的用户和组
  • 发现漏洞
  • 执行概要
  • 政策评估
  • 蜘蛛网网站结构
  • 漏洞报告卡按节点

基线比较

您可以使用基线比较来观察与安全相关的趋势,或将扫描结果与用作基线的前一次扫描结果进行比较,如下面的示例所示。

  • 您可以使用您在站点上执行的第一个扫描作为基准。作为第一次扫描,它可能已经揭示了您随后修复的大量漏洞。将当前扫描结果与第一次扫描的比较将有助于您确定您的修复工作有效程度如何。
  • 您可以使用显示出特别低数量漏洞的扫描,作为良好安全“健康度”的基准。
  • 您可以使用上次扫描当前一个之前来验证某补丁是否删除该扫描漏洞。

趋势信息指示扫描期间发现的更改,例如以下内容:

  • 新资产和服务
  • 自上次扫描以来不再运行的资产或服务
  • 新的漏洞
  • 以前发现的漏洞不会出现在最近的扫描中

趋势信息可用于衡量补救措施的进度或随着时间的推移观察环境变化。对于准确和有意义的趋势,确保相比扫描发生在相同的条件下:

  • 扫描了同一个网站
  • 使用相同的扫描模板
  • 如果基线扫描与凭证进行,最近扫描用相同的凭证进行。

基线比较报告模板包括以下部分:

  • 封面页
  • 执行概要

执行概述

您可以使用Executive Overview模板提供安全数据的高级快照。它包括与已发现的漏洞和资产相关的统计数据的一般摘要和图表。

需要注意的是执行概述模板是不同于一种总线标准执行概述.看到PCI执行概述(遗留)

执行概览模板包括以下部分:

  • 基线比较
  • 封面页
  • 执行概要
  • 风险的趋势

最高的风险漏洞

在“最高风险漏洞”模板中,按照风险等级列出了已发现的前10个漏洞。此模板可用于将最大的安全威胁作为补救的优先级。

每个漏洞都列出了风险和CVSS分数,以及对重要信息来源的参考和链接。

最高风险漏洞报告模板包括以下部分:

  • 封面页
  • 最高风险漏洞详细信息
  • 表的内容

新发现的资产

使用此模板,您可以查看在指定时间段内通过扫描发现的资产。它对于跟踪资产清单的更改非常有用。除了关于每个资产的一般信息外,该报告还列出了风险评分,并指出资产是否存在与相关exploit或恶意软件工具包相关的漏洞。

PCI符合性认证

这是截至2010年9月1日的PCI扫描的三种PCI强制报告模板之一。

PCI证明的合规性是单个页面,作为已完成的PCI报告集的封面。

在页面的左上方区域是一个用于输入客户联系信息的表单。如果ASV在扫描数据所基于的站点配置中添加了扫描客户组织信息,表单将自动填充该信息。看到包括用户指南或帮助中的站点中的组织信息.在右上角区域是一个带有自动填充ASV信息字段的表单。

扫描状态部分列出了扫描的高级摘要,包括整体结果是通过还是失败,一些关于发现的扫描的统计信息,扫描完成的日期,并扫描到期日期,这是之日结果不再有效。

在本节中,ASV必须注意扫描范围的组件数量。

两个独立的语句出现在底部。首先是让客户证明扫描的范围是正确的,并且扫描结果只适用于PCI数据安全标准(DSS)的外部漏洞扫描要求。它包括认证日期和一个指定的区域来填写客户的名字。

第二项声明是针对ASV的,以证明扫描是正确进行的,进行了qa测试和复查。它包括以下自动填充的信息:

  • 扫描客户的认证日期
  • ASV名称*
  • 证书编号*
  • ASV审阅名*支持自动填充这些字段*,则必须输入创建oem.xml配置文件中相应的设置(谁进行扫描和审查过程中的个人)。看到ASV指南,您可以从技术支持下请求。

在PCI鉴证报告模板包括以下部分:

  • 资产和漏洞遵从概述

PCI审计(遗留)

这是截至2010年9月1日的PCI扫描中不再使用的两个报告之一。它提供了详细的扫描结果,根据其常见漏洞评分系统(CVSS)排名排列每个发现的漏洞。

请注意一种总线标准审计模板与审计报告模板不同。看到审计报告

在PCI审计(Legacy)的报告模板包括以下几个部分:

  • 封面页
  • 支付卡行业(PCI)扫描主机/网络
  • 支付卡行业(PCI)漏洞详细信息
  • 支付卡行业(PCI)漏洞概要
  • 表的内容
  • 漏洞例外

PCI执行概述(遗留)

这是截至2010年9月1日的PCI扫描中不再使用的两份报告之一。它提供了高级扫描信息。

请注意一种总线标准执行概述模板与模板不同一种总线标准执行概要.看到一种总线标准执行概要

PCI执行概述(Legacy)报告模板包括以下部分:

  • 封面页
  • 支付卡行业(PCI)执行摘要
  • 表的内容

一种总线标准执行概要

这是截至2010年9月1日的PCI扫描的三种PCI强制报告模板之一。

在PCI内容提要与开始扫描信息部分,其中列出了扫描完成和到期的日期。这个部分包括自动填充的ASV名称和一个用于填写客户公司名称的区域。如果ASV在扫描数据所基于的站点配置中添加了扫描客户组织信息,客户的公司名称将自动填充。看到入门:信息和安全

组件合规摘要部分列出了通过或失败结果的每个扫描的IP地址。

资产和漏洞遵从概述部分包括概览提供合规性统计数据的图表。

针对每个IP地址注意的漏洞部分包括表列出每个发现的漏洞,其中一组属性包括PCI严重性,CVSS分数,以及漏洞是否通过或失败扫描。资产按IP地址排序。如果ASV在应用程序中标记了异常的漏洞,则此处指出异常。列标签例外,误报或补偿控制字段使用排除给定漏洞的个人的用户名自动填充。

在最后一节中,特别说明,ASV必须披露任何可能由于不安全的实施而可能构成风险的软件的存在,而不是可利用的漏洞。笔记应包括以下信息:

  • 受影响资产的IP地址
  • 根据PCICO编写的注释声明(请参阅PCI ASV程序指南V1.2)
  • 关于这个问题,如受影响软件的名称或位置信息
  • 客户的安全实施声明或对删除软件或固定的操作措施的说明,会自动注意到任何远程访问软件或目录浏览实例。ASV必须添加与销售点终端有关的任何信息,并且负载均衡器之间没有同步。在正式释放遵守证明之前,ASV必须获得并插入对每个特殊票据所采取的行动描述。

PCI Executive概述报告模板包含以下部分:

  • 支付卡行业(PCI)组件合规摘要
  • 支付卡行业(PCI)扫描信息
  • 支付卡业(PCI)特别注释
  • 付款卡业(PCI)漏洞注意到(分段为高,中等,小)

PCI主机详细信息

此模板提供PCI扫描中涉及的关于每个资产或主机的详细、排序的扫描信息。这个透视图允许被扫描的商家在逐个资产的基础上消费、理解和解决所有与pci相关的问题。例如,注意一个非pci兼容的资产可能有许多与其操作系统或运行在其上的特定网络通信服务相关的漏洞,这可能是有帮助的。

PCI主机详细信息报告模板包括以下部分:

  • 支付卡行业(PCI)主机详细信息
  • 表的内容

PCI漏洞细节

这是截至2010年9月1日的PCI扫描的三种PCI强制报告模板之一。

PCI漏洞详细信息报告以a开头扫描信息部分,其中列出了扫描完成和到期的日期。本节包括自动填充的ASV名称和用于填写客户公司名称的区域。

PCI漏洞详细信息报告考虑到已批准的漏洞异常,以确定每个漏洞实例的合规性状态。

漏洞细节章节包括每个已发现漏洞的统计信息和描述,包括受影响的IP地址、常见漏洞枚举(CVE)标识符、CVSS评分、PCI严重程度以及漏洞是否通过扫描。漏洞由严重程度分组,并且在分组漏洞中根据CVSS分数列出。

PCI漏洞详细信息报告模板包括以下部分:

  • 支付卡行业(PCI)扫描信息
  • 支付卡行业(PCI)漏洞详细信息
  • 表的内容

政策细节

此报告模板显示了在资产上评估的每个策略规则的详细结果,包括资产遵从的策略规则的百分比和每个规则的测试结果。

—策略版本要求

您只能在最新版本的策略上运行此报告。已标记为的策略版本(弃用)在你的策略管理器无法为此报告选择。

政策评估

策略评估显示扫描期间执行的策略评估的结果。

应用程序必须在站点配置中具有正确的登录凭据,并且在扫描模板配置中启用了策略测试。看到建立扫描凭证,修改并创建扫描模板在里面管理员指南

请注意,此模板提供审核报告模板中的信息的子集。

政策评估报告模板包括以下部分:

  • 封面页
  • 政策评估

策略规则分解摘要

该报告模板显示了针对所选策略规则的每个资产的结果,包括资产遵守的策略规则的百分比。

—策略版本要求

您只能在最新版本的策略上运行此报告。已标记为的策略版本(弃用)在你的策略管理器无法为此报告选择。

修复计划

修复计划模板为每个发现的漏洞提供了详细的修复说明。请注意,除了专门适用于受影响目标资产的情况之外,该报告还可以为许多情况提供解决方案。

《补救计划》报告模板包括以下部分:

  • 封面页
  • 发现系统信息
  • 修复计划
  • 风险评估

成绩单

报告卡模板对于找出验证是否有漏洞是有用的。模板列出了有关InsightVM在每个资产上的每个漏洞执行的测试的信息。可能的测试结果包括以下内容:

  • 不脆弱
  • 不是脆弱的版本
  • 利用

对于已经被排除报告任何漏洞,测试结果将是排除的理由,如可接受的风险

该模板还包括每个漏洞的详细信息。

报告卡报告模板包括以下部分:

  • 封面页
  • 漏洞的指数
  • 漏洞报告卡按节点

十大资产的漏洞风险

按漏洞风险排名前10的资产和按漏洞排名前10的资产报告模板不包含可应用于自定义报告模板的单独部分。

根据脆弱性风险排名前10的资产列出了风险得分最高的10个资产。有关排名的更多信息,请参见查看活动的漏洞

该报告为您的补救团队提供了环境中构成最大风险的资产的概述,有助于对您的补救工作进行优先排序。

10大资产漏洞

漏洞的前10名资产报告列出了您组织中具有最多漏洞的资产。本报告不会占累积风险。

您可以使用此报告来查看最易受攻击的服务,以确定是否服务应该被关闭,以降低风险。这份报告也是通过列出拥有最易受攻击的服务资产优先整治力度有用。

最高政策补救措施

此报告模板基于您选择的策略列出了最高策略合规性补救措施。该报告优先考虑将对提高整体合规率产生最大影响的规则。

报告输出还将计算“已发布的exploit”和“可用恶意软件工具包”的值。这些值的计算方法如下:

  • “利用出版”=利用总/解决漏洞
  • “可用恶意软件套件”=恶意软件总包/解决恶意软件包

—策略版本要求

您只能在最新版本的策略上运行此报告。已标记为的策略版本(弃用)在你的策略管理器无法为此报告选择。

最高政策补救与细节

此模板的顶级策略修复报告模板的扩展形式也为每个修复提供了步骤,并列出了每个受影响的资产。

—策略版本要求

您只能在最新版本的策略上运行此报告。已标记为的策略版本(弃用)在你的策略管理器无法为此报告选择。

前处理

Top补救模板为评估影响最大的补救解决方案提供了高级信息。该模板包括已解决的漏洞总数的百分比、带有恶意软件工具包的漏洞的百分比、具有已知漏洞的百分比,以及应用顶级补救方案时受影响的资产数量。

此报告提供了最佳解决方案,根据它们的发布时间以及它们解决环境中所有类型机器上的漏洞的效果来确定。要查看给定漏洞的所有潜在解决方案,请参阅该漏洞详细信息页面上的补救部分。想要了解更多,请看使用漏洞

顶部补救模板包括以下区域中的信息:

  • 将要修复的漏洞的数量,包括漏洞,没有漏洞或恶意软件将被修复
  • 与解决方案相关的漏洞和总风险评分
  • 有针对性的漏洞利用的目标漏洞的数量
  • 可用恶意软件工具包的目标漏洞数量
  • 补救要处理的资产数量
  • 将由调控措施来降低风险的量

详情的顶级补救措施

具有详细信息模板的顶级补救提供了扩展信息,用于评估修复解决方案和实施步骤。该模板包括所解决的总漏洞的百分比和当应用修复解决方案时影响的资产数量。

Top correction with Details包括来自Top correction模板的信息,其中包含以下区域的信息:

  • 修复步骤需要执行
  • 与解决方案相关的漏洞和总风险评分
  • 需要补救步骤的资产

漏洞趋势模板提供有关您环境中漏洞的信息,如果您的修复工作成功,资产随着时间的推移如何变化,与其他资产组相比,资产组如何受到影响,以及您的资产扫描过程有效如何有效.要管理报告的可读性和大小,请在配置日期范围时,有一个限制可以包含在图表上的15个数据点。例如,您可以将每周间隔设置为期两个月的时间间隔,并且您的报告中将有八个数据点。您可以配置报表的时间段,以查看您是否正在提高安全姿势以及您可以在哪里进行改进。

请确保安排足够的时间来运行该报表模板,因为它汇总了大量的数据。每个数据点相当于一个完整的报告。可能需要很长时间才能完成。

漏洞趋势模板提供以下区域的图表和详细信息:

  • 资产扫描和漏洞
  • 严重程度
  • 脆弱性年龄趋势
  • 带有恶意软件或漏洞的漏洞

该漏洞趋势模板可以帮助您通过提供有关包含在扫描中,如果任何资产数量的信息,提高你的补救措施已被排除,如果已经应用或过期漏洞例外,如果有已经加入到新的漏洞定义应用程序。从基线报告中的漏洞趋势,部分通过关于您的安全状况和整治力度提供了更深入的分析提供信息的脆弱性趋势调查模板不同。

文档报告部分

以下一些文档报告部分可能会对它们应用漏洞过滤器。这意味着基于报告范围配置,可以在这些部分中包含或排除特定漏洞。生成报告时,将识别出过滤漏洞的部分。文档报告模板不包含这些部分中的任何一个都不包含过滤的漏洞数据。文档报告部分列于以下部分:

资产和漏洞遵从概述

本节包括提供遵从性统计信息的图表。

基线比较

当选择基线报告模板时,将显示此部分。它提供了最近扫描和基线之间的数据比较,列举了以下变化:

  • 发现了未出现在基线扫描中的资产
  • 在基线扫描中发现的资产,但不是在最近的扫描中
  • 发现没有出现基线扫描的服务
  • 基线扫描中发现但最近扫描中未发现的服务
  • 发现基线扫描中没有出现的漏洞
  • 在基线扫描中发现的漏洞,但不在最新扫描中

此外,本节还提供了关于为什么在两次扫描之间会发生数据变化的建议。例如,新发现的漏洞可能是由于在基线扫描后安装了脆弱软件造成的。

在生成的报告中,这一节将带有标题趋势分析

封面页

封面页包括站点名称、扫描日期和生成报告的日期。其他显示选项包括自定义标题和公司标识。

发现数据库

本节列出了通过网络上的数据库服务器扫描发现的所有数据库。

要查看本节中显示的信息,报表所基于的扫描必须满足以下条件:

  • 数据库服务器扫描必须在扫描模板启用
  • 应用程序必须具有正确的数据库服务器登录凭据

发现的文件和目录

本节列出在扫描的资产上发现的文件和目录。

要查看本节中显示的信息,报表所基于的扫描必须满足以下条件:

  • 必须在扫描模板中启用文件搜索
  • 应用程序必须具有正确的登录凭据

看到配置扫描凭证有关配置这些设置的信息。

发现的服务

本节列出了在网络上运行的所有服务,运行每个服务的资产的IP地址,以及在每个资产上发现的漏洞数。

可以应用漏洞过滤器。

发现系统信息

介绍扫描资产的IP地址、别名、操作系统和风险评分。

发现的用户和组

本节提供关于扫描期间在每个节点上发现的所有用户和组的信息。

在生成的报告中,已发现已发现的漏洞部分显示标题发现和潜在漏洞的

发现漏洞

本节列出了扫描过程中发现的所有漏洞,并标识受影响的资产和端口。它还列出了具有可用CVE标识符的每个漏洞的常见漏洞和曝光(CVE)标识符。每个漏洞都按严重性分类。

如果你选择了一个中等的您的报告模板的技术细节级别,该应用程序提供每个漏洞的基本描述和相关参考文档的列表。如果你选择了一个高的在技术细节层面,它增加了如何发现漏洞的描述,以及补救选项的叙述。使用本节可以帮助您理解和修复漏洞。

本节不区分潜在和确认的漏洞。

可以应用漏洞过滤器。

执行概要

本节提供统计数据和扫描数据的高级求和,包括数字和网络漏洞的类型。

最高风险漏洞详细信息

本节列出了最高的风险漏洞,包括其类别,风险分数及其常见的漏洞评分系统(CVSS)版本2分数。该部分还提供了用于获取有关每个漏洞的更多信息的引用。

漏洞的指数

本节包括以下有关每个发现漏洞的以下信息:

  • 严重程度
  • 常见漏洞评分系统(CVSS)版本2评级
  • 类别
  • 网址供参考
  • 描述
  • 解决方案步骤

在生成的报告中,这一节将带有标题漏洞细节

可以应用漏洞过滤器。

支付卡行业(PCI)组件合规摘要

此部分列出了通过或失败结果的每个扫描的IP地址。

支付卡行业(PCI)执行摘要

本节包括一组资产是否符合或不符合PCI安全标准的声明。它还列出了每个扫描的资产,并指出该资产是否符合标准。

支付卡行业(PCI)主机详细信息

本节列出了每个扫描的资产,包括其托管的操作系统,名称,PCI合规性状况,以及PCI扫描定制颗粒状的漏洞信息。

支付卡行业(PCI)扫描信息

本节包括扫描客户和批准的扫描供应商(ASV)的名称字段。客户的名称必须手动输入。如果ASV配置了OEM.xml文件以自动填充名称字段,则它将包含ASV的名称。否则,也必须手动输入ASV的名称。有关更多信息,请参阅ASV指南,您可以从技术支持下请求。

本节还包括扫描完成日期和扫描截止日期,即从PCI角度看扫描结果有效的最后一天。

支付卡行业(PCI)扫描主机/网络

本节列出了扫描资产的范围。

自动注意到任何远程访问软件或目录浏览的实例。

支付卡业(PCI)特别注释

在该PCI报告部分,asv手动输入关于任何可能由于不安全的实现而造成风险的扫描软件的说明,而不是可利用的漏洞。笔记应包括以下信息:

  • 受影响资产的IP地址
  • 注意声明,根据PCIco(见PCI ASV程序指南v1.2
  • 特殊注释的类型,这是PCICO指定的四种类型之一(见PCI ASV程序指南v1.2
  • 扫描客户的安全实施声明或对删除软件或保护它的行动描述

针对每个IP地址的支付卡行业(PCI)漏洞

本节包括一个表,其中列出了每个已发现的漏洞,以及一组属性,包括PCI严重性、CVSS评分以及漏洞是否通过扫描。资产按IP地址排序。如果ASV将一个漏洞标记为异常,则此处将指出异常。列标签例外,误报或补偿控制字段使用排除给定漏洞的个人的用户名自动填充。

PCI漏洞详细信息报告考虑到已批准的漏洞异常,以确定每个漏洞实例的合规性状态。

支付卡行业(PCI)漏洞详细信息

本节详细介绍PCI审计报告中包含的每个漏洞。它根据其严重性级别和通用漏洞评分系统(CVSS)版本2评级来量化漏洞。

后者的数量来确定有问题的脆弱的资产是否符合PCI安全标准,根据CVSS v2的指标。可能得分范围从1.0到10.0。4.0或更高分表示不遵守,也有一些例外。有关CVSS评分更多信息,或转到第一个网站https://www.first.org/cvss/

支付卡行业(PCI)漏洞概要

本节列出了类别的漏洞,例如客户端应用程序和服务器端软件类型。

政策评估

此部分列出了任何策略评估的结果,例如Microsoft安全模板是否有效地对扫描系统生效。部分内容包括系统设置,注册表设置,注册表ACL,文件ACL,组成员资格和帐户权限。

修复计划

本节介绍有关所有漏洞的信息,并提供修复计划。漏洞数据库源于修复计划部分提供有关补丁和修复程序的信息,包括下载它们的Web链接。对于每个补救措施,数据库提供时间估计。使用本节来研究修复程序、补丁、工作区和其必威体育西汉姆联官网他补救措施。

可以应用漏洞过滤器。

风险评估

本节将每个节点(资产)排列其风险指数分数,这表明资产对网络安全构成的风险。资产确认和未经证实的漏洞会影响其风险分数。

风险的趋势

本节允许您在执行摘要的报告中创建图表来说明风险趋势。该报告可以包括您的5个最高风险站点、资产组、资产,或者您可以选择您的报告范围内的所有资产。

扫描到的主机和网络

本节列出了扫描的资产。如果IP地址是连续的,控制台将列表显示为一个范围。

表的内容

本节列出了报告的内容。

趋势分析

当您选择基线报表模板时,将出现此部分。它将扫描中发现的漏洞与基线扫描中发现的漏洞进行比较。使用本节来评估在减少漏洞以提高网络安全性方面的进展。

IP地址和PCI严重级别的漏洞

此部分出现在PCI审核报告中,列出了每个漏洞,指示它是否已经通过或失败,以满足PCI合规性标准。该部分还包括修复信息。

漏洞细节

该漏洞详细信息部分包括每个发现的漏洞的统计和描述,包括受影响的IP地址,常见漏洞枚举(CVE)标识符,CVSS分数,PCI严重性以及漏洞是否通过或失败扫描。漏洞由严重程度分组,并且在分组漏洞中根据CVSS分数列出。

脆弱性异常活动

使用此模板查看指定时间段内应用或请求的所有漏洞异常。该报告包括有关每个异常或例外请求的信息,包括所涉及的各方,状态和例外的原因。这些信息对于检查组织的漏洞管理实践非常有用。

漏洞例外

本节列出了每个已排除报告和每个排除的原因漏洞。你可能不希望看到别人,比如那些有针对性地进行整治中列举的某些漏洞;但业务策略可能会要求您列出排除的漏洞,如果只表明他们被排除在外。一个典型的例子是PCI审计报告。一定严重性级别的漏洞可能会导致审核失败。他们可能被排除某些原因,但排除时必须注意。

不要将已排除的漏洞与已禁用的漏洞检查混淆。应用程序发现了一个排除的漏洞,这意味着启用了检查。

可以应用漏洞过滤器。

漏洞报告卡按节点

本节列出网络中每个节点(资产)的漏洞测试结果。使用此部分来评估每个资产的脆弱性。

可以应用漏洞过滤器。

跨网络漏洞报告卡

本节列出了所有测试的漏洞,并指示网络中的每个节点(资产)如何在应用程序尝试确认漏洞时响应。使用本节作为网络对每个漏洞的易感性的概述。

可以应用漏洞过滤器。

漏洞测试错误

本节显示由于意外失败而未被确认的漏洞。使用本节可预测或防止系统错误,并验证扫描参数是否设置正确。

可以应用漏洞过滤器。

导出模板属性

创建自定义导出模板时,可以从一整套漏洞数据属性中进行选择。下表列出了可以包含的每个属性的名称和描述。

属性名称

描述

资产备用IPv4地址

这是被扫描资产的备用IPv4地址集。

资产备用IPv6地址

这是被扫描资产的备选IPv6地址集。

资产的IP地址

这是扫描资产的IP地址。

资产MAC地址

这些是扫描资产的MAC地址。在多宿主资产的情况下,多个MAC地址用逗号分隔。示例:00:50:56:39:06:F5,00:50:56:39:06:F6

资产名称

这些是扫描资产的主机名。在资产页面上,资产名称可能被称为别名

操作系统家族资产

这是被扫描资产的指纹操作系统家族。只有指纹最确定的家庭才会被列出来。例子:Linux、Windows

资产OS名称

这是扫描资产的指纹操作系统。仅列出了具有最高确定性指纹的操作系统。

资产操作系统版本

这是扫描资产操作系统的指纹版本号。仅列出了具有最高确定性指纹的版本。

资产风险评分

这是运行漏洞测试时被扫描资产的总体风险评分。注意,这与漏洞风险评分不同,后者是与漏洞相关的特定风险评分。

利用罪名

这是与漏洞相关的利用的数量。

利用最小技能

这是利用漏洞所需的最低技能水平。

利用URL.

这些是Metasploit或Exploit数据库发布的所有漏洞的URL。

恶意软件套件名称

这些是与漏洞相关的恶意软件套件。多个套件之间用逗号分隔。

恶意软件套件数量

这是与该漏洞相关的恶意软件套件的数量。

扫描ID.

这是在站点的扫描历史中显示的执行漏洞测试的扫描ID。它是资产被扫描期间的最后一次扫描。同一站点内的不同资产可能指向不同的扫描id作为单个资产扫描(相对于站点扫描)。

扫描模板

这是当前应用于被扫描资产的站点的扫描模板的名称。它可能是发现漏洞时用于扫描的模板,也可能不是,因为自上次扫描运行以来,用户可能已经更改了模板。

服务名称

这是在其上的脆弱性进行了测试端口的指纹的服务类型。
例如:HTTP、CIFS、SSHIn等情况下的操作系统检查,服务名称列为系统

服务端口

这是发现漏洞的端口。例如,所有与http相关的漏洞都映射到找到Web服务器的端口。操作系统检查时,端口号为0。

服务产品

这是在找到漏洞的端口上运行扫描服务的指纹产品。在操作系统检查的情况下,此列为空白。

服务协议

这是被扫描端口的网络协议。例子:TCP, UDP

网站重要性

这是根据当前站点配置在CSV导出时的站点重要性。看到创建和编辑网站

网站名称

这是被扫描资产所属的站点的名称。

脆弱性额外的url

除了被引用为漏洞参考URL的人之外,还有网址提供有关漏洞的信息。他们出现在参考漏洞表详细信息页面,标记为URL.多个url之间用逗号分隔。

漏洞年龄

这是自首次在扫描的资产上发现漏洞以来的天数。

脆弱性CVE id

这些是与该漏洞相关联的公共漏洞和暴露(CVE) id。如果漏洞有多个CVE id,则列出最近的10个CVE id。对于多个值,每个值用逗号和空格分隔。

漏洞CVE URL.

这是CVE在美国国家标准与技术研究所(NIST)国家脆弱性数据库(NVD)中的条目的URL。对于多个值,每个值用逗号和空格分隔。

脆弱性CVSS分数

这是根据CVSS 2.0规范的漏洞的常见漏洞评分系统(CVSS)分数。

脆弱性CVSSv3得分

这是漏洞的通用漏洞评分系统(CVSS)评分根据CVSS 3.0规范。

漏洞CVSSv3矢量

这是根据CVSS 3.0规范的漏洞的常见漏洞评分系统(CVSS)矢量。

脆弱性CVSS向量

这是根据CVSS 2.0规范的漏洞的常见漏洞评分系统(CVSS)矢量。

漏洞描述

这是有关漏洞的有用信息,显示在漏洞详细信息页面中。描述可以包括大量的文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

漏洞ID

这是InsightVM分配的漏洞的唯一标识符。

PCI合规状态

这是PCI状态如果发现资产被发现易受攻击。如果找不到资产易受攻击,则不计算PCI严重性级别,并且该值不适用。如果发现资产易受攻击,则该值不适用。计算严重性,并且该值是通过或失败。如果排除资产上的漏洞实例,则该值是通过。

脆弱的证据

这是用来证明漏洞存在或不存在扫描引擎报告的方法。校样可以包含大量的文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

漏洞发布日期

这是当第一次发布有关该漏洞的信息的日期。

漏洞参考标识

这些是漏洞的参考标识符,通常由诸如Microsoft,Apple和Redhat或Secunia等安全组等供应商分配;Sysadmin,审计,网络,安全(SAN)研究所;计算机应急准备团队(CERT);和securityfocus。
这些出现在参考漏洞详细信息页面的表格。
该属性的格式为Source:Identifier。多个值之间用逗号和空格分隔。例子:BID:4241, CALDERA:CSSA-2002-012.0, CONECTIVA:CLA-2002:467, DEBIAN:DSA-119, MANDRAKE:MDKSA-2002:019, NETBSD:NetBSD-SA2002-004, OSVDB:730, REDHAT:RHSA-2002:043, SANS-02:U3, XF:openssh-channel-error(8383)

脆弱性参考网址

这些是有关漏洞的信息参考网址。他们出现在参考漏洞详细信息页面的表格。多个值之间用逗号分隔。例子:http://www.securityfocus.com/bid/29179http://www.cert.org/advisories/TA08-137A.htmlhttp://www.kb.cert.org/vuls/id/925211http://www.debian.org/security/DSA-/DSA-1571http://www.debian.org/security/DSA-/DSA-1576http://secunia.com/advisories/30136/http://secunia.com/advisories/30220/

漏洞风险评分

这是分配给漏洞的风险分数。请注意,这与资产风险分数不同,这是资产的总体风险得分。

自从以来脆弱

这是首次在扫描的资产上发现漏洞的日期。

漏洞的解决方案

这是修复漏洞的解决方案。目前,即使漏洞测试结果为阴性,也会导出解决方案。解决方案可以包含大量的文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

脆弱性标签

这些标签由InsightVM分配,用于漏洞。

漏洞测试结果描述

这是描述漏洞测试结果的单词或短语。看到漏洞结果代码

漏洞测试日期

这是运行漏洞测试的日期。它与资产被扫描的最后日期相同。
格式:mm / dd / yyyy

漏洞测试结果代码

这是漏洞测试的结果代码。看到漏洞结果代码

脆弱性严重程度等级

这是漏洞的数字严重性级别,由insightvm分配。分数范围从1到10,并在漏洞列表表中映射到漏洞列表中的严重性排名:1-3 =缓和;4 - 7 =严重;和8 - 10 =至关重要的.这不是PCI的严重级别。

漏洞标题

这是漏洞的名称。