使用报表格式

格式的选择在报表创建中很重要。格式不仅会影响报表的显示和使用方式,还会对报表中显示的信息产生一定影响。

使用人类可读的格式

多种格式使报告数据易于分发、打开和立即读取:

  • PDF可以在Adobe Reader中打开和查看。
  • 超文本标记语言可以在Web浏览器中打开并查看。
  • RTF可以在Microsoft Word中打开、查看和编辑。如果您需要编辑或注释报告,这种格式是更好的。
  • 文本可以在任何文本编辑程序中打开、查看和编辑。

如果您希望生成带有亚洲语言字符的PDF报告,请确保在您的主机上正确安装了UTF-8字体。使用UTF-8字体的PDF报告往往在文件大小上略大。

如果您正在使用2010年9月1日强制性PCI扫描的三个报告模板之一(合规认证,PCI执行摘要,或漏洞详细信息),或者使用这些模板中的部分制作的自定义模板,您只能使用RTF格式。这三个模板要求asv手动填写某些部分。

使用XML格式

有关XML导出属性的信息,请参见导出模板属性.该部分描述了CSV导出模板中类似的属性,其中一些属性的名称略有不同。

各种XML格式使报表与第三方系统集成成为可能。

  • 资产报告格式(ARF)提供基于连接类型、主机名和IP地址的资产信息。该模板用于向美国政府提交SCAP认证的政策扫描结果报告。
  • XML导出,也称为“原始XML”,它包含一组具有最小结构的全面扫描数据。它的内容必须被解析,以便其他系统可以使用它的信息。
  • XML导出2.0类似于XML导出,但包含其他属性:
    • 资产风险
    • 利用标题
    • 网站的名字
    • 利用ID
    • 恶意软件套件名称(年代)
    • 场地重要性
    • 开发所需的技能
    • PCI遵从性地位
    • 脆弱性风险
    • 利用源链接
    • 扫描ID
    • 脆弱性自
    • 利用类型
    • 扫描模板
  • InsightVM TM Simple XML也是一种“原始XML”格式。它是将扫描数据与Metasploit漏洞利用框架集成的理想工具。它包含可用XML Export格式的数据子集:
    • 主机扫描
    • 在这些主机上发现的漏洞
    • 服务扫描
    • 这些服务中发现的漏洞
  • SCAP兼容的XML也是一种“原始XML”格式,其中包括用于指纹平台的通用平台枚举(CPE)名称。这种格式支持对未经身份验证的Scanner产品遵循安全内容自动化协议(SCAP)标准。
  • XML.将数据以组织清晰、易于阅读的XML形式排列,非常适合导出为其他文档格式。
  • XCDF结果XML报告提供有关单个USGCB或FDCC配置策略规则的符合性测试的信息。每个报告专用于一条规则。XML输出包括关于规则本身的详细信息,后面是关于扫描结果的数据。如果覆盖了任何结果,则输出将标识截至运行报告时的最新覆盖。看见策略规则覆盖
  • CyberScope XML导出组织扫描数据以提交给CyberScope应用程序。美国管理和预算办公室要求某些实体提交CyberScope格式的数据,作为每月报告威胁计划的一部分。
  • Qualys*XML导出用于与Qualys报告框架集成。*Qualys是Qualys, Inc.的商标。

XML导出2.0包含最多的信息。事实上,它包含了扫描过程中捕获的所有信息。它的模式可以从帮助中的支持页面下载。使用它可以帮助您理解数据是如何组织的,以及如何根据自己的需要定制数据。

使用CSV导出

你可以开一个CSV(逗号分隔值)报表。它是一种强大而通用的格式。它不仅包含了比报表模板中更多的扫描信息,而且您可以轻松地使用宏和其他Excel工具来操作这些数据并提供其多个视图。CSV有两种格式:

  • CSV导出包括全面的扫描数据
  • XCCDF人类可读的CSV报告提供单个资产的测试结果,以符合单个USGCB或FDCC配置策略规则。如果覆盖了任何结果,输出将根据生成输出时最近的覆盖列出结果。但是,输出并不标识覆盖,也不包括覆盖历史记录。看到策略规则覆盖

CSV导出格式只支持“基本漏洞检查结果”模板和any数据-键入自定义模板。看见使用自定义报告模板微调信息

使用Excel透视表从CSV文件创建自定义报表

Microsoft Excel中的数据透视表特性允许您以许多不同的方式处理报表数据,本质上是在一个导出的CSV文件中创建多个报表。下面是使用数据透视表的说明。这些说明反映了Excel 2007。其他版本的Excel提供了类似的工作流程。

如果您在连接到安全控制台的计算机上安装了microsoftexcel,请单击报告页面。这将启动Microsoft Excel并打开文件。如果正在连接控制台的计算机上没有安装Excel,请从报告页面,并将其转移到安装了Excel的计算机上。然后,使用以下步骤。

要从CSV文件创建自定义报告:

  1. 开始创建透视表的过程。
  2. 选择所有数据。
  3. 单击插入选项卡,然后选择数据透视表图标。这个创建数据透视表对话框,出现了。
  4. 点击好吧接受默认设置。Excel会打开一个新的空白工作表。在这个工作表的右边是一个标题栏数据透视表字段列表,您将使用它创建报告。此栏顶部窗格中是可添加到报表的字段列表。这些字段中的大多数都是不言自明的。

这个结果代码字段提供漏洞检查的结果。看见漏洞异常如何以XML和CSV格式出现查询结果代码及其描述的列表。

这个严重程度字段提供数值级别。应用程序为每个漏洞分配一个严重性级别,该级别在“严重性”列中列出。三个严重级别—critical、Severe和moderate—反映了给定漏洞对您的网络安全造成的风险。该应用程序使用各种因素来评估严重性,包括CVSS评分、漏洞年龄和流行程度,以及是否存在可利用的漏洞。

严重性字段与PCI报告中的严重性得分无关。

  • 8 ~ 10 =紧急
  • 4 ~ 7 =严重
  • 1至3=中等

接下来的步骤涉及为要创建的报表类型选择字段,如下三个示例所示。

示例1:创建一个报告,列出五个被利用最多的漏洞

  1. 拖曳结果代码报告过滤器窗格。
  2. 单击B列中的下拉箭头显示可以包含在报告中的结果代码。
  3. 为多个项目选择选项。
  4. 选择已经利用漏洞。
  5. 点击好吧
  6. 拖曳vuln-id行标签窗玻璃行标签显示在列A中。
  7. 拖曳vuln-id价值观窗玻璃漏洞ID计数显示在B列中。
  8. 单击A列中的下拉箭头将列出的漏洞数量更改为5个。
  9. 选择值过滤器,然后选择前10…
  10. 在“前10名过滤器”对话框中输入5,然后单击好吧

结果报告列出了五个被利用最多的漏洞。

示例2:创建一个报告,列出每个资产所需的Microsoft热修复程序

  1. 将结果代码拖到报告过滤器窗格。
  2. 单击工作表B列中的下拉箭头,以显示可包含在报告中的结果代码。
  3. 为多个项目选择选项。
  4. 选择已经针对被利用的漏洞和vv为脆弱的版本。
  5. 点击好吧
  6. 拖曳宿主行标签窗格。
  7. 拖曳vuln-id行标签窗格。
  8. 点击vuln-id有一次在窗格中选择的字段数据透视表字段列表酒吧。
  9. 单击它旁边的下拉箭头并选择标签过滤器
  10. 选择包含。。。标签过滤器对话框。
  11. 输入windows-hotfix值。
  12. 点击好吧

生成的报告列表需要针对每个资产进行Microsoft热修复。

示例3:创建一份报告,列出最关键的漏洞和存在风险的系统

  1. 拖曳结果代码报告过滤器窗格。
  2. 单击B列中出现的下拉箭头,显示可以包含在报告中的结果代码。
  3. 为多个项目选择选项。
  4. 选择已经利用漏洞。
  5. 点击好吧
  6. 拖曳严重程度报告过滤器窗格。另一张床单。
  7. 单击显示B列的下拉箭头,以显示可包含在报告中的评级。
  8. 为多个项目选择选项。
  9. 选择8.,9,10的关键漏洞。
  10. 点击好吧
  11. 拖曳vuln标题行标签窗格。
  12. 拖曳vuln标题价值观窗格。
  13. 单击A列中显示的下拉箭头并选择值的过滤器
  14. 选择十大…十大过滤器对话框中,确认该值为10。
  15. 点击好吧
  16. 拖曳宿主列标签窗格。
  17. 另一张床单。
  18. 单击B列中出现的下拉箭头并选择标签过滤器
  19. 选择大于。。。在“标签筛选器”对话框中输入1。
  20. 点击好吧

结果报告列出了最关键的漏洞和面临风险的资产。

漏洞异常如何以XML和CSV格式出现

漏洞例外对于补救项目的优先级排序和合规性审计可能很重要。报告模板包括一个专用于异常的部分。看见漏洞例外. 在XML和CSV报告中,也可以使用异常信息。

XML.对于由于异常而被抑制的漏洞,漏洞测试状态属性将被设置为以下值之一:

         
1.
Exception - vulnerability -exploit -异常抑制被利用的漏洞
2.
Exception - vulnerability -version -异常抑制版本检查漏洞
3.
异常易受攻击的潜在漏洞-异常抑制的潜在漏洞

CSV对于由于异常而被抑制的漏洞,漏洞结果代码列将被设置为以下值之一。

漏洞结果代码

每个代码对应于漏洞检查的结果:

  • ds(略过,已禁用):未执行检查,因为在扫描模板中已禁用检查。
  • ee(排除,利用):排除了对可利用漏洞的检查。
  • ep(排除的,潜在的):排除了对潜在漏洞的检查。
  • -er_ (error during check):漏洞检查时出错。
  • 电动汽车(已排除,版本检查):已排除检查。这是针对可以识别的漏洞,因为扫描的服务或应用程序的版本与已知漏洞关联。
  • nt(无测试):没有要执行的检查。
  • nv(不脆弱):检查为阴性。
  • 机汇(覆盖,版本检查):对漏洞的检查通常为正,因为目标服务或应用程序的版本与已知漏洞相关联,而由于其他检查的信息为负。
  • sd(跳过由于DOS设置):SD(由于DOS设置而跳过) - 如果在扫描模板中未启用不安全的检查,则由于导致拒绝服务(DOS)的风险,应用程序跳过了检查。看到漏洞检查设置的配置步骤
  • sv(由于版本不适用而跳过):应用程序未执行检查,因为扫描项目的版本未包含在检查列表中。
  • 英国(未知):内部问题阻止了应用程序报告扫描结果。
  • 已经(易受攻击,已被利用):如特定于资产的漏洞测试所示,检查结果为阳性。如果在报告配置中选择了“发现的漏洞”结果类型,则具有此结果的漏洞将显示在CSV报告中。看见筛选具有漏洞的报告范围
  • 副总裁(vulnerable, potential):对潜在漏洞的检查为正。
  • -vv_ (vulnerable, version check):检查为正。被扫描的服务或软件的版本与已知的漏洞相关联。

使用数据库导出格式

您可以输出数据库导出Oracle、MySQL和Microsoft SQL Server的报表格式。

与CSV和XML格式一样,Database Export格式在它所包含的数据方面相当全面。无法配置数据库导出中包含或排除哪些信息。可以考虑将CSV或XML格式中的一种作为替代。

InsightVM提供了一个模式来帮助您理解报告中包含哪些数据以及数据是如何安排的,这有助于您理解如何处理数据。您可以向技术支持请求数据库导出模式。