报告模板和部分

使用此附录可帮助您根据需要选择正确的内置报表模板。您还可以了解组成报表模板的各个部分或数据字段,这对创建自定义模板很有帮助。

内置报表模板和包含的部分

创建自定义文档模板使您可以在您的需求中包含报告中的尽可能多的信息,或者在您的需求中包含。例如,如果您想要一个只列出风险级别组织的所有资产的报告,自定义报告可能是最佳解决方案。此模板仅包含该部分。或者,如果您想要仅列出漏洞的报告,请使用该部分创建模板。

配置文档报告模板涉及选择要包含在模板中的部分。下一节中的每个报告模板列出了每个文档报告模板可用的所有部分,包括内建报告模板中出现的部分和可以包含在自定义模板中的部分。您可能会发现,给定的内置模板包含特定报告中需要的所有部分,因此无需创建自定义模板。

资产报告格式(ARF)

资产报告格式(ARF) XML模板组织向美国政府提交政策和基准扫描结果的数据,以符合SCAP 1.2。

审计报告

在所有内置模板中,Audit的作用域是最全面的。您可以使用它来详细查看环境中的安全性状态。

  • Audit Report模板提供了大量关于已发现资产的细粒度信息:
  • 主机名和IP地址
  • 发现服务,包括端口、协议和一般安全问题
  • 风险评分,由管理员选择的评分算法决定
  • 资产关联的用户和资产组
  • 发现数据库*
  • 发现的文件和目录*
  • 执行政策评估的结果*
  • 内网站*

它还提供了很多漏洞信息:

  • 影响资产
  • 漏洞描述
  • 严重级别
  • 重要信息源的引用和链接,如安全通知
  • 通用解决方案信息

此外,审计报告模板还包括关于已发现的漏洞和严重性级别的一般统计数据的图表。

要收集这些“深度”信息,应用程序必须具有目标资产的登录凭据。基于非凭据扫描的审计报告将不包括此信息。此外,它必须在扫描模板配置中启用策略测试。

“审计报告”模板与“PCI审计”模板不同。看到PCI审计(遗留)

审计报告模板包括以下部分:

  • 封面页
  • 发现数据库
  • 发现的文件和目录
  • 发现的服务
  • 发现系统信息
  • 发现的用户和组
  • 发现漏洞
  • 执行概要
  • 政策评估
  • 蜘蛛网式网站结构
  • 漏洞报告卡按节点

基线比较

您可以使用基线比较来观察与安全相关的趋势,或将扫描结果与用作基线的前一次扫描结果进行比较,如下面的示例所示。

  • 您可以使用您在网站上执行的第一个扫描作为基准。作为第一次扫描,可能已经揭示了您随后修复的大量漏洞。将当前扫描结果与第一次扫描的结果进行比较,将帮助您确定您的修复工作有效程度。
  • 您可以使用显示出特别低数量漏洞的扫描,作为良好安全“健康度”的基准。
  • 您可以使用当前扫描之前的最后一次扫描来验证某个补丁是否删除了该扫描中的漏洞。

趋势信息表示扫描过程中发现的更改,例如:

  • 新资产和服务
  • 自上次扫描以来不再运行的资产或服务
  • 新的漏洞
  • 以前发现的漏洞不会出现在最近的扫描中

趋势信息对于衡量补救努力的进展或观察环境随时间的变化是有用的。为了使趋势更准确和有意义,请确保比较扫描是在相同的条件下进行的:

  • 扫描了同一个网站
  • 使用相同的扫描模板
  • 如果使用凭据执行基线扫描,则使用相同的凭据执行最近的扫描。

基线比较报告模板包括以下部分:

  • 封面页
  • 执行概要

执行概述

您可以使用Executive Overview模板提供安全数据的高级快照。它包括与已发现的漏洞和资产相关的统计数据的一般摘要和图表。

请注意,执行概述模板与一种总线标准执行概述.看到PCI执行概述(遗留)

执行概述模板包括以下部分:

  • 基线比较
  • 封面页
  • 执行概要
  • 风险的趋势

风险最高的漏洞

在“最高风险漏洞”模板中,按照风险等级列出了已发现的前10个漏洞。此模板可用于将最大的安全威胁作为补救的优先级。

每个漏洞与风险和CVSS分数列出,以及参考和链接到重要的信息源。

最高风险漏洞报告模板包括以下部分:

  • 封面页
  • 最高风险漏洞详细信息
  • 表的内容

新发现的资产

使用此模板,您可以查看在指定时间段内通过扫描发现的资产。它对于跟踪资产清单的更改非常有用。除了关于每个资产的一般信息外,该报告还列出了风险评分,并指出资产是否存在与相关exploit或恶意软件工具包相关的漏洞。

PCI符合性认证

这是自2010年9月1日起asv用于PCI扫描的三个PCI强制报告模板之一。

PCI符合性认证是一个单页,作为完整的PCI报告集的封面。

在页面的左上方区域是一个用于输入客户联系信息的表单。如果ASV在扫描数据所基于的站点配置中添加了扫描客户组织信息,表单将自动填充该信息。看到在用户指南或帮助中包括网站中的组织信息.在右上角区域是一个带有自动填充ASV信息字段的表单。

扫描状态部分列出了扫描的高级摘要,包括总体结果是通过还是失败、关于扫描发现的一些统计信息、扫描完成的日期和扫描截止日期(在此日期之后结果不再有效)。

在这一节中,ASV必须注明超出扫描范围的组件数量。

两个独立的语句出现在底部。首先是让客户证明扫描的范围是正确的,并且扫描结果只适用于PCI数据安全标准(DSS)的外部漏洞扫描要求。它包括认证日期和一个指定的区域来填写客户的名字。

第二项声明是针对ASV的,以证明扫描是正确进行的,进行了qa测试和复查。它包括以下自动填充的信息:

  • 扫描客户的认证日期
  • ASV名称*
  • 证书号码*
  • 为了支持这些字段的自动填充*,您必须在oem.xml配置文件中输入create适当的设置。看到ASV指南,您可以向技术支持请求。

PCI认证报告模板包括以下部分:

  • 资产和漏洞遵从概述

PCI审计(遗留)

这是自2010年9月1日起asv在PCI扫描中不再使用的两份报告之一。它提供详细的扫描结果,根据其通用漏洞评分系统(CVSS)排名,对每个发现的漏洞进行排名。

请注意,一种总线标准审计模板与审计报告模板不一致。看到审计报告

PCI Audit (Legacy)报告模板包括以下部分:

  • 封面页
  • 支付卡行业(PCI)扫描主机/网络
  • 支付卡行业(PCI)漏洞详细信息
  • 支付卡行业(PCI)漏洞概要
  • 表的内容
  • 脆弱性例外

PCI执行概述(遗留)

这是截至2010年9月1日的PCI扫描中不再使用的两份报告之一。它提供了高级扫描信息。

请注意,一种总线标准执行概述模板与模板不同一种总线标准执行概要.看到一种总线标准执行概要

PCI执行概述(Legacy)报告模板包括以下部分:

  • 封面页
  • 支付卡行业(PCI)执行摘要
  • 表的内容

一种总线标准执行概要

这是自2010年9月1日起asv用于PCI扫描的三个PCI强制报告模板之一。

PCI执行摘要以一个扫描信息部分,其中列出了扫描完成和到期的日期。这个部分包括自动填充的ASV名称和一个用于填写客户公司名称的区域。如果ASV在扫描数据所基于的站点配置中添加了扫描客户组织信息,客户的公司名称将自动填充。看到开始:信息和安全

组件合规摘要部分列出了通过或失败结果的每个扫描的IP地址。

资产和漏洞遵从概述小节中包含了提供遵从性统计信息的图表。

针对每个IP地址注意的漏洞部分包含一个表列出每个发现的漏洞,具有一组属性,包括PCI严重性,CVSS分数,以及漏洞是否通过或失败扫描。资产按IP地址排序。如果ASV在应用程序中标记了异常的漏洞,则此处指出异常。列标签异常、假阳性或补偿控件字段使用排除给定漏洞的个人的用户名自动填充。

在结尾部分,特别指出, asv必须披露任何可能由于不安全的实现而构成风险的软件的存在,而不是可利用的漏洞。附注应包括以下资料:

  • 受影响资产的IP地址
  • 根据PCIco编写的说明声明(参见PCI ASV程序指南v1.2)
  • 有关问题的信息,如受影响软件的名称或位置
  • 任何远程访问软件或目录浏览的实例都会被自动记录。asv必须添加任何关于销售点终端和负载均衡器之间缺乏同步的信息。在正式发布符合性认证之前,asv必须获得并插入客户声明或针对每个特别说明所采取的行动描述。

PCI执行概述报告模板包括以下部分:

  • 支付卡行业(PCI)组件合规摘要
  • 支付卡行业(PCI)扫描信息
  • 支付卡行业(PCI)特别说明
  • 支付卡行业(PCI)漏洞(分为高、中、小)

PCI主机详细信息

此模板提供PCI扫描中涉及的关于每个资产或主机的详细、排序的扫描信息。这个透视图允许被扫描的商家在逐个资产的基础上消费、理解和解决所有与pci相关的问题。例如,注意一个非pci兼容的资产可能有许多与其操作系统或运行在其上的特定网络通信服务相关的漏洞,这可能是有帮助的。

PCI主机详细信息报告模板包括以下部分:

  • 支付卡行业(PCI)主机详细信息
  • 表的内容

PCI漏洞细节

这是自2010年9月1日起asv用于PCI扫描的三个PCI强制报告模板之一。

PCI漏洞详细信息报告以扫描信息部分,其中列出了扫描完成和到期的日期。这个部分包括自动填充的ASV名称和一个用于填写客户公司名称的区域。

PCI漏洞详细信息报告考虑了批准的漏洞例外,以确定每个漏洞实例的遵从状态。

漏洞细节章节包括每个已发现漏洞的统计信息和描述,包括受影响的IP地址、常见漏洞枚举(CVE)标识符、CVSS评分、PCI严重程度以及漏洞是否通过扫描。漏洞按严重性级别分组,并且在分组漏洞中根据CVSS评分列出。

PCI漏洞详细信息报告模板包括以下部分:

  • 支付卡行业(PCI)扫描信息
  • 支付卡行业(PCI)漏洞详细信息
  • 表的内容

政策细节

此报告模板显示了在资产上评估的每个策略规则的详细结果,包括资产遵从的策略规则的百分比和每个规则的测试结果。

—策略版本要求

您只能在最新版本的策略上运行此报告。标记为的策略版本(弃用)在你的策略管理器无法为该报告选择。

政策评估

策略评估显示扫描期间执行的策略评估的结果。

应用程序必须在站点配置中具有正确的登录凭据,并且在扫描模板配置中启用了策略测试。看到建立扫描凭证,修改并创建扫描模板管理员指南

请注意,此模板提供审计报告模板中的信息的子集。

政策评估报告模板包括以下部分:

  • 封面页
  • 政策评估

策略规则分解摘要

该报告模板显示了针对所选策略规则的每个资产的结果,包括资产遵守的策略规则的百分比。

—策略版本要求

您只能在最新版本的策略上运行此报告。标记为的策略版本(弃用)在你的策略管理器无法为该报告选择。

补救计划

“修复计划”模板为发现的每个漏洞提供详细的修复说明。注意,除了特别适用于受影响的目标资产的解决方案外,该报告还可能为许多场景提供解决方案。

《补救计划》报告模板包括以下部分:

  • 封面页
  • 发现系统信息
  • 补救计划
  • 风险评估

成绩单

报告卡模板对于查明是否以及如何验证漏洞非常有用。该模板列出了InsightVM对每个资产上的每个漏洞执行的测试信息。可能的测试结果包括:

  • 不脆弱
  • 不是脆弱的版本
  • 利用

对于已从报告中排除的任何漏洞,测试结果将是排除的原因,例如可接受的风险

该模板还包括每个漏洞的详细信息。

报告卡报告模板包括以下部分:

  • 封面页
  • 脆弱性指数
  • 漏洞报告卡按节点

按脆弱性风险排名前10的资产

按漏洞风险排名前10的资产和按漏洞排名前10的资产报告模板不包含可应用于自定义报告模板的单独部分。

根据脆弱性风险排名前10的资产列出了风险得分最高的10个资产。有关排名的更多信息,请参见查看活动的漏洞

该报告为您的补救团队提供了环境中构成最大风险的资产的概述,有助于对您的补救工作进行优先排序。

10大资产漏洞

Top 10 Assets by vulnerability report列出了组织中存在最多漏洞的10个资产。这份报告没有考虑累积风险。

您可以使用此报告查看最易受攻击的服务,以确定是否应该关闭服务以降低风险。该报告还有助于通过列出具有最脆弱服务的资产来确定补救工作的优先次序。

最高政策补救措施

此报告模板根据您选择的策略列出最高策略合规性补救措施。该报告优先考虑将对提高整体合规性百分比产生最大影响的规则。

报告输出还将计算“已发布的exploit”和“可用恶意软件工具包”的值。这些值的计算方法如下:

  • “利用出版”=利用总/解决了利用
  • “可用恶意软件套件”=恶意软件总包/解决恶意软件包

—策略版本要求

您只能在最新版本的策略上运行此报告。标记为的策略版本(弃用)在你的策略管理器无法为该报告选择。

最高政策补救与细节

展开策略修复报告模板的扩展形式,此模板还为每个修复提供了步骤,并列出了每个受影响的资产。

—策略版本要求

您只能在最新版本的策略上运行此报告。标记为的策略版本(弃用)在你的策略管理器无法为该报告选择。

前处理

Top补救模板为评估影响最大的补救解决方案提供了高级信息。该模板包括已解决的漏洞总数的百分比、带有恶意软件工具包的漏洞的百分比、具有已知漏洞的百分比,以及应用顶级补救方案时受影响的资产数量。

此报告提供了最佳解决方案,根据它们的发布时间以及它们解决环境中所有类型机器上的漏洞的效果来确定。要查看给定漏洞的所有潜在解决方案,请参阅该漏洞详细信息页面上的补救部分。想要了解更多,请看使用漏洞

顶部补救模板包括以下区域中的信息:

  • 需要修复的漏洞数量,包括没有漏洞或恶意软件的漏洞
  • 与解决方案相关的漏洞和总风险评分
  • 已知与之相关的攻击的目标漏洞的数量
  • 可用恶意软件工具包的目标漏洞数量
  • 补救要处理的资产数量
  • 补救措施将减少的风险

顶级补救与细节

Top remediation with Details模板为评估补救方案和实施步骤提供了扩展信息。该模板包括应用补救解决方案时已解决的漏洞总数的百分比和受影响的资产数量。

Top correction with Details包括来自Top correction模板的信息,其中包含以下区域的信息:

  • 需要执行的补救步骤
  • 与解决方案相关的漏洞和总风险评分
  • 需要补救步骤的资产

漏洞趋势模板提供以下信息:您的环境中的漏洞是如何变化的、您的补救措施是否成功、资产随时间的变化情况、资产组与其他资产组相比受到的影响如何,以及资产扫描过程的有效性如何。为了管理报表的可读性和大小,在配置日期范围时,图表中只能包含15个数据点。例如,您可以为两个月期间的每周间隔设置日期范围,那么您的报告中将有8个数据点。您可以配置报告的时间段,以查看您是否正在改进安全性状况,以及您可以在哪些地方进行改进。

请确保安排足够的时间来运行该报表模板,因为它汇总了大量的数据。每个数据点相当于一个完整的报告。可能需要很长时间才能完成。

漏洞趋势模板提供以下区域的图表和详细信息:

  • 扫描的资产和漏洞
  • 严重级别
  • 脆弱性年龄趋势
  • 带有恶意软件或漏洞的漏洞

漏洞趋势模板提供以下信息,帮助您改进修复工作:扫描中包含的资产数量、是否排除了任何资产、是否应用了或过期了漏洞例外以及是否向应用程序添加了新的漏洞定义。漏洞趋势调查模板与基线报告中的漏洞趋势部分的不同之处在于,它提供了有关您的安全状况和补救措施的更深入分析的信息。

文档报告部分

下面的一些文档报告部分可以应用漏洞过滤器。这意味着可以根据报告的Scope配置在这些部分中包括或排除特定的漏洞。在生成报告时,将对过滤过的漏洞进行识别。不包含这些部分的文档报告模板不包含过滤过的漏洞数据。文件报告的章节列于以下章节:

资产和漏洞遵从概述

本节包括提供遵从性统计信息的图表。

基线比较

当选择基线报告模板时,将显示此部分。它提供了最近扫描和基线之间的数据比较,列举了以下变化:

  • 发现不出现在基线扫描中的资产
  • 在基线扫描中发现但在最近扫描中未发现的资产
  • 发现没有出现基线扫描的服务
  • 基线扫描中发现但最近扫描中未发现的服务
  • 发现基线扫描中没有出现的漏洞
  • 在基线扫描中发现但在最近扫描中未发现的漏洞

此外,本节还提供了关于为什么在两次扫描之间会发生数据变化的建议。例如,新发现的漏洞可能是由于在基线扫描后安装了脆弱软件造成的。

在生成的报告中,这一节将带有标题趋势分析

封面页

封面页包括站点名称、扫描日期和生成报告的日期。其他显示选项包括自定义标题和公司标识。

发现数据库

本节列出通过扫描网络上的数据库服务器发现的所有数据库。

要查看本节中显示的信息,报表所基于的扫描必须满足以下条件:

  • 必须在扫描模板中启用数据库服务器扫描
  • 应用程序必须具有正确的数据库服务器登录凭据

发现的文件和目录

本节列出在扫描的资产上发现的文件和目录。

要查看本节中显示的信息,报表所基于的扫描必须满足以下条件:

  • 扫描模板中必须启用文件搜索功能
  • 应用程序必须具有正确的登录凭据

看到配置扫描凭证有关配置这些设置的信息。

发现的服务

列出网络中运行的所有服务、运行每个服务的资产的IP地址和每个资产发现的漏洞数量。

可以应用漏洞过滤器。

发现系统信息

介绍扫描资产的IP地址、别名、操作系统和风险评分。

发现的用户和组

本节提供关于扫描期间在每个节点上发现的所有用户和组的信息。

在生成的报告中,将出现已发现的漏洞部分,并带有标题发现的和潜在的漏洞

发现漏洞

本节列出了扫描过程中发现的所有漏洞,并识别出受影响的资产和端口。它还为每个具有可用的CVE标识符的漏洞列出了通用漏洞和暴露(CVE)标识符。每个漏洞都根据严重性进行分类。

如果你选择媒介您的报告模板的技术细节级别,该应用程序提供每个漏洞的基本描述和相关参考文档的列表。如果你选择在技术细节层面,它增加了如何发现漏洞的描述,以及补救选项的叙述。使用本节可以帮助您理解和修复漏洞。

本节不区分潜在的和已确认的漏洞。

可以应用漏洞过滤器。

执行概要

本节提供统计数据和扫描数据的高级求和,包括网络漏洞的数字和类型。

最高风险漏洞详细信息

本节列出了最高风险的漏洞,包括它们的类别,风险分数,和它们的通用漏洞评分系统(CVSS)版本2分数。本节还提供了获取关于每个漏洞的更多信息的参考资料。

脆弱性指数

本节包括有关每个发现漏洞的以下信息:

  • 严重级别
  • 常见漏洞评分系统(CVSS)版本2评级
  • 类别
  • 网址供参考
  • 描述
  • 解决方案的步骤

在生成的报告中,这一节将带有标题漏洞细节

可以应用漏洞过滤器。

支付卡行业(PCI)组件合规摘要

本节列出每个扫描结果为“通过”或“失败”的IP地址。

支付卡行业(PCI)执行摘要

本节包括一组资产是否符合或不符合PCI安全标准的声明。它还列出了每个扫描的资产,并指出该资产是否符合标准。

支付卡行业(PCI)主机详细信息

本节列出每个被扫描资产的信息,包括其承载的操作系统、名称、PCI遵从性状态和针对PCI扫描量身定制的细粒度漏洞信息。

支付卡行业(PCI)扫描信息

本节包括扫描客户和核准扫描供应商(ASV)的名称字段。客户的名字必须手动输入。如果ASV配置了oem.xml文件来自动填充名称字段,那么它将包含ASV的名称。否则,ASV的名称也必须手工输入。有关更多信息,请参见ASV指南,您可以向技术支持请求。

本节还包括扫描完成日期和扫描截止日期,即从PCI角度看扫描结果有效的最后一天。

支付卡行业(PCI)扫描主机/网络

本节列出了扫描资产的范围。

任何远程访问软件或目录浏览的实例都会被自动记录。

支付卡行业(PCI)特别说明

在该PCI报告部分,asv手动输入关于任何可能由于不安全的实现而造成风险的扫描软件的说明,而不是可利用的漏洞。附注应包括以下资料:

  • 受影响资产的IP地址
  • 注意声明,根据PCIco(见PCI ASV程序指南v1.2
  • 特别注释的类型,是PCIco指定的四种类型之一(参见PCI ASV程序指南v1.2
  • 扫描客户的安全实现声明或删除软件或保护软件所采取行动的描述

针对每个IP地址的支付卡行业(PCI)漏洞

本节包括一个表,其中列出了每个已发现的漏洞,以及一组属性,包括PCI严重性、CVSS评分以及漏洞是否通过扫描。资产按IP地址排序。如果ASV将一个漏洞标记为异常,则此处将指出异常。列标签异常、假阳性或补偿控件字段使用排除给定漏洞的个人的用户名自动填充。

PCI漏洞详细信息报告考虑了批准的漏洞例外,以确定每个漏洞实例的遵从状态。

支付卡行业(PCI)漏洞详细信息

本节详细介绍PCI审计报告中包含的每个漏洞。它根据其严重性级别和通用漏洞评分系统(CVSS)版本2评级来量化漏洞。

根据CVSS v2度量,后一个数字用于确定有问题的脆弱资产是否符合PCI安全标准。可能的分数从1.0到10.0不等。4.0或更高的分数表明没有遵守,除了一些例外情况。有关CVSS得分的更多信息或去第一网站在https://www.first.org/cvss/

支付卡行业(PCI)漏洞概要

本节列出了类别的漏洞,例如客户端应用程序和服务器端软件类型。

政策评估

本节列出了任何策略评估的结果,例如Microsoft安全模板是否在扫描系统上有效。章节内容包括系统设置、注册表设置、注册表acl、文件acl、组成员和帐户权限。

补救计划

本节汇总了关于所有漏洞的信息,并提供了补救计划。漏洞数据库为补救计划部分提供有关补丁和修复程序的信息,包括下载它们的Web链接。对于每个补救措施,数据库提供时间估计。使用本节来研究修复程序、补丁、工作区和其必威体育西汉姆联官网他补救措施。

可以应用漏洞过滤器。

风险评估

本节根据各节点(资产)的风险指数得分对各节点(资产)进行排序,反映资产对网络安全构成的风险。资产已确认和未确认的漏洞会影响其风险评分。

风险的趋势

本节允许您在执行摘要的报告中创建图表来说明风险趋势。该报告可以包括您的5个最高风险站点、资产组、资产,或者您可以选择您的报告范围内的所有资产。

扫描到的主机和网络

本节列出了扫描的资产。如果IP地址是连续的,控制台将列表显示为一个范围。

表的内容

本节列出了报告的内容。

趋势分析

当您选择基线报表模板时,将出现此部分。它将扫描中发现的漏洞与基线扫描中发现的漏洞进行比较。使用本节来评估在减少漏洞以提高网络安全性方面的进展。

IP地址和PCI严重级别的漏洞

本节将出现在PCI审计报告中,列出每个漏洞,指出它是否符合PCI遵从标准。本节还包括补救信息。

漏洞细节

漏洞详细信息部分包括每个已发现的漏洞的统计信息和描述,包括受影响的IP地址、常见漏洞枚举(CVE)标识符、CVSS评分、PCI严重程度以及该漏洞是否通过扫描。漏洞按严重性级别分组,并且在分组漏洞中根据CVSS评分列出。

脆弱性异常活动

使用此模板可查看在指定时间段内应用或请求的所有漏洞异常。该报告包括关于每个例外或例外请求的信息,包括涉及的各方、状态和例外的原因。此信息对于检查组织的漏洞管理实践非常有用。

脆弱性例外

本节列出已从报告中排除的每个漏洞以及每次排除的原因。您可能不希望看到某些漏洞与其他漏洞一起列出,例如要进行补救的漏洞;但是业务策略可能要求您列出被排除的漏洞,如果只是为了表明它们已被排除。一个典型的例子是PCI Audit报告。某个严重级别的漏洞可能导致审计失败。它们可能因某些原因被排除在外,但必须指出排除在外的情况。

不要将已排除的漏洞与已禁用的漏洞检查混淆。应用程序发现了一个排除的漏洞,这意味着启用了检查。

可以应用漏洞过滤器。

漏洞报告卡按节点

本节列出网络中每个节点(资产)的漏洞测试结果。使用此部分来评估每个资产的脆弱性。

可以应用漏洞过滤器。

漏洞报告跨网络

本节列出所有测试的漏洞,并指出当应用程序试图确认其上的漏洞时,网络中的每个节点(资产)是如何响应的。使用本节概述网络对每个漏洞的易感性。

可以应用漏洞过滤器。

脆弱性测试错误

本节显示由于意外失败而未被确认的漏洞。使用本节可预测或防止系统错误,并验证扫描参数是否设置正确。

可以应用漏洞过滤器。

导出模板属性

在创建自定义导出模板时,可以从一组完整的漏洞数据属性中进行选择。下表列出了可以包含的每个属性的名称和描述。

属性名称

描述

资产备用IPv4地址

这是被扫描资产的备用IPv4地址集。

资产备用IPv6地址

这是被扫描资产的备选IPv6地址集。

资产的IP地址

这是被扫描资产的IP地址。

资产MAC地址

这些是被扫描资产的MAC地址。如果是多home资产,多个MAC地址之间用逗号隔开。例如:00:50:56:39:06:F5、F6 00:50:56:39:06

资产名称

这些是被扫描资产的主机名。在资产页面上,资产名称可以被称为别名

操作系统家族资产

这是被扫描资产的指纹操作系统家族。只有指纹最确定的家庭才会被列出来。例子:Linux、Windows

资产操作系统名称

这是被扫描资产的指纹操作系统。只列出指纹确定度最高的操作系统。

资产操作系统版本

这是被扫描资产操作系统的指纹版本号。只列出指纹确定度最高的版本。

资产风险评分

这是运行漏洞测试时被扫描资产的总体风险评分。注意,这与漏洞风险评分不同,后者是与漏洞相关的特定风险评分。

利用计数

这是与漏洞相关的利用的数量。

利用最小技能

这是利用漏洞所需的最低技能水平。

利用url

这些是Metasploit或Exploit数据库发布的所有Exploit的url。

恶意软件套件名称

这些是与漏洞相关的恶意软件套件。多个套件之间用逗号分隔。

恶意软件工具包计数

这是与该漏洞相关的恶意软件套件的数量。

扫描身份证

这是在站点的扫描历史中显示的执行漏洞测试的扫描ID。它是资产被扫描期间的最后一次扫描。同一站点内的不同资产可能指向不同的扫描id作为单个资产扫描(相对于站点扫描)。

扫描模板

这是当前应用于被扫描资产的站点的扫描模板的名称。它可能是发现漏洞时用于扫描的模板,也可能不是,因为自上次扫描运行以来,用户可能已经更改了模板。

服务名称

这是测试漏洞的端口的指纹服务类型。
例如:HTTP、CIFS、SSHIn等情况下的操作系统检查,服务名称列为系统

服务端口

这是发现漏洞的端口。例如,所有与http相关的漏洞都映射到找到Web服务器的端口。操作系统检查时,端口号为0。

服务产品

这是在找到漏洞的端口上运行扫描服务的指纹产品。在操作系统检查的情况下,此列为空白。

服务协议

这是被扫描端口的网络协议。例子:TCP, UDP

网站的重要性

这是根据当前站点配置在CSV导出时的站点重要性。看到创建和编辑网站

网站的名字

这是被扫描资产所属的站点的名称。

脆弱性额外的url

除了那些引用为漏洞参考url的url之外,还有一些url提供了关于漏洞的信息。他们出现在参考文献表的漏洞详细信息页,标记为URL.多个url之间用逗号分隔。

脆弱的年龄

这是自首次在扫描的资产上发现漏洞以来的天数。

脆弱性CVE id

这些是与该漏洞相关联的公共漏洞和暴露(CVE) id。如果漏洞有多个CVE id,则列出最近的10个CVE id。对于多个值,每个值用逗号和空格分隔。

漏洞CVE URL.

这是CVE在美国国家标准与技术研究所(NIST)国家脆弱性数据库(NVD)中的条目的URL。对于多个值,每个值用逗号和空格分隔。

脆弱性CVSS分数

这是漏洞的常见漏洞评分系统(CVSS)根据CVSS 2.0规范评分。

脆弱性CVSSv3得分

这是漏洞的通用漏洞评分系统(CVSS)评分根据CVSS 3.0规范。

脆弱性CVSSv3向量

这是漏洞的常见漏洞评分系统(CVSS)矢量,根据CVSS 3.0规范。

脆弱性CVSS向量

这是漏洞的通用漏洞评分系统(CVSS)向量根据CVSS 2.0规范。

漏洞描述

这是有关漏洞的有用信息,显示在漏洞详细信息页面中。描述可以包括大量的文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

脆弱性ID

这是由InsightVM分配的漏洞的唯一标识符。

PCI合规状态

如果发现资产是脆弱的,这是PCI状态。如果没有发现资产是易受攻击的,则不计算PCI严重级别,该值为not Applicable。如果发现资产存在漏洞,则计算PCI级别,该值为Pass或Fail。如果排除资产上的漏洞实例,则该值为“通过”。

脆弱的证据

这是用来证明漏洞存在或不存在扫描引擎报告的方法。校样可以包含大量的文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

漏洞发布日期

这是关于漏洞的信息首次发布的日期。

脆弱性引用id

这些是漏洞的参考标识符,通常由微软、苹果和Redhat等供应商或安全组(如Secunia)分配;SysAdmin,审计,网络,安全(SANS)研究所;计算机应急准备小组(CERT);和电脑。
这些出现在参考文献漏洞详细信息页面的表格。
该属性的格式为Source:Identifier。多个值之间用逗号和空格分隔。例子:BID:4241, CALDERA:CSSA-2002-012.0, CONECTIVA:CLA-2002:467, DEBIAN:DSA-119, MANDRAKE:MDKSA-2002:019, NETBSD:NetBSD-SA2002-004, OSVDB:730, REDHAT:RHSA-2002:043, SANS-02:U3, XF:openssh-channel-error(8383)

脆弱性参考网址

这些是关于漏洞信息的参考url。它们出现在参考文献漏洞详细信息页面的表格。多个值之间用逗号分隔。例子:http://www.securityfocus.com/bid/29179.http://www.cert.org/advisories/TA08-137A.htmlhttp://www.kb.cert.org/vuls/id/925211http://www.debian.org/security/DSA-/DSA-1571http://www.debian.org/security/DSA-/DSA-1576http://secunia.com/advisories/30136/http://secunia.com/advisories/30220/

脆弱性风险评分

这是分配给漏洞的风险分数。请注意,这与资产风险评分不同,这是资产的总体风险得分。

脆弱的自

这是首次在扫描的资产上发现漏洞的日期。

漏洞的解决方案

这是修复漏洞的解决方案。目前,即使漏洞测试结果为阴性,也会导出解决方案。解决方案可以包含大量的文本。为了更好地阅读,您可能需要展开电子表格程序中的列。该值可以包括换行符并出现在双引号中。

脆弱性标签

这些是InsightVM为该漏洞分配的标记。

漏洞测试结果说明

这是描述漏洞测试结果的单词或短语。看到漏洞结果代码

脆弱性测试日期

这是运行漏洞测试的日期。它与资产被扫描的最后日期相同。
格式:mm / dd / yyyy

漏洞测试结果代码

这是漏洞测试的结果代码。看到漏洞结果代码

脆弱性严重程度等级

这是由insightvm指定的漏洞数值严重性级别。评分范围为1 ~ 10,对应于“漏洞列表”中漏洞等级的排序:1-3=温和的;4 - 7 =严重;和8 - 10 =至关重要的.这不是PCI的严重级别。

漏洞标题

这是漏洞的名称。