Las planificaciones de exploración son intervalos que se asignan a los exploradores que determinan cuándo se importan los datos de evaluación de vulnerabilidades desde dispositivos de exploración externos en la red. Las planificaciones de exploración también pueden definir los rangos de CIDR o las subredes que se incluyen en la importación de datos cuando se produce la importación de los datos de vulnerabilidad.
Acerca de esta tarea
Las planificaciones de exploración se crean para cada producto de explorador de la red y se utilizan para recuperar los datos de vulnerabilidad. Puede crear cualquier número de planificaciones de exploración que desee. A menudo es útil crear varias exploraciones en la red para las vulnerabilidades de la red. Las importaciones de vulnerabilidades de gran tamaño pueden tardar mucho tiempo en completarse y suelen consumir muchos recursos del sistema. No se puede planificar un escaneo hasta después de añadir el escáner.
Procedimiento
- Pulse la pestaña Admin .
- Pulse el icono Planificar exploradores de VA .
- Pulse Añadir.
- En la lista Exploradores de VA , seleccione el explorador que requiere una planificación de exploración.
- Elija una de las opciones siguientes:
| Opción |
Descripción |
| CIDR de red |
Seleccione esta opción para definir un rango de CIDR para la importación de datos.
Si un explorador incluye varias configuraciones de CIDR, el rango de CIDR se puede seleccionar en la lista.
|
| Subnet/CIDR |
Seleccione esta opción para definir una subred o un rango de CIDR para la importación de datos.
El valor de Subnet/CIDR definido por el administrador debe ser un CIDR de red que esté disponible para el explorador.
|
- En la lista Prioridad , seleccione el nivel de prioridad que desea asignar al escaneo.
| Opción |
Descripción |
| Bajo |
Indica que la exploración es de prioridad normal. La prioridad baja es el valor de exploración predeterminado.
|
| Alto |
Indica que la exploración es de prioridad alta.
Las exploraciones de prioridad alta siempre se colocan antes de las exploraciones de prioridad baja en la cola de exploración.
|
- En el campo Puertos , escriba los puertos que se incluyen en la planificación de exploración. Los puertos que no estén en la planificación no se importan de los datos de vulnerabilidad. Los administradores pueden especificar cualquier valor de puerto comprendido entre 1 y 65536. Los valores de puerto individual pueden incluirse como valores separados por comas, junto con los rangos de puertos.
Por ejemplo, 21,443,445,1024-2048.
Sugerencia: Es posible que el campo Puerto se ignore al ejecutar una importación de explorador. Si se ignora el campo, el explorador explora todos los puertos de forma predeterminada.
- Seleccione la hora de inicio de la planificación.
- En el campo Intervalo , escriba un intervalo de tiempo para indicar la frecuencia con la que desea que se repita esta exploración. Las planificaciones de exploración pueden contener intervalos por hora, día, semana o mes.
- Seleccione Borrar puertos de vulnerabilidad para suprimir todas las vulnerabilidades encontradas en cada activo y sustituirlas por los datos de los que se informa en la siguiente ejecución de exploración.
- Pulse Guardar.