주요 콘텐츠로 건너뛰기
페이지의 일부 또는 전체가 기계 번역되었습니다.

Managed Risk 자격 증명

Managed Risk 취약성 스캔이 작동하는 방법에 대한 자주 묻는 질문에 대한 답변을 찾으세요.

취약점 스캔이 어떻게 작동합니까?

고객 자산에 스캔을 실행할 때 Tenable 클라우드 스캐너(외부 자산용) 또는 내부 스캐닝 장치가 시스템을 평가합니다. 그들은 열린 포트를 확인하고, 서비스를 식별하며, 운영 체제를 결정합니다. 취약점은 Tenable 플러그인을 사용하여 감지되며, 이 플러그인은 특정 보안 문제를 테스트합니다.

스캔은 웹 애플리케이션 및 API 수준 취약점을 평가하지 않습니다.

취약성 스캔 결과가 다른 이유는 무엇인가요?

다음 이유로 스캔 결과에 차이가 발생할 수 있습니다:

  • 다른 제품들은 서로 다른 규칙이나 플러그인을 사용하거나 서로 다른 업데이트 주기를 갖습니다.
  • 다양한 유형의 스캔이 실행 중입니다.

    • 인증되지 않은 스캔은 외부 공격자를 모방하며 취약점을 더 적게 감지할 수 있습니다.
    • 인증된 스캔은 내부자나 침해된 계정을 모방하여 더 깊은 액세스를 허용하며 일반적으로 더 많은 취약점을 감지합니다.
관리되는 위험이 검사하는 CVE(일반적 취약점 및 노출) 목록이 있습니까? 그리고 얼마나 자주 업데이트 되나요?

Managed Risk는 Tenable의 취약점 관리 능력을 활용하며, 이는 이 목록에서 "Nessus" 제품에 주로 포함되어 있습니다. 플러그인이 테스트되는지 여부는 OS, 열린 포트 및 스캔 유형과 같은 여러 요소에 따라 달라집니다.

자세한 내용은 Tenable 플러그인 데이터베이스를 참조하십시오.

Tenable은 플러그인을 지속적으로 업데이트합니다. See 텨너블의 최신 플러그인.

Tenable는 새로운 취약점을 위한 플러그인을 작성하는 연구팀을 보유하고 있습니다. 새 플러그인이 생성되는지 및 언제 생성되는지는 취약점의 중요도, 영향을 받는 응용 프로그램의 인기, 그리고 취약점이 악용될 가능성과 같은 여러 요소에 따라 결정됩니다.

취약성 검사 결과 또는 보고서에 대한 질문이나 문제를 어떻게 신고하나요?

관리 위험 작업팀이 조사할 수 있도록 관리 위험 사례를 작성할 수 있습니다. 케이스 생성을 참조하십시오.