Anbieter zum Thema
Unterschiedliche Methoden zum Scannen der Geräte
Für die Patch-Suche stellt der Hersteller unterschiedliche Methoden bereit. Die Scan-Methoden unterscheiden sich in der Tiefe der Suche.
Um die Rechner auf kritische und aktuelle Bedrohung zu untersuchen, bieten sich schnelle Ad Hoc-Analysen an. Daneben steht die umfassende Untersuchung der Rechner auf alle möglichen und bekannten Bedrohungen. Damit diese den Arbeitsfluss des Benutzers nicht beeinträchtigen werden sie in der Regel periodisch im Hintergrund ausgeführt.
Neben diesen vordefinierten Scan-Varianten kann der IT-Administrator wahlfrei eigene Suchanweisungen aufbauen. Ferner lässt sich die Suche auf Applikationstypen wie etwa Betriebssystemen, SQLServer, Domain Controller, Workstations usw. eingrenzen.
Die Untersuchung der Zielgeräte auf die Schwachstellen ist der nächste Schritt und dient dazu, sich einen Überblick über den Zustand der Zielgeräte zu machen. NetChk Protect stößt diese Untersuchung lediglich an. Durchgeführt wird sie dann durch die Prüfroutinen auf den Zielsystemen.
Prinzipiell unterstützt NetChk Protect sowohl den Einsatz mit Agenten, die vorher auf den Zielgeräten zu installieren sind oder auch ohne Agenten. Bei letzteren lädt das Tool die Prüfroutine bei Bedarf auf die zu untersuchenden Geräte. Ein Benutzer muss nicht am Gerät angemeldet sein.
NetChk Protect kann mehrere Scans parallel durchführen. Um das Netzwerk und die involvierten Systeme jedoch nicht zu überlasten, ist diese Menge auf maximal 64 parallele Suchläufe einzugrenzen.
Seite 3: Unterschiedliche Blickwinkel geben Aufschluss über die Sicherheitslage
(ID:2042410)