Skip to main content

Editar una exploración

Antes de comenzar

  • Tenga el nombre del análisis que desea editar.

  • Se requieren privilegios de administrador o gestor.

Editar exploración

  1. En su cuenta de CertCentral, en el menú lateral, seleccione Discovery > Administrar Discovery.

  2. En la página de Gestión de exploraciones, seleccione la Exploración que desea editar.

  3. Configuración de ubicación de Discovery

    En la página Nombre de la exploración, en la pestaña ubicación de Discovery, actualice la información de la ubicación de la exploración según sea necesario.

    1. Nombre de la exploración

      Asígnele un nombre a su exploración para que pueda identificarlo fácilmente (los nombres se tornan más importantes cuando tiene varias exploraciones).

    2. División

      Elija la división con el sensor que desea usar para la exploración. Durante la instalación, asigne el sensor a una división. Solo se ven los sensores asignados a la división seleccionada.

      Nota

      Verá el nombre de su organización si no está usando divisiones en su cuenta.

      Nota: Si no está utilizando divisiones en su cuenta, verá el nombre de su organización en su lugar.

    3. Puertos

      Especifique los puertos que desea usar para explorar su red para certificados SSL/TLS.

      Use Todos para incluir todos los puertos en un intervalo específico.

      Use Predeterminado para incluir los puertos comúnmente utilizados para certificados SSL/TLS: 80, 443, 389, 636, 22, 143, 110, 465, 8443, 3389.

    4. Habilitar SNI (opcional)

      Si está utilizando Indicación de nombre de servidor (SNI) para servir a múltiples dominios desde una única dirección IP, habilite el análisis SNI para el análisis (limitado a un máximo de 10 puertos por servidor).

      Nota: Es posible que una exploración SNI no tenga la información de la IP como parte de los resultados.

    5. Sensor

      Elija el sensor que desea usar para la exploración. Solo verá los sensores asignados a la división que haya seleccionado.

      Nota

      Verá el nombre de su organización si no está usando divisiones en su cuenta.

    6. FQDN/IP que se explorarán

      Incluir FQDN y direcciones IP:

      Agregue los FQDN de orientación pública y las direcciones IP que quiere incluir en la exploración y haga clic en Incluir. Puede incluir direcciones IP (10.0.0.1), un intervalo de direcciones IP (10.0.0.1-10.0.0.255) o un intervalo de IP en formato CIDR (10.0.0.0/24).

      Excluir FQDN y direcciones IP:

      Ingrese la dirección IP que desee excluir de un intervalo de direcciones IP y seleccione Excluir. Puede excluir una única dirección IP (10.0.0.1), un intervalo de direcciones IP (10.0.0.1-10.0.0.255) o un intervalo de IP en formato CIDR (10.0.0.0/24).

    7. Eliminar una dirección IP, un intervalo de direcciones IP o un FQDN de la exploración

      En la lista de IP/FQDN incluidos en la exploración, seleccione el ícono eliminar (papelera) para la dirección IP, el intervalo de direcciones IP o el FQDN que desea eliminar.

    8. Cuando haya terminado

      Si terminó de editar la exploración, seleccione Guardar. La próxima vez que se ejecute la exploración, los resultados reflejarán sus cambios.

      Para seguir editando la exploración, seleccione Siguiente.

  4. Configuración de la exploración

    En la página Nombre de exploración, en la pestaña Configuración de exploración, actualice la configuración de la exploración, según sea necesario.

    1. Cuándo explorar

      Configure su exploración para que se ejecute ahora o prográmelo.

      Para establecer un límite durante el que una exploración no terminada debe ejecutarse antes de detenerlo, seleccione Detener si el tiempo de exploración se excede y seleccione un tiempo máximo de ejecución.

    2. Configuración

      La exploración optimizada proporciona un certificado SSL/TLS básico e información del servidor junto con los problemas críticos del servidor TLS/SSL descubiertos. (Heartbleed, Poodle [SSLv3], FREAK, Logjam, DROWN, RC4 y POODLE [TLS], Secuencia de comandos en sitios cruzados, Inyección de código SQL, Directiva entre dominio y CSRF).

      Elegir qué explorar

      Para personalizar la información incluida en los resultados de su exploración, seleccione Elegir qué explorar. Personalice la exploración para que se ajuste a sus necesidades.

      Por ejemplo, si desea especificar qué problemas del servidor TLS/SSL se exploran, como POODLE (TLS) o BEAST, seleccione Elegir qué problemas del servidor TLS/SSL explorar.

      Agregar más opciones de exploración aumenta el impacto de la exploración en los recursos de la red, así como cuánto demora en completarse.

    3. Configuración avanzada: Rendimiento de la exploración

      Use las opciones Rendimiento de exploración para configurar cuán rápidamente se completa la exploración o para limitar el impacto de las exploraciones en los recursos de la red.

      Exploraciones agresivas

      Tienen un impacto mayor en los recursos de la red. Envían un gran número de paquetes de exploración a la red. Discovery restringe cuántos paquetes se envían para evitar que se envíe una cantidad no intencional de paquetes.

      Nota

      Usar la configuración agresiva puede activar falsas alarmas en el Sistema de detección de intrusiones (IDS) o en el Sistema de prevención de intrusiones (IPS).

      Exploraciones lentas

      Limitan el impacto de la exploración en los recursos de la red y reduzca la cantidad de falsas alarmas IDS o IPS. Envía unos cuantos paquetes de exploración a la vez y espera una respuesta antes de enviar más paquetes.

    4. Configuración avanzada: Más ajustes

      Reducir las alarmas de cortafuegos limitando los controles de servidores TLS/SSL

      Use esta opción con el entendimiento de que puede limitar la eficacia de su exploración, ya que puede generar problemas del servidor TLS/SSL omitidos.

      Para identificar los problemas del servidor TLS/SSL (por ejemplo, Heartbleed), a veces, las exploraciones emulan un problema del servidor TLS/SSL para asegurarse de que el servidor esté seguro. Esas emulaciones pueden provocar falsas alarmas de firewall en su red. Para evitar esas alarmas, puede limitar las verificaciones del servidor TLS/SSL.

      Especificar los puertos que se deben explorar y verificar la disponibilidad del host

      Los puertos que especifica aquí se usan para verificar la disponibilidad del host.

      El primer paso del proceso de exploración hace ping al host para verificar su disponibilidad.

      Si los ping del Protocolo de mensajes de control de Internet (ICMP) están desactivados en un host, use esta configuración para especificar los puertos que se pueden explorar para verificar la disponibilidad del host. Cuantos menos puertos se especifiquen, la exploración será más rápido.

  5. Guardar/Guardar y ejecutar

    Cuando haya terminado, deberá guardar sus ediciones.

    • Para guardar los cambios, seccione Guardar.

    • Para guardar su configuración y ejecutar una exploración, haga clic en Guardar y ejecutar.

Qué sigue

Si guardó los cambios sin ejecutar una exploración: La próxima vez que se ejecute la exploración, los resultados de esta reflejarán sus cambios.

Si guardó y ejecutó su exploración: Para ver los detalles de la exploración, vaya a la página de detalles de la exploración, (en la página de exploraciones, seleccione el nombre de la exploración).