Skip to main content

Configurar y ejecutar una exploración

Antes de comenzar

  • Compruebe que el sensor que desea utilizar esté instalado, activado y puesto en marcha.

  • Compruebe que su red cumpla todos los requisitos.

  • Compruebe que cumpla todos los requisitos de implementación.

  • Se requieren privilegios de administrador o gestor.

Consulte Flujo de trabajo y permisos de Discovery y Requisitos de instalación de sensores.

Reunir la información necesaria

  • El nombre del sensor que desea utilizar.

  • La división a la que el sensor está asignado (si usa divisiones en su cuenta).

  • Los puertos que desea usar para explorar su red.

  • Los FQDN y las direcciones IP que desea incluir en la exploración.

  • Si está utilizando la Indicación de nombre de servidor (SNI) para servir varios dominios desde una única dirección IP.

Configurar y ejecutar su exploración

  1. En su cuenta de CertCentral, en el menú lateral, seleccione Discovery > Administrar Discovery.

  2. En la página Administrar exploración, haga clic en Agregar exploración.

  3. Configurar su exploración

    En la página Agregar una exploración, en Crear una exploración, brinde la información necesaria de la exploración.

    1. Nombre de la exploración

      Asígnele un nombre a su exploración para que pueda identificarlo fácilmente (los nombres se tornan más importantes cuando tiene varias exploraciones).

    2. División

      Elija la división con el sensor que desea usar para la exploración.

      Durante la instalación, asigne el sensor a una división. Solo se ven los sensores asignados a la división seleccionada.

      Nota

      Verá el nombre de su organización si su cuenta no usa divisiones.

    3. Puertos

      Especifique los puertos que desea usar para explorar su red para certificados SSL/TLS.

      Use Todos para incluir todos los puertos en un intervalo específico.

      Use Predeterminado para incluir los puertos comúnmente utilizados para certificados SSL/TLS: 443, 389, 636, 22, 143, 110, 465, 8443, 3389.

    4. Habilitar SNI (opcional)

      Si está utilizando Indicación de nombre de servidor (SNI) para servir a múltiples dominios desde una única dirección IP, habilite el análisis SNI para el análisis (limitado a un máximo de 10 puertos por servidor).

      Nota

      Es posible que una exploración SNI no tenga la información de la IP como parte de los resultados.

    5. Sensor

      Elija el sensor que desea usar para la exploración. Solo verá los sensores asignados a la división que haya seleccionado.

      Nota

      Verá el nombre de su organización si su cuenta no usa divisiones.

    6. IP/FQDN que se explorarán

      Incluir FQDN y direcciones IP:

      Ingrese los FQDN de orientación pública y las direcciones IP que quiere incluir en la exploración y haga clic en Incluir. Puede incluir direcciones IP (10.0.0.1), un intervalo de direcciones IP (10.0.0.1-10.0.0.255) o un intervalo de IP en formato CIDR (10.0.0.0/24).

      Excluir FQDN y direcciones IP:

      Ingrese la dirección IP que desee excluir de un intervalo de direcciones IP y seleccione Excluir. Puede excluir una única dirección IP (10.0.0.1), un intervalo de direcciones IP (10.0.0.1-10.0.0.255) o un intervalo de IP en formato CIDR (10.0.0.0/24).

    7. En la lista de exploraciones, busque los dominios y subdominios que desee incluir o excluir del análisis. Luego, seleccione el enlace adecuado en la columna Acciones.

      Incluir todos los subdominios: incluye todos los subdominios del dominio en la exploración.

      Excluir todos los subdominios: excluye todos los subdominios del dominio de la exploración.

      Agregar subdominios o Editar subdominios: elija entre los subdominios disponibles que desee incluir o excluir de la exploración.

      Eliminar: elimina la IP/FQDN de la lista de exploración.

    8. Cuando haya terminado, seleccione Siguiente.

      Nota

      Sobre el uso de subdominios:

      • Siempre se pueden añadir subdominios de cualquier nivel a una exploración.

      • El sistema solo muestra un subdominio de un nivel inferior al del dominio.

      • Solo están disponibles para su selección los subdominios listados públicamente. Por ejemplo, solo puede añadir subdominios a la exploración que estén disponibles en el servidor DNS público o en el registro CT.

  4. Cuándo explorar

    Configure su exploración para que se ejecute ahora o prográmelo.

    Para establecer un límite durante el que una exploración no terminada debe ejecutarse antes de detenerlo, seleccione Detener si el tiempo de exploración se excede y seleccione un tiempo máximo de ejecución.

  5. Configuración: Opciones de exploración

    La exploración optimizada proporciona un certificado SSL/TLS básico e información del servidor junto con los problemas críticos del servidor TLS/SSL descubiertos. (Heartbleed, Poodle [SSLv3], FREAK, Logjam, DROWN, RC4, POODLE [TLS], Secuencia de comandos en sitios cruzados, Inyección de código SQL, Directiva entre dominio y CSRF).

    Elegir qué explorar

    Personalice la información incluida en los resultados de la exploración.

    • Explorar para buscar conjuntos de cifrado configurados: Descubra los conjuntos de cifrado y los protocolos TLS/SSL configurados en su servidor para establecer una comunicación cliente-servidor segura durante el intercambio TLS/SSL.

    • Habilite SSLv2, SSLv3, TLSv1.0 y TLSv1.1: Habilite estos protocolos TLS/SSL disponibles para su uso en el intercambio.

    • Actualizar las direcciones IP del host con exploración: Actualice las direcciones IP del host cada vez que haga una exploración si las direcciones IP del host cambian con frecuencia.

      También puede seleccionar las opciones de OS y Aplicación del Servidor para obtener información actualizada sobre:

      • Sistema operativo

      • Tipo de servidor

      • Aplicación del servidor

      • Versión de la aplicación

    • Habilitar el descubrimiento de claves SSH: Descubre las claves SSH configuradas en su servidor. La exploración identifica las huellas dactilares de las claves SSH, los algoritmos y los métodos de autenticación de las claves SSH configuradas para su servidor en el puerto habilitado para SSH (puerto 22 por defecto).

      Para obtener más información sobre las claves SSH, consulte Claves SSH.

    • Explorar en busca de problemas críticos del servidor TLS/SSL solamente (más rápido): Descubra solo los problemas críticos del servidor TLS/SSL como Heartbleed, Poodle (SSLv3), FREAK, Logjam, DROWN, RC4, POODLE (TLS), Secuencia de comandos en sitios cruzados, Inyección de código SQL, Directiva entre dominio y CSRF.

    • Elegir qué problemas del servidor TLS/SSL se deben buscar: Personalice su exploración especificando qué problemas del servidor TLS/SSL (críticos y/o no críticos) desea explorar, como POODLE, BEAST, SWEET32, etc.

      Nota

      Añadir más opciones de exploración aumenta la carga del análisis en los recursos de la red, lo que resulta en un tiempo de exploración más largo.

  6. Configuración avanzada: Rendimiento de la exploración

    Utilice las opciones de rendimiento de la exploración para configurar la rapidez con la que se completa la exploración o para limitar el impacto de las exploraciones en los recursos de la red:

    • Las exploraciones agresivas representan una mayor carga para los recursos de la red y envían una gran cantidad de paquetes de exploración a la red. Discovery restringe cuántos paquetes se envían para evitar que se envíe una cantidad no intencional de paquetes.

      Nota

      Usar la configuración agresiva puede activar falsas alarmas en el Sistema de detección de intrusiones (IDS) o en el Sistema de prevención de intrusiones (IPS).

    • Las exploraciones lentas limitan el impacto de la exploración en los recursos de la red y reduzca la cantidad de falsas alarmas IDS o IPS. Envían unos cuantos paquetes de exploración a la vez y esperan una respuesta antes de enviar más paquetes.

  7. Configuración avanzada: Añadir etiquetas a la exploración

    Utilice esta opción para añadir etiquetas a la exploración. Las etiquetas se aplican a todos los certificados encontrados durante la exploración de la red. Utilice esta opción para identificar y gestionar los certificados configurados en su red o en cualquier otra red que gestione.

  8. Configuración avanzada: Más ajustes

    Reducir las alarmas de cortafuegos limitando los controles de servidores TLS/SSL

    Use esta opción con el entendimiento de que puede limitar la eficacia de su exploración, ya que puede generar problemas del servidor TLS/SSL omitidos.

    Para identificar los problemas del servidor TLS/SSL (por ejemplo, Heartbleed), las exploración a veces emulan un problema del servidor TLS/SSL para asegurarse de que el servidor sea seguro. Esas emulaciones pueden provocar falsas alarmas de firewall en su red. Para evitar esas alarmas, puede limitar las verificaciones del servidor TLS/SSL.

    Especificar los puertos que se deben explorar para verificar la disponibilidad del host

    Los puertos que especifica aquí solo se usan para verificar la disponibilidad del host.

    El primer paso del proceso de exploración hace ping al host para verificar su disponibilidad.

    Si los ping del Protocolo de mensajes de control de Internet (ICMP) están desactivados en un host, use esta configuración para especificar los puertos que se pueden explorar para verificar la disponibilidad del host. Cuantos menos puertos se especifiquen, la exploración será más rápido.

    Activar la depuración de puertos

    Use esta opción para registrar y recopilar los datos en los puertos con firewall y cerrados.

  9. Guardar y programar o Guardar y ejecutar

    Cuando haya terminado, deberá guardar la exploración.

    • Si lo está ejecutando ahora, seleccione Guardar y ejecutar.

    • Si desea ejecutarlo más tarde, seleccione Guardar y programar.

Qué sigue

Su exploración se ejecutará ahora o según lo programado. El tiempo de finalización de la exploración depende del tamaño de la red y de los ajustes de rendimiento de la exploración seleccionados durante la configuración.

Importante

Si un análisis dispara una falsa alarma en los sistemas de detección de intrusos (IDS) o en los sistemas de protección contra intrusos (IPS), asegúrese de permitir la lista de exploraciones en sus utilidades IDS/IPS.

Las exploraciones lentas tienen menos probabilidades de activar falsas alarmas. Es posible que también tenga que permitir el sensor de su firewall para permitir la comunicación con digicert.com.

Para gestionar sus exploraciones, vaya a la página Gestionar exploraciones (en el menú de la barra lateral, seleccione Discovery > Gestionar descubrimientos).

Para ver los detalles de la exploración o modificar su configuración, vaya a la página de detalles de la exploración (en la página Gestionar exploraciones, seleccione el nombre de la exploración).

  • En las pestañas Ubicación de Discovery y Configuración de la exploración, vea o modifique la configuración de la exploración.

  • En la pestaña Actividad de exploración, consulte los detalles de las exploraciones actuales y anteriores, como la hora de inicio, la duración, el estado de la exploración y las acciones.

    • Para ver los detalles del certificado analizado, seleccione Ver certificados.

    • Para obtener información sobre los puertos bloqueados y cerrados, seleccione Descargar informe de depuración.

    • Para ver los detalles de las claves descubiertas, seleccione Ver claves.