Éditer une analyse

Avant de commencer

  • Vous devez disposer du nom de l’analyse à éditer
  • Vous devez disposer du rôle administrateur ou gestionnaire dans le compte CertCentral.

Editer une analyse

  1. Dans votre compte CertCentral, depuis le menu latéral, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery).

  1. Sur la page « Manage scan » (Gérer les analyses), cliquez sur le lien Scan name (Nom de l’analyse) de l’analyse à éditer.

  1. Discovery location settings

    Sur la page « Scan name » (Nom de l’analyse) de l’onglet « Discovery Location » (Emplacement Discovery), mettez à jour les informations d’emplacement de l’analyse selon les besoins.

    1. Scan name
      Attribuez un nom à votre analyse de sorte que vous puissiez facilement l’identifier (cela devient d’autant plus important lorsque vous effectuez plusieurs analyses).
    2. Division
      Choisissez la division associée au capteur à utiliser pour l’analyse. Vous affectez un capteur à une division au cours de l’installation. Dans le menu déroulant « Sensor » (Capteur), vous ne pouvez voir que les capteurs affectés à la division sélectionnée.
      Remarque : Si vous n’utilisez pas de divisions dans votre compte, le nom de votre organisation sera affiché.
    3. Ports
      Spécifiez les ports à utiliser pour l’analyse de votre réseau à la recherche de certificats SSL/TLS.
      Sélectionnez All (Tous) pour inclure tous les ports d’une plage spécifiée
      Sélectionnez Default (Par défaut) pour inclure les ports couramment utilisés pour rechercher les certificats SSL/TLS : 80, 443, 389, 636, 22, 143, 110, 465, 8443, 3389.
    4. Enable SNI*
      Vous utilisez l’indication du nom de serveur (Server Name Indication, SNI) pour desservir plusieurs domaines à partir d’une seule adresse IP* ? Cochez cette case pour activer l’analyse SNI (limitée à 10 ports maximum par serveur).
      Remarque : Une analyse SNI peut ne pas renvoyer d’informations sur les adresses IP dans ses résultats.
    5. Sensor
      Choisissez le capteur à utiliser pour l’analyse. Dans le menu déroulant, vous ne pouvez voir que les capteurs affectés à la division sélectionnée dans le menu déroulant Division.
      Remarque : Si vous n’utilisez pas de divisions dans votre compte, les capteurs affectés à votre organisation seront affichés.
    6. FQDNs / IP to scan
      Include FQDNs and IP addresses:
      Ajoutez les FQDN et adresses IP que vous souhaitez inclure dans l’analyse et cliquez sur Include (Inclure). Vous pouvez inclure des adresses IP individuelles (10.0.0.1), une plage d’adresses IP (10.0.0.1-10.0.0.255) ou une plage IP au format CIDR (10.0.0.0/24).
      Exclude FQDNs and IP addresses:
      Saisissez les adresses IP que vous souhaitez exclure d’une plage et cliquez sur Exclude « Exclure ». Vous pouvez exclure une adresse IP individuelle (10.0.0.1), une plage d’adresses IP (10.0.0.1-10.0.0.255), ou une plage IP au format CIDR (10.0.0.0/24).
    7. Remove an IP address, a range of IP addresses, or an FQDN from the scan
      Dans la liste des adresses IP/FQDN inclus dans l’analyse, cliquez sur l’icône de suppression (corbeille) associée aux adresses IP, à la plage d’adresses IP ou aux FQDN que vous souhaitez supprimer.
    8. Lorsque vous avez terminé
      Si vous avez terminé d’éditer l’analyse, cliquez sur Save (Enregistrer). À la prochaine analyse, les résultats reflèteront vos modifications.
      Pour continuer à éditer l’analyse, cliquez sur Next (Suivant).
  1. Paramètres d’analyse

    Sur la page « Scan name » (Nom de l’analyse) de l’onglet « Scan settings » (Paramètres d’analyse), mettez à jour les paramètres de l’analyse selon les besoins.

    1. When to scan
      Vous pouvez configurer votre analyse pour qu’elle s’exécute immédiatement ou la programmer.
      Pour définir une limite de durée d’exécution, cochez Stop of scan time exceeds (Arrêter l’analyse en cas de dépassement du délai d’exécution).
    2. Settings
      L’analyse optimisée fournit des informations sur les certificats SSL/TLS de base et les serveurs, et renvoie également tout problème critique détecté avec les serveurs TLS/SSL. (Heartbleed, Poodle[SSLv3], FREAK, Logjam, DROWN, RC4 et POODLE[TLS]).
      Choose what to scan
      Pour personnaliser les informations incluses dans vos résultats d’analyse, sélectionnez Choose what to scan (Choisir les informations à analyser). Ensuite, personnalisez l’analyse en fonction de vos besoins. Par exemple, si vous souhaitez spécifier les vulnérabilités à rechercher sur un serveur TLS/SSL, telles que les vulnérabilités POODLE (TLS) ou BEAST, sélectionnez Choose what TLS/SSLserver issues to scan for (Choisir les vulnérabilités de serveur TLS/SSL à rechercher).
      L’ajout d’options d’analyse supplémentaires accroît l’impact de l’analyse sur les ressources réseau et la durée d’exécution.
    3. Paramètres avancés : Performance d’analyse
      Utilisez les options relatives à la performance des analyses pour configurer leur délai d’exécution ou limiter leur impact sur les ressources du réseau.
      Agressive scans
      Les analyses agressives ont un impact plus important sur les ressources du réseau. Cette option envoie un grand nombre de paquets d’analyse sur le réseau. Discovery limite le nombre de paquets envoyés pour empêcher l’envoi d’un nombre de paquets imprévu.
      Remarque : L’utilisation de l’option « Agressive scans » peut amener les systèmes de détection d’intrusion (SDI) ou les systèmes de prévention d’intrusion (SPI) à déclencher de fausses alertes.
      Slow scans
      Les analyses lentes limitent l’impact sur les ressources du réseau et réduisent le nombre de fausses alertes émises par les systèmes SDI et SPI. Cette option envoie moins de paquets d’analyse à la fois et attend de recevoir une réponse avant d’envoyer d’autres paquets.
    4. Paramètres avancés : Plus de paramètres
      Reduce firewall alarms by restricting TLS/SSL server checks
      Utilisez cette option en tenant compte du fait qu’elle peut limiter l’efficacité de votre analyse en omettant de détecter des problèmes de serveur TLS/SSL.
      Pour identifier les problèmes de serveur TLS/SSL (par exemple, Heartbleed), les analyses peuvent parfois émuler un problème afin de vérifier si ce serveur est protégé ou non. De telles émulations déclenchent de fausses alertes de pare-feu sur votre réseau. Pour les éviter, vous pouvez restreindre les contrôles de serveur TLS/SSL.
      Specify ports to scan to verify host availability
      Les ports que vous spécifiez ici ne s’utilisent que pour vérifier la disponibilité de l’hôte.
      La première étape du processus d’analyse consiste à effectuer un test Ping sur l’hôte afin de vérifier sa disponibilité.
      Si les tests Ping basés sur le protocole ICMP (Internet Control Message Protocol) sont désactivés sur un hôte, sélectionnez cette option pour spécifier les ports à analyser pour vérifier la disponibilité de l’hôte. Moins vous spécifiez de ports et plus l’analyse est rapide.
  1. Save /Save and run

    Lorsque vous avez terminé vos modifications, vous devez les enregistrer.

    • Pour ce faire, cliquez sur Save (Enregistrer).
    • Pour enregistrer vos modifications et exécuter l’analyse, cliquez sur Save and run (Enregistrer et exécuter).

Et ensuite ?

Si vous avez enregistré vos modifications sans exécuter l’analyse, lors de la prochaine analyse, les résultats reflèteront vos modifications.

Si vous avez enregistré vos modifications et exécuté l’analyse, pour en consulter les détails, accédez à la page des détails de l’analyse (accessible depuis la page « Scans » [Analyses] en cliquant sur le nom de l’analyse).