「Discovery ワークフローと権限 および センサインストール要件」を参照してください。
また、いくつかの情報を収集する場合がある:
サイドバーメニューの CertCentral アカウントで、[Discovery] > [Discovery を管理する] の順でクリックします。
[スキャンを管理する]ページで、 [スキャンを追加する]をクリックします。
お使いのスキャンをセットアップする
[スキャンをセットアップする]下の[スキャンを追加する]ページで、必要なスキャン情報を提供します。
いつスキャンするか
スキャンを構成して今すぐ実行するか、予約します。
未終了のスキャンが停止する前にどのくらいの間実行するかに制限を設定するには、「時間を超過したスキャンの停止」 にチェックを入れ、最大実行時間を選択します。
設定:スキャンオプション
最適化されたスキャンは、発見されたクリティカル TLS/SSL サーバ問題とあわせ、基本 SSL/TLS 証明書およびサーバ情報を提供します。(Heartbleed、Poodle[SSLv3],FREAK、Logjam、DROWN、RC4、および POODLE[TLS])。
[スキャン内容を選択する]
スキャン結果に含まれる情報をカスタマイズするには、[何をスキャンするかを選択する]を選択します。次に、ニーズに適合するスキャンをカスタマイズします。例えば、POODLE (TLS) または BEAST など、どの TLS/SSL サーバ問題がスキャンされるかを指定する場合、[どの TLS/SSL サーバ問題をスキャンするかを選択する]を選択します。
スキャンオプションの追加数を増やすと、ネットワークリソースへのスキャンの影響度も向上し、その完了までの時間も長くなります。
詳細設定:スキャン性能
[スキャン性能]オプションを使用して、スキャンをどのくらい早く完了するかを構成、またはネットワークリソース上でのスキャンの影響度を制限します。
詳細設定:他の設定
TLS/SSL サーバチェックを制限して、ファイアウォール警報を削減する
このオプションは、スキャンの効果を制限する可能性があることを理解した上で、使用してください。TLS/SSL サーバ問題を見逃す可能性があります。
TLS/SSL サーバ問題を特定すると (例えば、Heartbleed) スキャンは TLS/SSL サーバ問題のエミュレーションすることで、サーバが安全であることを確認する場合があります。このようなエミュレーションにより、お使いのネットワーク上で、ファイアウォールの誤警報が発生する可能性があります。このような警報を回避するため、TLS/SSL サーバチェックを制限することができます。
スキャンするポートを指定してホスト可用性を確認する
ここで指定するポートは、ホストの可用性確認にのみ使用します。
スキャンプロセスの最初のステップは、ホストのピン(ping)により、その可用性を確認することです。
インターネット制御通知プロトコル (ICMP) の ping がホストで無効になっている場合、この設定を使用して、ホストの可能性確認のためにスキャンできるポートを指定します。指定するポート数が少ないほど、スキャン速度は早くなります。
フィルタリングしたポートログを有効化
このオプションを使用して、ファイアウォール設定し閉じたポートに関するデータをログ履歴に記録および収集します。
スキャンと予約/スキャンと実行
完了したら、スキャンを保存します。
スキャンが今すぐ、または予約どおりに実行されます。スキャン完了時間は、セットアップ中に選択したネットワークサイズおよびスキャン性能設定によって異なります。
スキャンが侵入検出システム (IDS) または侵入保護システム (IPS) で誤警報を発生する場合、IDS/IPS ユーティリティのスキャンがホワイトリストに入っていることを確認します。また、スキャンを構成して [スロー]実行します。スロースキャンでは、誤警報の発生可能性は下がります。digicert.com への通信を許可するにも、センサをファイアウォールから外して、ホワイトリストに入れる必要があります。
スキャンを管理するには、[スキャン] ページ (サイドバーメニューで [Discovery] >[Discovery を管理する」 をクリック) に進みます。
スキャン詳細を表示する、またはスキャン設定を修正するには、[スキャンの詳細]ページ([スキャン]ページで、[スキャン名]リンクをクリック)に進みます。