Ansichten:
Vulnerability Scanner kann feststellen, ob auf den Agents Sicherheitssoftware vorhanden ist. Die folgende Tabelle erläutert, wie Vulnerability Scanner die Sicherheitsprodukte überprüft:

Sicherheitsprodukte, die von Vulnerability Scanner überprüft werden

Produkt
Beschreibung
ServerProtect für Windows
Der Vulnerability Scanner verwendet den RPC-Endpunkt, um zu überprüfen, ob SPNTSVC.exe ausgeführt wird. Die zurückgegebenen Informationen beinhalten Betriebssystem und Viren-Scan-Engine sowie Viren-Pattern- und Produktversion. Der Vulnerability Scanner kann den ServerProtect Information Server oder die ServerProtect Management-Konsole nicht erkennen.
ServerProtect für Linux
Wenn auf dem Ziel-endpunkt kein Windows Betriebssystem ausgeführt wird, überprüft der Vulnerability Scanner, ob ServerProtect für Linux installiert ist. Dazu wird versucht, eine Verbindung mit Port 14942 aufzubauen.
Security Agent
Vulnerability Scanner überprüft mit Hilfe des Security Agent Ports, ob der Security Agent installiert ist. Es wird außerdem überprüft, ob der TmListen.exe-Prozess ausgeführt wird. Die Portnummern werden automatisch abgerufen, wenn das Programm vom Standardspeicherort ausgeführt wird.
Wenn Sie Vulnerability Scanner auf einem anderen endpunkt als dem Trend Micro Apex One Server gestartet haben, führen Sie eine Überprüfung durch, und verwenden Sie anschließend den Kommunikationsport des anderen endpunkts.
PortalProtect™
Vulnerability Scanner lädt die Webseite http://localhost:port/PortalProtect/index.html, um zu überprüfen, ob das Produkt installiert ist.
ScanMail™ for Microsoft Exchange™
Der Vulnerability Scanner lädt die Webseite http://ipaddress:port/scanmail.html, um zu überprüfen, ob eine ScanMail Installation vorliegt. Standardmäßig verwendet ScanMail Port 16372. Wenn ScanMail eine andere Portnummer verwendet, geben Sie diese Portnummer an. Andernfalls kann ScanMail von Vulnerability Scanner nicht erkannt werden.
InterScan™ Produktreihe
Vulnerability Scanner lädt die Webseite für unterschiedliche Produkte, um zu überprüfen, ob die Produkte installiert sind.
  • InterScan Messaging Security Suite 5.x: http://localhost:port/eManager/cgi-bin/eManager.htm
  • InterScan eManager 3.x: http://localhost:port/eManager/cgi-bin/eManager.htm
  • InterScan VirusWall™ 3.x: http://localhost:port/InterScan/cgi-bin/interscan.dll
Trend Micro Internet Security™ (PC-cillin)
Der Vulnerability Scanner verwendet Port 40116, um zu überprüfen, ob Trend Micro Internet Security installiert ist.
McAfee VirusScan ePolicy Orchestrator
Der Vulnerability Scanner sendet ein spezielles Token an den TCP-Port 8081, den Standardport von ePolicy Orchestrator für die Verbindung zwischen Server und Agent. Der endpunkt mit diesem Antivirus-Produkt verwendet einen speziellen Token-Typ. Der Vulnerability Scanner kann den eigenständigen McAfee VirusScan nicht erkennen.
Norton Antivirus™ Corporate Edition
Der Vulnerability Scanner sendet ein spezielles Token an den UDP-Port 2967, dem Standardport von Norton Antivirus Corporate Edition RTVScan. Der endpunkt mit diesem Antivirus-Produkt verwendet einen speziellen Token-Typ. Da Norton Antivirus Corporate Edition über UDP kommuniziert, ist die Genauigkeit nicht garantiert. Des Weiteren kann der Netzwerkdatenverkehr die UDP-Wartezeit beeinflussen.
Der Vulnerability Scanner erkennt Produkte und Computer, die die folgenden Protokolle verwenden:
  • RPC: Erkennt ServerProtect for NT
  • UDP: Erkennt Norton AntiVirus Corporate Edition-Clients
  • TCP: Erkennt McAfee VirusScan ePolicy Orchestrator
  • ICMP: Erkennt Computer durch das Versenden von ICMP-Paketen
  • HTTP: Erkennt Security Agents
  • DHCP: Wird eine DHCP-Anfrage erkannt, prüft der Vulnerability Scanner, ob auf dem anfragenden endpunkt bereits eine Antiviren-Software installiert ist.