In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Konfiguration von Threat-Centric NAC mit Qualys auf Identity Services Engine (ISE) 2.1. Mit der Threat Centric Network Access Control (TC-NAC)-Funktion können Sie Autorisierungsrichtlinien erstellen, die auf den Bedrohungs- und Schwachstellenattributen basieren, die von den Adaptern für Bedrohungen und Schwachstellen empfangen wurden.
Cisco empfiehlt, über grundlegende Kenntnisse in folgenden Bereichen zu verfügen:
Cisco Identity Service Engine
Qualys ScanGuard
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Dies ist der Fluss:
Vorsicht: Fragen Sie die Qualys-Konfiguration in diesem Dokument zu Lab-Zwecken. Wenden Sie sich an die Qualys-Techniker, wenn Sie Fragen zum Design haben.
Der Qualys-Scanner kann aus der OVA-Datei bereitgestellt werden. Melden Sie sich bei Qualys Cloud an, navigieren Sie zu Scans > Appliances, und wählen Sie Neu > Virtuelle Scanner-Appliance aus.
Wählen Sie Image Only (Nur Bild herunterladen) und anschließend die entsprechende Distribution aus.
Um den Aktivierungscode abzurufen, gehen Sie zu Scans > Appliances, wählen Sie Neu > Virtuelle Scanner-Appliance, und wählen I Have My Image (Eigenes Bild haben) aus.
Nach der Eingabe des Scannernamens erhalten Sie einen Autorisierungscode, den Sie später verwenden werden.
Stellen Sie OVA auf der Virtualisierungsplattform Ihrer Wahl bereit. Konfigurieren Sie anschließend die folgenden Einstellungen:
Anschließend stellt der Scanner eine Verbindung zu Qualys her und lädt die aktuelle Software und Signaturen herunter.
Um zu überprüfen, ob der Scanner angeschlossen ist, navigieren Sie zu Scans > Appliances.
Das grüne Anschlusssymbol links zeigt an, dass der Scanner bereit ist. Außerdem sehen Sie LAN-IP, WAN-IP, Scanner- und Signaturversion.
Obwohl Sie Qualys Scanner und Cloud konfiguriert haben, müssen Sie die Cloud-Einstellungen anpassen, um sicherzustellen, dass die Integration mit der ISE funktioniert. Beachten Sie, dass dies vor der Konfiguration des Adapters über die GUI erfolgen sollte, da die Wissensdatenbank mit CVSS-Bewertung heruntergeladen wird, nachdem der Adapter zum ersten Mal konfiguriert wurde.
Aktivieren Sie TC-NAC Services unter Administration > Deployment > Edit Node. Überprüfen aktivieren.
Hinweis: Pro Bereitstellung kann nur ein TC-NAC-Knoten vorhanden sein.
Navigieren Sie zu Administration > Threat Centric NAC > Third Party Vendors > Add. Klicken Sie auf Speichern.
Wenn die Qualys-Instanz in den Status Ready to configure (Bereit zur Konfiguration) wechselt, klicken Sie auf Ready to configure (Bereit zur Konfiguration) in der Status-Option.
Der REST-API-Host sollte derjenige sein, den Sie für Qualys Cloud verwenden, wo sich Ihr Konto befindet. In diesem Beispiel: qualysguard.qg2.apps.qualys.com
Account sollte derjenige sein, der über Manager-Berechtigungen verfügt. Klicken Sie auf Weiter.
Die ISE lädt Informationen zu Scannern herunter, die mit der Qualys Cloud verbunden sind. Sie können auf dieser Seite PSN-Scanner-Zuordnung konfigurieren. Sie stellt sicher, dass der ausgewählte Scanner auf Basis von PSN ausgewählt wird, wodurch der Endpunkt autorisiert wird.
Erweiterte Einstellungen sind im ISE 2.1-Administratorhandbuch gut dokumentiert. Der Link ist im Abschnitt Referenzen dieses Dokuments zu finden. Klicken Sie auf Weiter und Beenden. Qualys Instance wird in den aktiven Status überführt und der Download der Knowledge Base wird gestartet.
Hinweis: Pro Bereitstellung kann nur eine Qualys-Instanz vorhanden sein.
Navigieren Sie zu Richtlinien > Richtlinienelemente > Ergebnisse > Autorisierung > Autorisierungsprofile. Neues Profil hinzufügen Aktivieren Sie unter Häufige Aufgaben das Kontrollkästchen Schwachstellenbewertung.
Das On-Demand-Scan-Intervall sollte entsprechend Ihrem Netzwerkdesign ausgewählt werden.
Das Autorisierungsprofil enthält diese av-pair-Kräfte:
cisco-av-pair = On-Demand-Scan-interval=48
cisco-av-pair = periodisch scannen-enabled=0
cisco-av-pair = va-adapter-instance=796440b7-09b5-4f3b-b611-199fb81a4b99
Sie werden innerhalb des Access-Accept-Pakets an Netzwerkgeräte gesendet, obwohl der eigentliche Zweck dieser Geräte darin besteht, dem MNT-Knoten mitzuteilen, dass der Scan ausgelöst werden soll. MNT weist den TC-NAC-Knoten an, mit der Qualys Cloud zu kommunizieren.
Die erste Verbindung löst VA Scan aus. Wenn die Prüfung abgeschlossen ist, wird die CoA-Neuauthentifizierung ausgelöst, um neue Richtlinien anzuwenden, wenn sie abgeglichen werden.
Um zu überprüfen, welche Sicherheitslücken erkannt wurden, navigieren Sie zu Context Visibility > Endpoints. Überprüfen Sie die Schwachstellen der einzelnen Endpunkte mithilfe der von Qualys angegebenen Punktzahlen.
Wenn Sie einen bestimmten Endpunkt auswählen, werden weitere Details zu jeder Schwachstelle angezeigt, darunter Titel und CVEIDs.
In Operations > TC-NAC Live Logs (Vorgänge > TC-NAC Live-Protokolle) werden alte und neue Autorisierungsrichtlinien angewendet, sowie Details zu CVSS_Base_Score.
Hinweis: Die Autorisierungsbedingungen basieren auf CVSS_Base_Score. Dies entspricht dem höchsten auf dem Endpunkt erkannten Schwachstellenwert.
Wenn der VA Scan von den Warteschlangen der TC-NAC Qualys ausgelöst wird, kann der Scan unter Scans > Scans angezeigt werden.
Nach der Umstellung auf Running (Ausführen), d. h. die Qualys-Cloud hat den Qualys-Scanner angewiesen, die eigentlichen Scanvorgänge auszuführen.
Während der Scanner den Scan durchführt, sollte "Scanning.." angezeigt werden. in der rechten oberen Ecke des Qualys Guard
Sobald der Scan abgeschlossen ist, wechselt der Status "Fertig gestellt". Sie können die Ergebnisse unter Scans > Scans (Scans > Scans) anzeigen, die gewünschte Prüfung auswählen und auf Übersicht anzeigen oder Ergebnisse anzeigen klicken.
Im Bericht selbst sehen Sie detaillierte Ergebnisse, in denen die erkannten Schwachstellen angezeigt werden.
Um das Debuggen auf der ISE zu aktivieren, navigieren Sie zu Administration > System > Logging > Debug Log Configuration, wählen Sie TC-NAC Node aus, und ändern Sie die Protokollstufe va-runtime und va-service-Komponente in DEBUG
Protokolle, die überprüft werden sollen - varuntime.log. Sie können sie direkt über die ISE-CLI entfernen:
ISE21-3ek/admin# show logging application varuntime.log tail
TC-NAC Docker erhielt Anweisungen zur Durchführung der Prüfung auf einen bestimmten Endpunkt.
2016-06-28 19:06:30,823 DEBUG [Thread-70][] va.runtime.admin.mnt.EndpointFileReader -::::- VA: Lesen Sie über die Laufzeit. [{"operationType":1,"macAddress":"C0:4A:00:14:8D:4B","ondemandScanInterval":"48","isPeriodicScanEnabled":false,"periodischerScanEnabledString":"0","vendorInstance":"7964 40b7-09b5-4f3b-b611-199fb81a4b99","psnHostName":"ISE21-3ek","heartBeatTime":0,"lastScanTime":0]
2016-06-28 19:06:30,824 DEBUG [Thread-70][] va.runtime.admin.vaservice.VaServiceRemotingHandler -::::- VA: Von Mnt empfangene Daten: {"operationType":1,"macAddress":"C0:4A:00:14:8D:4B","ondemandScanInterval":"48","isPeriodicScanEnabled":false,"periodischesScanEnabledString":"0","vendorInstance":"79644 0b7-09b5-4f3b-b611-199fb81a4b99","psnHostName":"ISE21-3ek","heartBeatTime":0,"lastScanTime":0}
Sobald das Ergebnis empfangen wurde, werden alle Schwachstellendaten im Kontextverzeichnis gespeichert.
2016-06-28 19:25:02,020 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaServiceMessageListener -::::::- Nachricht von VaService erhalten: [{"macAddress":"C0:4A:00:14:8D:4B","ipAddress":"10.62.148.63","lastScanTime":1467134394000,"Schwachstellen":["\"Verwundbarkeits-ID\":\"QID-90783\",\"cveIds\":\"CVE-2012-0002,CVE-2012-0152,\",\"cvssBaseScore\":\"9.3\"\"cvssTemporalScore\":\"7.7\",\"SchwachstelleTitel\":\"Ausführungsschwachstelle des Microsoft Windows Remote Desktop Protocol (MS12-020)\",\"SchwachstelleAnbieter\":\"Qualys\"}","{\"SchwachstelleId\":"QID-3\"8173\",\"cveIds\":\"\",\"cvssBaseScore\":\"9.4\",\"cvssTemporalScore\":\"6.9\",\"SchwachstelleTitle\":\"SSL-Zertifikat - Signaturbestätigung fehlgeschlagene Schwachstelle\",\"Schwachstelle Anbieter\":\"Qualys\"}","{\"SchwachstelleId\":\"QID-90882\",\"cveIds\":\"\",\"cvssBaseScore\":\"4.7\",\"cvssTemporalScore":\"4\"\"SchwachstelleTitle\":\"Windows Remote Desktop Protocol Weak Encryption Method Allowed\",\"VulabilityVendor\":\"Qualys\"}","{\"Schwachstellenkennung\":\"QID-90043\",\"cveIds\":\"\",\"cvssBaseSW core\":\"7.3\",\"cvssTemporalScore\":\"6.3\",\"SchwachstelleTitel\":\"SMB-Signierung deaktiviert oder SMB-Signierung nicht erforderlich\",\"SchwachstelleAnbieter\":\"Qualys\"}","{\"Schwachstellenkennung\":\"QID-38 601\",\"cveIds\":\"CVE-2013-2566,CVE-2015-2808,\",\"cvssBaseScore\":\"4.3\",\"cvssTemporalScore":\ 3.7\",\"SchwachstelleTitel\":\"SSL/TLS-Verwendung schwacher RC4-Chiffre\",\"SchwachstelleAnbieter\":\"Qualys\"}"]}
2016-06-28 19:25:02,127 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaServiceMessageListener -::::- VA: Speichern in context db, lastscantime: 1467134394000, MAC: C0:4A:00:14:8D:4B
2016-06-28 19:25:02.268 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaAdminServiceContext -::::- VA: Elastic Search Json an pri-lan senden
2016-06-28 19:25:02,272 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaPanRemotingHandler -::::- VA: In elastische Suche gespeichert: {C0:4A:00:14:8D:4B=[{"VulabilityId":"QID-90783","cveID":"CVE-2012-0002,CVE-2012-0152,","cvssBase Bewertung":"9.3","cvssTemporalScore":"7.7","VulnerabilityTitle":"Microsoft Windows Remote Desktop Protocol Remote Code Execution Vulnerability (MS12-020)","VulabilityVendor":"Qualys"}, {"VulabilityId":"QID-3817 3","cveIds":","cvssBaseScore":"9.4","cvssTemporalScore":"6.9","VulabilityTitle":"SSL-Zertifikat - Signature-Verification-Fehlgeschlagene Schwachstelle","VulabilityVendor":"Qualys"}, {"VulabilityId":"QID 90882","cveIds":","cvssBaseScore":"4.7","cvssTemporalScore":"4","VulabilityTitle":"Windows Remote Desktop Protocol Weak Encryption Method Allowed","VulabilityVendor":"Qualys" ID, {"Schwachstelle":"QID-90043","cveIds":","cvssBaseScore":"7.3","cvssTemporalScore":"6.3","SchwachstelleTitle":"SMB Signing Disabled oder SMB Signing Not Required","SchwachstelleVendor"}:"Qualys" {"VulabilityId":"QID-38601","cveIds":"CVE-2013-2566,CVE-2015-2808","cvssBaseScore":"4.3","cvssTemporalScore. core":"3.7","VulabilityTitle":"SSL/TLS-Verwendung schwacher RC4-Chiffre","VulabilityVendor":"Qualys"}}
Protokolle zu überprüfen - vaservice.log. Sie können sie direkt über die ISE-CLI entfernen:
ISE21-3ek/admin# show logging application vaservice.log tail
Anfrage zur Schwachstellenbewertung an Adapter gesendet
2016-06-28 17:07:13,200 DEBUG [endpointPollerScheduler-3][] cpm.va.service.util.VaServiceUtil -::::- VA SendSyslog systemMsg: [{"systemMsg":"91019","isAutoInsertSelfAcsInstance":true,"attribute":["TC-NAC.ServiceName","Schwachstellenanalyseservice","TC-NAC.Status","VA-Anfrage an Adapter gesendet","TC-NAC.Details","VA-Anfrage zur Verarbeitung an Adapter gesendet", TC-NAC.MACAddress","C0:4A:00:14:8D:4B","TC-NAC.IPAddress","10.62.148.63","TC-NAC.AdapterInstanceUUUID","79640b7-09A b5-4f3b-b611-199fb81a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]]
AdapterMessageListener überprüft alle 5 Minuten den Status der Prüfung, bis sie abgeschlossen ist.
2016-06-28 17:09:43,459 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- Nachricht vom Adapter: {"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad0","VendorName":"Qualys","OperationMessageText": Anzahl der Endpunkte, die zur Überprüfung der Scanergebnisse in die Warteschlange gestellt werden: 1, Anzahl der zum Scannen in die Warteschlange gestellten Endpunkte: 0, Anzahl der Endpunkte, für die die Prüfung ausgeführt wird: 0"}
2016-06-28 17:14:43,760 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- Nachricht vom Adapter: {"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad0","VendorName":"Qualys","OperationMessageText": Anzahl der Endpunkte, die zur Überprüfung der Scanergebnisse in die Warteschlange gestellt werden: 0, Anzahl der zum Scannen in die Warteschlange gestellten Endpunkte: 0, Anzahl der Endpunkte, für die die Prüfung ausgeführt wird: 1"}
2016-06-28 17:19:43.837 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- Nachricht vom Adapter: {"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad0","VendorName":"Qualys","OperationMessageText": Anzahl der Endpunkte, die zur Überprüfung der Scanergebnisse in die Warteschlange gestellt werden: 0, Anzahl der zum Scannen in die Warteschlange gestellten Endpunkte: 0, Anzahl der Endpunkte, für die die Prüfung ausgeführt wird: 1"}
2016-06-28 17:24:43,867 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- Nachricht vom Adapter: {"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-adb0-627f30248ad0","VendorName":"Qualys","OperationMessageText": Anzahl der Endpunkte, die zur Überprüfung der Scanergebnisse in die Warteschlange gestellt werden: 0, Anzahl der zum Scannen in die Warteschlange gestellten Endpunkte: 0, Anzahl der Endpunkte, für die die Prüfung ausgeführt wird: 1"}
Der Adapter erhält QIDs, CVEs zusammen mit den CVSS-Bewertungen.
2016-06-28 17:24:57,556 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- Nachricht vom Adapter: {"AngeforderteMacAddress":"C0:4A:00:14:8D:4B","scanStatus":"ASSESSMENT_SUCCESS","lastScanTimeLong":1467134394000,"ipAddress":"10.62. 148.63", "Schwachstellen":[{"VulabilityId":"QID-38173","cveIds":","cvssBaseScore":"9.4","cvssTemporalScore":"6.9","SchwachstelleTitle":"SSL-Zertifikat - Signatur Verification Failed Vulnerability","VulabilityVendor":"Qualys"},{"VulabilityId":"QID-90043","cveIds":","cvssBaseScore":"7.3","cvssTemporalScore":"6.3","Title":"SMB Signing Disabled or SMB Signing Not Required","VulabilityVendor":"Qualys"},{"VulabilityId":"QID-90783","cveIds":"CVE-2012-0002,CVE-2012-0152","cvssBaseScore":"9.3","cvssTemporalScore":"7.7","VulnerabilityTitle":"Ausführungsschwachstelle des Microsoft Windows Remote Desktop Protocol-Codes (MS12-020)","VulabilityVendor":"Qualys"},{"QverwundabilityId":"ID-38601","cveIds":"CVE-2013-2566,CVE-2015-2808","cvssBaseScore":"4.3","cvssTemporalScore":"3.7", abilityTitle":"SSL/TLS-Verwendung schwacher RC4-Chiffre","VulabilityVendor":"Qualys"},{"VulabilityId":"QID-90882","cveIds":","cvssBaseScore":"4.7","cvssTemporalScore": "4","VulabilityTitle":"Windows Remote Desktop Protocol Weak Encryption Method Allowed","VulabilityVendor":"Qualys"}}}
2016-06-28 17:25:01,282 INFO [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -::::::- Endpoint Details sent to IRF is {"C0:4A:00:14:8D:4B":[{"Schwachstelle":{"CVSS_Base_Score":9.4,"CVSS_Temporal_Score":7.7},"Zeitstempel":1467134394000,"Titel":"Schwachstelle","Anbieter":"Qualys"}}
2016-06-28 17:25:01,853 DEBUG [endpointPollerScheduler-2][] cpm.va.service.util.VaServiceUtil -::::- VA SendSyslog systemMsg: [{"systemMsg":"91019","isAutoInsertSelfAcsInstance":true,"attribute":["TC-NAC.ServiceName","Vulnerability Assessment Service","TC-NAC.Status","VA successfully","TC-NAC.Details","VA completed; Anzahl der gefundenen Schwachstellen: 5","TC-NAC.MACAddress","C0:4A:00:14:8D:4B","TC-NAC.IPAddress","10.62.148.63","TC-NAC.AdapterInstanceUUid","79640b7-09b5-4f3b-b611-199fb81a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]]
Ausgabe 1 Die ISE erhält den Schwachstellenbericht mit CVSS_Base_Score von 0.0 und CVSS_Temporal_Score von 0.0, während der Qualys Cloud-Bericht Schwachstellen enthält.
Problem:
Beim Überprüfen des Berichts von der Qualys Cloud können Sie erkannte Schwachstellen sehen, auf der ISE werden diese jedoch nicht angezeigt.
Debuggen in vaservice.log:
2016-06-02 08:30:10,323 INFO [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -::::::- Endpoint Details sent to IRF is {"C0:4A:00:15:75:C8":[{"Schwachstelle":{"CVSS_Base_Score":0.0,"CVSS_Temporal_Score":0.0},"Zeitstempel":1464855905000,"Titel":"Schwachstelle","Anbieter":"Qualys"}}
Lösung:
Der Grund dafür, dass der CSS-Wert 0 ist, ist entweder, dass er keine Schwachstellen aufweist, oder die CVSS-Bewertung wurde in der Qualys Cloud nicht aktiviert, bevor Sie den Adapter über die Benutzeroberfläche konfigurieren. Die Knowledgebase, die die aktivierte CVSS-Bewertungsfunktion enthält, wird nach der erstmaligen Konfiguration des Adapters heruntergeladen. Sie müssen sicherstellen, dass CVSS Scoring zuvor aktiviert wurde. Die Adapterinstanz wurde auf der ISE erstellt. Sie kann unter Vulnerability Management > Reports > Setup > CVSS > Enable CVSS Scoring ausgeführt werden.
Ausgabe 2: Die ISE erhält keine Ergebnisse aus der Qualys Cloud, obwohl die richtige Autorisierungsrichtlinie erreicht wurde.
Problem:
Die korrigierte Autorisierungsrichtlinie wurde zugeordnet, was einen VA-Scan auslösen sollte. Dennoch wird kein Scan durchgeführt.
Debuggen in vaservice.log:
2016-06-28 16:19:15.401 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- Nachricht vom Adapter: (Text:'[B@6da5e620(byte[311])'MessageProperties [headers={}, timestamp=null, messageId=null, userId=null, appId=null, clusterId=null, type=null, relationId=null, replyTo=null, contentType=application/octet-stream, contentEncoding=null, contentLength=0, Delivery Mode=PERSISTENT, expiration=null, priority=0, redelivery=false, receivedExchange=irf.topic.va-reports, receivedRoutingKey=, deliveryTag=9830, messageCount=0])
2016-06-28 16:19:15.401 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- Nachricht vom Adapter: {"AngeforderteMacAddress":"24:77:03:3D:CF:20","scanStatus":"SCAN_ERROR","scanStatusMessage":"Error Triggering scan: Fehler beim Auslösen des Scan-Codes und -Fehlers bei Bedarf wie folgt 1904: Keine der angegebenen IPs ist für den Schwachstellenmanagement-Scan zulässig.","lastScanTimeLong":0,"ipAddress":"10.201.228.102"}
2016-06-28 16:19:15.771 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::::- Adapter scan result ist nicht in Macaddress:24:77:03:3D:CF:20, IP-Adresse(DB): 10.201.228.102, Festlegen des Status auf fehlgeschlagen
2016-06-28 16:19:16.336 DEBUG [endpointPollerScheduler-2][] cpm.va.service.util.VaServiceUtil -::::- VA SendSyslog systemMsg: [{"systemMsg":"91008","isAutoInsertSelfAcsInstance":true,"attribute":["TC-NAC.ServiceName","Vulnerability Assessment Service","TC-NAC.Status","VA Failure","TC-NAC.Details","Error Triggering scan: Fehler beim Auslösen des Scan-Codes und -Fehlers bei Bedarf wie folgt 1904: keines der angegebenen IPs ist für die Prüfung der Schwachstellenverwaltung zulässig.","TC-NAC.MACAddress","24:77:03:3D:CF:20","TC-NAC.IpAddress","10.201.228.102","TC-NAC.AdapterInstance UUID","796440b7-09b5-4f3b-b611-199fb81a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]}]
Lösung:
Qualys Cloud gibt an, dass die IP-Adresse des Endpunkts nicht für das Scannen zugelassen ist. Stellen Sie sicher, dass Sie die IP-Adresse des Endpunkts zu Schwachstellenmanagement > Ressourcen > Hostressourcen > Neu > IP Tracked Hosts hinzugefügt haben.