본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Threat-Centric NAC를 ISE(Identity Services Engine) 2.1에서 Qualys로 구성하는 방법에 대해 설명합니다. TC-NAC(Threat Centric Network Access Control) 기능을 사용하면 위협 및 취약성 어댑터에서 수신한 위협 및 취약성 특성을 기반으로 권한 부여 정책을 생성할 수 있습니다.
Cisco에서는 이러한 주제에 대한 기본적인 지식을 얻을 것을 권장합니다.
Cisco Identity Service Engine
Qualys ScanGuard
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
다음은 플로우입니다.
주의:이 문서의 Qualys 컨피그레이션은 랩 용도로 작성되었습니다. 설계 고려 사항은 Qualys 엔지니어에게 문의하십시오.
Qualys 스캐너는 OVA 파일에서 구축할 수 있습니다.Qualys 클라우드에 로그인하고 Scans(스캔) > Appliances(어플라이언스)로 이동한 다음 New(새로 만들기) > Virtual Scanner Appliance(가상 스캐너 어플라이언스)를 선택합니다.
Download Image Only(이미지만 다운로드)를 선택하고 적절한 배포를 선택합니다.
활성화 코드를 가져오려면 Scans(스캔) > Appliances(어플라이언스)로 이동하여 New(새로 만들기) > Virtual Scanner Appliance(가상 스캐너 어플라이언스)를 선택하고 I Have My Image(내 이미지 있음)를 선택할 수 있습니다.
스캐너 이름을 입력하면 나중에 사용할 인증 코드가 제공됩니다.
원하는 가상화 플랫폼에 OVA를 구축합니다.완료되면 다음 설정을 구성합니다.
이후 스캐너가 Qualys에 연결되고 최신 소프트웨어와 서명을 다운로드합니다.
스캐너가 연결되어 있는지 확인하려면 Scans(스캔) > Appliances(어플라이언스)로 이동합니다.
왼쪽에 녹색 연결 표시는 스캐너가 준비되었음을 나타내며, LAN IP, WAN IP, 스캐너 및 시그니처 버전도 확인할 수 있습니다.
Qualys Scanner 및 Cloud를 구성했지만 ISE와의 통합이 제대로 작동하는지 확인하기 위해 클라우드 설정을 조정해야 합니다.GUI를 통해 어댑터를 구성하기 전에 이 작업을 수행해야 합니다. CVSS 점수가 포함된 기술 자료는 처음 어댑터를 구성한 후 다운로드됩니다.
Administration(관리) > Deployment(구축) > Edit Node(노드 수정)에서 TC-NAC Services(TC-NAC 서비스)를 활성화합니다.확인 확인란을 선택합니다.
참고:구축당 TC-NAC 노드는 하나만 있을 수 있습니다.
Administration(관리) > Threat Centric NAC > Third Party Vendors(서드파티 벤더) > Add(추가)로 이동합니다.Save(저장)를 클릭합니다.
Qualys Instance(Qualys 인스턴스)가 Ready to configure state(상태 구성 준비)로 전환되면 Status(상태)에서 Ready to configure(구성 준비) 옵션을 클릭합니다.
REST API 호스트는 계정이 있는 Qualys Cloud에 사용하는 호스트여야 합니다.이 예에서 - qualysguard.qg2.apps.qualys.com
어카운트는 관리자 권한이 있는 어카운트여야 합니다. Next(다음)를 클릭합니다.
ISE는 Qualys Cloud에 연결된 스캐너에 대한 정보를 다운로드합니다. 이 페이지에서 PSN과 스캐너 매핑을 구성할 수 있습니다.선택한 스캐너가 엔드포인트를 승인하는 PSN을 기반으로 선택되었는지 확인합니다.
고급 설정은 ISE 2.1 관리 가이드에 잘 설명되어 있습니다. 링크는 이 문서의 참조 섹션에서 찾을 수 있습니다.Next(다음)와 Finish(마침)를 클릭합니다.Qualys Instance가 Active 상태 및 지식 기반 다운로드로 전환됩니다.
참고:구축당 Qualys 인스턴스는 하나만 있을 수 있습니다.
Policy(정책) > Policy Elements(정책 요소) > Results(결과) > Authorization(권한 부여) > Authorization Profiles(권한 부여 프로파일)로 이동합니다.새 프로필을 추가합니다.Common Tasks(공통 작업) 아래에서 Vulnerability Assessment(취약성 평가) 확인란을 선택합니다.
네트워크 설계에 따라 온디맨드 스캔 간격을 선택해야 합니다.
권한 부여 프로파일에는 다음과 같은 av 쌍이 포함되어 있습니다.
cisco-av-pair = on-demand-scan-interval=48
cisco av 쌍 = periodic-scan-enabled=0
cisco-av-pair = va-adapter-instance=796440b7-09b5-4f3b-b611-199fb81a4b99
MNT 노드에 스캔을 트리거해야 한다고 알리는 것이 진정한 목적이지만, 액세스 수락 패킷 내의 네트워크 디바이스로 전송됩니다.MNT는 TC-NAC 노드가 Qualys Cloud와 통신하도록 지시합니다.
첫 번째 연결은 VA Scan을 트리거합니다.검사가 완료되면 CoA 재인증이 트리거되어 일치하는 새 정책을 적용합니다.
탐지된 취약성을 확인하려면 Context Visibility(상황 가시성) > Endpoints(엔드포인트)로 이동합니다.Qualys에서 제공한 점수를 사용하여 엔드포인트별 취약성을 확인합니다.
특정 엔드포인트를 선택할 때 Title 및 CVEID를 비롯한 각 취약성에 대한 자세한 내용이 나타납니다.
Operations(운영) > TC-NAC Live Logs(TC-NAC 라이브 로그)에서 Old vs New authorization policies applied and details on CVSS_Base_Score를 볼 수 있습니다.
참고:권한 부여 조건은 CVSS_Base_Score를 기반으로 수행됩니다. 이는 엔드포인트에서 탐지된 가장 높은 취약성 점수와 같습니다.
TC-NAC Qualys가 스캔을 대기열에 추가할 때 VA Scan은 Scans(스캔) > Scans(스캔)에서 볼 수 있습니다.
Qualys 클라우드가 Running(실행 중)으로 전환되면 Qualys Scanner에 실제 검사를 수행하도록 지시했습니다.
스캐너가 스캔을 수행하는 동안 "스캐닝..."이 표시되어야 합니다. Qualys Guard 오른쪽 상단에 로그인
스캔이 완료되면 Finished(완료) 상태로 전환됩니다.Scans(스캔) > Scans(스캔)에서 결과를 보고, 필요한 스캔을 선택하고 View Summary(요약 보기) 또는 View Results(결과 보기)를 클릭할 수 있습니다.
Report 자체에서 Detailed Results(세부 결과)를 확인할 수 있습니다. 여기서 탐지된 취약성이 표시됩니다.
ISE에서 디버그를 활성화하려면 Administration(관리) > System(시스템) > Logging(로깅) > Debug Log Configuration(디버그 로그 컨피그레이션)으로 이동하여 TC-NAC Node(TC-NAC 노드)를 선택하고 Log Level(로그 레벨)va-runtime 및 va-service 구성 요소를 DEBUG로 변경합니다.
확인할 로그 - varuntime.log.ISE CLI에서 직접 확인할 수 있습니다.
ISE21-3ek/admin# show logging application varuntime.log tail
TC-NAC Docker가 특정 엔드포인트 검사를 수행하는 명령을 받았습니다.
2016-06-28 19:06:30,823 DEBUG [Thread-70][] va.runtime.admin.mnt.EndpointFileReader -:::::- VA:런타임 시 읽기[{"operationType":1,"macAddress":"C0:4A:00:14:8D:4B","ondemandScanInterval":"48","isPeriodicScanEnabled":false,"periodicScanEnabledString":"0","vendorInstance":"79644b7-0b7-4b3-09b3-04b3-04b5-04b3-b611-199fb81a4b99","psnHostName":"ISE21-3ek","heartBeatTime":0,"lastScanTime":0}]
2016-06-28 19:06:30,824 DEBUG [Thread-70][] va.runtime.admin.vaservice.VaServiceRemotingHandler -:::::- VA:mnt에서 데이터를 받았습니다.{"operationType":1,"macAddress":"C0:4A:00:14:8D:4B","ondemandScanInterval":"48","isPeriodicScanEnabled":false,"periodicScanEnabledString":"0","vendorInstance":"796440b-0b7-0-4b3-09b3-0-4b3-4b5-04b-4b5-4b5-04b-4b-4b-4b-4b5-4b5-4b-4b-b611-199fb81a4b99","psnHostName":"ISE21-3ek","heartBeatTime":0,"lastScanTime":0}
결과가 수신되면 모든 취약성 데이터가 컨텍스트 디렉토리에 저장됩니다.
2016-06-28 19:25:02,020 디버그 [pool-311-thread-8][] va.runtime.admin.vaservice.VaServiceMessageListener -::::::- VaService에서 메시지를 받았습니다.[{"macAddress":"C0:4A:00:14:8D:4B","ipAddress":"10.62.148.63","lastScanTime":146713439400,"vulnerabilities":[{\"vulnerabilityId\"Id\"QID-90783\"cve3", ":\"CVE-2012-0002,CVE-2012-0152,\",\"cvssBaseScore\":\"9.3\",\"cvssTemporalScore\":\"7.7\",\"vulnerabilityTitle\":\"Microsoft Windows 원격 데스크톱 프로토콜 원격 MS 실행 코드 12-020)\",\"vulnerabilityVendor\":\"Qualys\"}","{\"vulnerabilityId\":\"QID-38173\",\"cveIds\":\"cvssBaseScore\":\"9.4\",\"cvssTemporalScore":\"6.9\"\":\"SSL 인증서 - 서명 검증 실패 취약성\",\"vulnerabilityVendor\":\"Qualys\"}","{\"vulnerabilityId\":\"QID-90882\",\"cveIds\":\"\",\"cvssBaseScore\":\"4.7\":\"임시\": ,\"vulnerabilityTitle\":\"Windows 원격 데스크톱 프로토콜 약한 암호화 방법 허용\",\"vulnerabilityVendor\":\"Qualys\"}","{\"vulnerabilityId\":\"QID-90043\",\"cveIds\":\",\"cvssBaseScore":\"7.3",\"임시\"Vss score\":\"6.3\",\"vulnerabilityTitle\":\"SMB 서명 사용 안 함 또는 SMB 서명 필요 없음\",\"vulnerabilityVendor\":\"Qualys\"}","{\"vulnerabilityId\":\"QID-38601\",\"CVE0366-2655\": CVE-2015-2808,\",\"cvssBaseScore\":\"4.3\",\"cvssTemporalScore\":\"3.7\",\"vulnerabilityTitle\":\"SSL/TLS사용 미약한 RC4 암호\",\":\"Qualys\"}"]}]
2016-06-28 19:25:02,127 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaServiceMessageListener -::::::- VA:컨텍스트 DB에 저장, lastscantime:1467134394000, mac:C0:4A:00:14:8D:4B
2016-06-28 19:25:02,268 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaAdminServiceContext -:::::- VA:pri-lan에 탄력적 검색 json 전송
2016-06-28 19:25:02,272 DEBUG [pool-311-thread-8][] va.runtime.admin.vaservice.VaPanRemotingHandler -::::::- VA:탄력적 검색에 저장:{C0:4A:00:14:8D:4B=[{"vulnerabilityId":"QID-90783","cveIds":"CVE-2012-002,CVE-2012-0152,","cvssBaseScore":"9.3" TemporalScore":"7.7","vulnerabilityTitle":"Microsoft Windows Remote Desktop Protocol Remote Code Execution Vulnerability (MS12-020)","vulnerabilityVendor":"Qualys"}, {"vulnerabilityId":"QID-38173","cveScore":"9.4":"cvss9.4" vssTemporalScore":"6.9","vulnerabilityTitle":"SSL 인증서 - 서명 검증 실패 취약성","vulnerabilityVendor":"Qualys"}, {"vulnerabilityId":"QID-90882","cveIds":","cvssBaseScore":"4.7","cvssTemporalScore":"4" title":"Windows Remote Desktop Protocol Weak Encryption Method Allowed","vulnerabilityVendor":"Qualys"}, {"vulnerabilityId":"QID-90043","cveIds":","cvssBaseScore":"7.3","cvssTemporalScore":"6.3","vulnerabilityTitle":"SMB 서명 사용 안 함 서명 필요 없음","vulnerabilityVendor":"Qualys"}, {"vulnerabilityId":"QID-38601","cveIds":"CVE-2013-2566,CVE-2015-2808,","cvssBaseScore":"4.3","임시"cvss3" score":"3.7","vulnerabilityTitle":"SSL/TLS의 취약한 RC4 암호 사용","vulnerabilityVendor":"Qualys"}]}
확인할 로그 - vaservice.log.ISE CLI에서 직접 확인할 수 있습니다.
ISE21-3ek/admin# show logging application vaservice.log tail
어댑터에 제출된 취약성 평가 요청
2016-06-28 17:07:13,200 디버그 [endpointPollerScheduler-3][] cpm.va.service.util.VaServiceUtil -::::::::- VA SendSyslog systemMsg:[{"systemMsg":"91019","isAutoInsertSelfAcsInstance":true,"attributes":["TC-NAC.ServiceName","취약성 평가 서비스","TC-NAC.Status","VA 요청이 어댑터에 제출됨","TC-NAC.Details", "VA 요청을 처리용으로 VA 요청에 제출됨" tc-NAC.MACAddress","C0:4A:00:14:8D:4B","TC-NAC.IpAddress","10.62.148.63","TC-NAC.AdapterInstanceUuid","79640b7-09b5-4f3b611-19 881a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]}]
AdapterMessageListener는 스캔이 완료될 때까지 매 5분 동안의 상태를 확인합니다.
2016-06-28 17:09:43,459 디버그 [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- 어댑터의 메시지:{"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-0-627f30248ad0","VendorName":"Qualys","OperationMessageText":"스캔 결과를 확인하기 위한 엔드포인트 수:1, 스캔을 위해 대기 중인 엔드포인트 수:0, 검사가 진행 중인 엔드포인트 수:{0}
2016-06-28 17:14:43,760 디버그 [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- 어댑터의 메시지:{"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-0-627f30248ad0","VendorName":"Qualys","OperationMessageText":"스캔 결과를 확인하기 위한 엔드포인트 수:0, 검사를 위해 대기된 엔드포인트 수:0, 검사가 진행 중인 엔드포인트 수:1"}
2016-06-28 17:19:43,837 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- 어댑터의 메시지:{"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-0-627f30248ad0","VendorName":"Qualys","OperationMessageText":"스캔 결과를 확인하기 위한 엔드포인트 수:0, 검사를 위해 대기된 엔드포인트 수:0, 검사가 진행 중인 엔드포인트 수:1"}
2016-06-28 17:24:43,867 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- 어댑터의 메시지:{"AdapterInstanceName":"QUALYS_VA","AdapterInstanceUid":"a70031d6-6e3b-484a-0-627f30248ad0","VendorName":"Qualys","OperationMessageText":"스캔 결과를 확인하기 위한 엔드포인트 수:0, 검사를 위해 대기된 엔드포인트 수:0, 검사가 진행 중인 엔드포인트 수:1"}
어댑터는 QID를, CVE는 CVSS 점수와 함께 가져옵니다.
2016-06-28 17:24:57,556 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- 어댑터의 메시지:{"requestedMacAddress":"C0:4A:00:14:8D:4B","scanStatus":"ASSESSMENT_SUCCESS","lastScanTimeLong":146713439440000,"ipAddress":"10.62.148.63","취약성:[{"vulnerabilityID-3":"QID" 8173","CVEIds":","CVSSBaseScORE":"9.4","CVSSTemporALScORE":"6.9","VULNERABILITYTitle":"SSL 인증서 - 서명 확인 실패 취약성","vulnerabilityVendor"},{"vulnerabilityId"},"QID-90043","cve3": "","cvssBaseScore":"7.3","cvssTemporalScore":"6.3","vulnerabilityTitle":"SMB 서명 사용 안 함 또는 SMB 서명 필요 없음","vulnerabilityVendor":"Qualys"},{"vulnerabilityId":"QID-90783","CVE2120-21 0002,CVE-2012-0152,""cvssBaseScore":"9.3","cvssTemporalScore":"7.7","vulnerabilityTitle":"Microsoft Windows Remote Desktop Protocol Remote Code Execution Vulnerability (MS.12-020)","취약성":"Qualys":"Qualys" ID":"QID-38601","cveIds":"CVE-2013-2566,CVE-2015-2808,","cvssBaseScore":"4.3","cvssTemporalScore":"3.7","취약성":"SSL 사용 TLS/SSL 취약점 RC4 암호","vulnerabilityVendor":"Qualys"},{"vulnerabilityId":"QID-90882","cveIds":","cvssBaseScore":"4.7","cvssTemporalScore":"4","vulnerabilityTitle":"Windows Remote Desktop Protocol Weak Encryption Method Vendor"Allowed","Allowed","Vendor" Qualys"}]}
2016-06-28 17:25:01,282 INFO [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -::::::- IRF로 전송되는 엔드포인트 세부 정보는 {"C0:4A:00:14:8D:4B":{"vulnerability":{"VSS" Base_Score":9.4,"CVSS_Temporal_Score":7.7},"타임스탬프":146713439400,"title":"취약성","벤더":"Qualys"}}
2016-06-28 17:25:01,853 DEBUG [endpointPollerScheduler-2][] cpm.va.service.util.VaServiceUtil -:::::::- VA SendSyslog systemMsg:[{"systemMsg":"91019","isAutoInsertSelfAcsInstance":true,"attributes":["TC-NAC.ServiceName","취약성 평가 서비스","TC-NAC.Status","VA successfully completed","TC-NAC.Details","VA completed;발견된 취약성 수:5","TC-NAC.MACAddress","C0:4A:00:14:8D:4B","TC-NAC.IpAddress","10.62.148.63","TC-NAC.AdapterInstanceUuid","79640b7-09b5-4b3b-1111 99fb81a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]}]
문제점 1. ISE는 CVSS_Base_Score가 0.0이고 CVSS_Temporal_Score가 0.0인 취약성 보고서를 얻는 반면, Qualys 클라우드 보고서에는 탐지된 취약성이 포함되어 있습니다.
문제/장애:
Qualys Cloud에서 Report(보고서)를 확인하는 동안 탐지된 취약성을 볼 수 있지만, ISE에서는 이를 볼 수 없습니다.
vaservice.log에 표시되는 디버그:
2016-06-02 08:30:10,323 INFO [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::::- IRF로 전송되는 엔드포인트 세부 정보는 {"C0:4A:00:15:75:C8":{"VSS8": Base_Score":0.0,"CVSS_Temporal_Score":0.0},"타임스탬프":146485905000,"title":"취약성","벤더":"Qualys"}]}
해결책:
cvss 점수가 0인 이유는 취약성이 없거나 UI를 통해 어댑터를 구성하기 전에 Qualys Cloud에서 cvss 점수가 활성화되지 않았기 때문입니다.cvss 점수 부여 기능이 활성화된 지식 기반은 어댑터를 처음 구성한 후에 다운로드됩니다.CVSS 점수 부여가 활성화되었는지, 어댑터 인스턴스가 ISE에 생성되었는지 확인해야 합니다.Vulnerability Management(취약성 관리) > Reports(보고서) > Setup(설정) > CVSS > Enable CVSS Scoring(CVSS 점수 활성화)에서 수행할 수 있습니다.
문제 2. ISE는 Qualys Cloud에서 올바른 권한 부여 정책을 적중했지만 결과를 가져오지 않습니다.
문제/장애:
수정된 권한 부여 정책이 일치했으며, VA 검사를 트리거해야 합니다.그 사실에도 불구하고 어떤 스캔도 수행되지 않습니다.
vaservice.log에 표시되는 디버그:
2016-06-28 16:19:15,401 디버그 [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- 어댑터의 메시지:(본문:'[B@6da5e620(byte[311])'MessageProperties [headers={}, timestamp=null, messageId=null, appId=null, clusterId=null, type=null, correlationId=null, replyTo=null, contentType=application/octet-stream, contentEncoding=null, contentLength=0, deliveryMode=0, persistent, persistent priority=0, redelivered=null, repriority=null false, receivedExchange=irf.topic.va-reports, receivedRoutingKey=, deliveryTag=9830, messageCount=0])
2016-06-28 16:19:15,401 디버그 [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- 어댑터의 메시지:{"requestedMacAddress":"24:77:03:3D:CF:20","scanStatus":"SCAN_ERROR","scanStatusMessage":"스캔 트리거 오류:1904와 같이 온디맨드 스캔 코드 및 오류를 트리거하는 동안 오류가 발생했습니다.지정된 IP가 취약성 관리 검사에 적합하지 않습니다.","lastScanTimeLong":0,"ipAddress":"10.201.228.102"}
2016-06-28 16:19:15,771 DEBUG [SimpleAsyncTaskExecutor-2][] cpm.va.service.processor.AdapterMessageListener -:::::- Macaddress:24:77:03:3D:CF:20, IP 주소(DB):10.201.228.102, 상태를 실패로 설정
2016-06-28 16:19:16,336 DEBUG [endpointPollerScheduler-2][] cpm.va.service.util.VaServiceUtil -:::::::- VA SendSyslog systemMsg:[{"systemMsg":"91008","isAutoInsertSelfAcsInstance":true,"attributes":["TC-NAC.ServiceName","취약성 평가 서비스","TC-NAC.Status","VA 실패","TC-NAC.Details","트리거 오류 검사:1904와 같이 온디맨드 스캔 코드 및 오류를 트리거하는 동안 오류가 발생했습니다.지정된 IP 중 취약성 관리 스캔에 적합한 IP가 없습니다.","TC-NAC.MACAddress","24:77:03:3D:CF:20","TC-NAC.IpAddress","10.201.228.102","TC-NAC.AdapterUuid","79640b7-40b7 b5-4f3b-b611-199fb81a4b99","TC-NAC.VendorName","Qualys","TC-NAC.AdapterInstanceName","QUALYS_VA"]}]
해결책:
Qualys Cloud는 엔드포인트의 IP 주소가 검사에 적합하지 않음을 나타냅니다. 엔드포인트의 IP 주소를 Vulnerability Management > Assets > Host Assets > New > IP Tracked Hosts에 추가했는지 확인하십시오.