处理报告格式

格式的选择对于创建报告很重要。格式不仅会影响报告的显示和使用方式,而且还会影响报告中显示的信息。

使用人类可读的格式

多种格式使报表数据易于分发,打开和立即读取:

  • 可以在Adobe Reader中打开和查看PDF
  • 可以在Web浏览器中打开和查看HTML
  • 可以在Microsoft Word中打开,查看和编辑RTF。如果需要编辑或注释报告,则最好使用此格式。
  • 文本可以打开,查看,并在任何文本编辑程序编辑。

如果要生成带有亚洲语言字符的PDF报告,请确保在主机上正确安装了UTF-8字体。具有UTF-8字体的PDF报告的文件大小通常会稍大一些。

如果您使用的是截至2010年9月1日的三个PCI扫描报告模板之一(合规证明PCI执行摘要漏洞详细信息),或使用由这些模板中的部分组成的自定义模板,则只能使用RTF格式。这三个模板要求ASV手动填写某些部分。

使用XML格式

有关XML导出属性的信息,请参见导出模板属性。该部分描述了CSV导出模板中的相似属性,其中一些名称略有不同。

各种XML格式使将报表与第三方系统集成成为可能。

  • 资产报告格式(ARF)根据连接类型,主机名和IP地址提供资产信息。此模板是向美国政府提交策略扫描结果报告以进行SCAP认证所必需的。
  • XML导出XML Export)也称为“原始XML”,包含一整套结构最少的扫描数据。必须解析其内容,以便其他系统可以使用其信息。
  • XML Export 2.0XML Export类似,但包含其他属性:
    • 资产风险
    • 利用标题
    • 网站名称
    • 利用ID
    • 恶意软件套件名称
    • 网站重要性
    • 利用所需的技能
    • PCI合规状态
    • 漏洞风险
    • 利用源链接
    • 扫描ID
    • 漏洞自
    • 漏洞利用类型
    • 扫描模板
  • Nexpose TM Simple XML也是一种“原始XML”格式。非常适合将扫描数据与Metasploit漏洞利用框架集成在一起。它包含XML导出格式的可用数据的子集:
    • 主机扫描
    • 在这些主机上发现的漏洞
    • 扫描服务
    • 这些服务中发现的漏洞
  • SCAP兼容XML也是一种“原始XML”格式,其中包括用于指纹平台的通用平台枚举(CPE)名称。此格式支持对未经身份验证的扫描仪产品的安全性内容自动化协议(SCAP)标准的合规性。
  • XML以清晰易读的XML整理数据,是导出为其他文档格式的理想选择。
  • XCCDF结果XML报告提供有关单个USGCB或FDCC配置策略规则的符合性测试的信息。每个报告专用于一个规则。XML输出包含有关规则本身的详细信息,后跟有关扫描结果的数据。如果覆盖了任何结果,则输出将标识运行报告时的最新覆盖。请参阅策略规则替代
  • Cyber​​Scope XML Export组织扫描数据以提交给Cyber​​Scope应用程序。美国管理和预算办公室要求某些实体提交Cyber​​Scope格式的数据,作为每月报告威胁计划的一部分。
  • Qualys * XML Export旨在与Qualys报告框架集成。 * Qualys是Qualys,Inc.的商标。

XML Export 2.0包含最多的信息。实际上,它包含扫描期间捕获的所有信息。可以从帮助的“支持”页面下载其架构。使用它可以帮助您了解数据的组织方式以及如何根据自己的需要自定义数据。

使用CSV导出

您可以在Microsoft Excel中打开CSV(逗号分隔值)报告。这是一种功能强大且用途广泛的格式。它不仅包含比报告模板更多的扫描信息,而且您可以轻松地使用宏和其他Excel工具来操纵该数据并提供多个视图。提供两种CSV格式:

  • CSV导出包含全面的扫描数据
  • XCCDF人类可读CSV报告提供有关单个资产的测试结果,以符合单个USGCB或FDCC配置策略规则。如果有任何结果被覆盖,则输出将根据生成输出时的最新覆盖列出结果。但是,输出不会这样标识替代,也不会包含替代历史记录。请参阅策略规则替代

CSV导出格式仅适用于基本漏洞检查结果模板和任何数据类型的自定义模板。请参阅使用自定义报告模板微调信息

使用Excel数据透视表从CSV文件创建自定义报告

Microsoft Excel中的数据透视表功能允许您以多种不同方式处理报告数据,实际上是创建一个导出CSV文件的多个报告。以下是使用数据透视表的说明。这些说明反映了Excel2007。其他版本的Excel提供类似的工作流程。

如果要连接到安全控制台的计算机上安装了Microsoft Excel,请在“ 报告”页面上单击CSV文件的链接。这将启动Microsoft Excel并打开文件。如果与控制台连接的计算机上没有安装Excel,请从“ 报告”页面下载CSV文件,然后将其传输到安装了Excel的计算机上。然后,使用以下步骤。

要从CSV文件创建自定义报告,请执行以下操作:

  1. 开始创建数据透视表的过程。
  2. 选择所有数据。
  3. 单击插入选项卡,然后选择数据透视表图标。出现“ 创建数据透视表”对话框。
  4. 单击确定以接受默认设置。Excel将打开一个新的空白表。该工作表的右侧是带有标题“ 数据透视表字段列表”的栏,您将使用该栏创建报告。在此栏的顶部窗格中,是可以添加到报告中的字段列表。这些领域大多数都是不言自明的。

结果码字段提供漏洞检查的结果。有关结果代码及其说明的列表,请参阅如何以XML和CSV格式显示漏洞例外

严重性字段提供数字严重等级。应用程序为每个漏洞分配一个严重性级别,该级别在“严重性”列中列出。三种严重级别(严重,严重和中等)反映了给定漏洞对网络安全造成的风险。该应用程序使用各种因素来评估严重性,包括CVSS评分,漏洞年龄和流行程度以及是否存在漏洞利用程序。

严重性字段与PCI报告中的严重性得分无关。

  • 8至10 =严重
  • 4至7 =严重
  • 1至3 =中度

后续步骤涉及为要创建的报告类型选择字段,如以下三个示例所示。

示例1:创建一个报告,列出五个被利用最多的漏洞

  1. 结果代码拖到“ 报表筛选器”窗格中。
  2. 单击B列中的下拉箭头以显示可以包含在报告中的结果代码。
  3. 选择多个项目的选项。
  4. 选择ve以利用被利用的漏洞。
  5. 单击确定
  6. vuln-id拖动到“ 行标签”窗格。行标签出现在列A中。
  7. vuln-id拖动到“ 值”窗格。漏洞ID的计数显示在B列中。
  8. 单击A列中的下拉箭头,以将列出的漏洞数更改为五个。
  9. 选择值过滤器,然后选择前10位…
  10. 在“前10个过滤器”对话框中输入5,然后单击“ 确定”

结果报告列出了五个利用最多的漏洞。

示例2:创建一个报告,列出每个资产所需的Microsoft热修复程序

  1. 将结果代码拖到“ 报表筛选器”窗格中。
  2. 单击工作表的B列中的下拉箭头,以显示可以包含在报告中的结果代码。
  3. 选择多个项目的选项。
  4. 选择ve(表示已利用的漏洞)和vv(表示存在漏洞的版本)。
  5. 单击确定
  6. 主机拖到“ 行标签”窗格。
  7. vuln-id拖动到“ 行标签”窗格。
  8. 在窗格中单击一次vuln-id,以在“ 数据透视表字段列表”栏中选择字段。
  9. 点击旁边的下拉箭头,然后选择标签过滤器
  10. 在“ 标签过滤器”对话框中选择“ 包含… ”。
  11. 输入值windows-hotfix。
  12. 单击确定

生成的报告列出了每个资产所需的Microsoft热修复程序。

示例3:创建一个报告,列出最严重的漏洞和处于危险中的系统

  1. 结果代码拖到“ 报表筛选器”窗格中。
  2. 单击B列中显示的下拉箭头,以显示可以包含在报告中的结果代码。
  3. 选择多个项目的选项。
  4. 选择ve以利用被利用的漏洞。
  5. 单击确定
  6. 严重性拖动到“ 报告过滤器”窗格。另一张纸。
  7. 单击下拉箭头,B列将显示可包含在报告中的评级。
  8. 选择多个项目的选项。
  9. 选择89,和10,关键漏洞。
  10. 单击确定
  11. vuln-titles拖动到“ 行标签”窗格。
  12. vuln-titles拖动到“ 值”窗格。
  13. 点击显示在A列中的下拉箭头,然后选择值过滤器
  14. 在“ 前10个过滤器”对话框中选择“ 前10个… ”,确认该值为10。
  15. 单击确定
  16. 主机拖到“ 列标签”窗格。
  17. 另一张纸。
  18. 单击出现在B列中的下拉箭头,然后选择标签过滤器
  19. 在“标签过滤器”对话框中选择“ 大于… ”,输入值1。
  20. 单击确定

结果报告列出了最关键的漏洞和处于风险中的资产。

漏洞例外如何以XML和CSV格式显示

漏洞例外对于修复项目的优先级确定和合规性审核很重要。报告模板包括专门针对异常的部分。请参阅漏洞异常。在XML和CSV报告中,异常信息也可用。

XML:针对由于异常而被抑制的漏洞,漏洞测试状态属性将设置为以下值之一:

`

1

exception-vulnerable-exploited - Exception suppressed exploited vulnerability

2

exception-vulnerable-version - Exception suppressed version-checked vulnerability

3

exception-vulnerable-potential - Exception suppressed potential vulnerability

`

CSV:对于由于异常而被抑制的漏洞,漏洞结果代码列将设置为以下值之一。

漏洞结果代码

每个代码对应于漏洞检查的结果:

  • ds(已跳过,已禁用):未执行检查,因为它已在扫描模板中被禁用。
  • ee(排除,已利用):排除了可利用漏洞检查。
  • ep(排除的,潜在的):排除了潜在漏洞的检查。
  • -er_(检查期间错误):在漏洞检查期间发生错误。
  • ev(排除,版本检查):排除检查。它用于可以识别的漏洞,因为扫描的服务或应用程序的版本与已知漏洞相关联。
  • nt(无测试):没有要执行的检查。
  • nv(不易受攻击):检查结果是否定的。
  • ov(覆盖的版本检查):由于来自其他检查的信息,对由于目标服务或应用程序的版本与已知漏洞相关联而通常是肯定的漏洞的检查为否定。
  • sd(由于DoS设置而被跳过):sd(由于DOS设置而被跳过)-如果未在扫描模板中启用不安全检查,则应用程序将跳过该检查,因为存在引起拒绝服务(DOS)的风险。有关漏洞检查设置,请参阅配置步骤
  • sv(由于不适用的版本而被跳过):应用程序未执行检查,因为所检查项目的版本未包括在检查列表中。
  • uk(未知):内部问题阻止应用程序报告扫描结果。
  • ve(易受攻击):如资产特定的漏洞测试所示,检查结果是肯定的。如果在报告配置中选择了“发现漏洞”结果类型,则带有此结果的漏洞将显示在CSV报表中。请参阅使用漏洞过滤报告范围
  • vp(脆弱,潜在):潜在漏洞检查为肯定。
  • -vv_(脆弱,版本检查):检查是肯定的。扫描的服务或软件的版本与已知漏洞相关联。

使用数据库导出格式

您可以将数据库导出报告格式输出到Oracle,MySQL和Microsoft SQL Server。

像CSV和XML格式一样,数据库导出格式在包含的数据方面相当全面。无法配置数据库导出中包含或排除的信息。考虑使用CSV或XML格式之一作为替代。

Nexpose提供了一个架构,可帮助您了解报表中包含哪些数据以及如何安排数据,这有助于您了解如何使用数据。您可以从技术支持那里请求数据库导出模式。

本文章首发在 网安wangan.com 网站上。

上一篇 下一篇
讨论数量: 0
只看当前版本


暂无话题~