Den ersten Test-Scan führten wir mit zwei Windows-Servern durch, deren IP-Adressen wir zuvor in der Asset-Verwaltung hinzugefügt hatten. Zudem hatten wir einen Benutzer-Account mit administrativen Berechtigungen hinterlegt, damit der agentenlose Scan die erforderlichen Informationen auslesen kann. Der Full-Audit-Scan verlief erfolgreich, und wir konnten die Ergebnisse für jeden Server in der Security-Konsole prüfen. Unter anderem monierte InsightVM, dass für die TLS-Kommunikation schwache Cipher-Suites genutzt werden können.
Um alle Systeme aus dem Testnetzwerk regelmäßig zu scannen, gaben wir anschließend in der Asset-Konfiguration das komplette IP-Subnetz an und erstellten einen Zeitplan, damit der Scan jeden Tag automatisch ab 18 Uhr ausgeführt wird. Insgesamt überwachten wir damit rund 30 Systeme, die täglich auf Schwachstellen gescannt wurden. InsightVM untersuchte unsere Domänen-Controller, die Member-Server der Testdomäne, die VMware ESX-Server, mehrere Linux-VMs sowie die Dell iDRAC-Controller der Hardware-Server.
Bei zwei Windows-Servern hatten wir vor dem Test die Windows-Update-Funktion deaktiviert, sodass diese Systeme einen veralteten Patch-Stand aufwiesen. In den Scan-Ergebnissen wurden diese beiden Rechner als Top-Risiko gelistet, da sie mehr als hundert Schwachstellen aufwiesen. Zum Abschluss der Scan-Tests installierten wir auf einem Windows Server, der in der Azure Cloud lief, den InsightVM-Agenten. Der Agent verband sich mit Hilfe des bei der Installation angegebenen Pairing Keys selbstständig mit unserem Account in der Cloud-Plattform und wurde von der Cloud-Scan-Engine automatisch auf Schwachstellen überprüft.
Für die Auswertung der Scan-Ergebnisse stellt InsightVM zahlreiche Reportvorlagen bereit, unter anderem zu den Top 10 Risk Scores oder der Risikoentwicklung im Zeitverlauf. Die Reports lassen sich nach jedem Scan automatisch erzeugen und zum Beispiel per E-Mail an das Security-Team schicken. Mit InsightVM kann ein Unternehmen den aktuellen Sicherheitsstand seiner IT-Systeme kontinuierlich überwachen und bei neuen Bedrohungen die vom Schwachstellen-Scanner erkannten Lücken schnell schließen.