例 : ホスト検出

ネットワーク上のホストを把握することが、脆弱性評価の最初のステップです。ホスト検出スキャンを起動して、ネットワーク上のホストと該当する関連情報 (IP アドレス、FQDN、オペレーティングシステム、開いているポートなど) を確認します。ホストのリストを取得した後、各脆弱性スキャンでターゲットにするホストを選択できます。

ホスト検出スキャンで検出されたホストは、ライセンス制限がある場合でもカウントされません。詳細は、ライセンスの使用状況 を参照してください。

以下の概要では、ホスト検出スキャンを作成および起動し、選択した検出済みホストをターゲットとするフォローアップスキャンを作成する標準的なワークフローについて説明しています。 Tenable Nessus EssentialsTenable Nessus Professional の試用版では、ウィザードでこのプロセスの簡易バージョンを体験できます。ホスト検出スキャンやフォローアップスキャンは、この概要に記載されているワークフローに従い、いつでも手動で起動できます。