La piattaforma cloud di vulnerability assessment per rilevare, gestire e proteggere asset e reti dei clienti.

Whitelistare l’origine delle scansioni esterne

KB52342

Ultimo aggiornamento: 13 July 2022

v3

Il fatto che un firewall blocchi un tentativo di scansione delle porte dall’esterno è già un modo per testare la postura di sicurezza dell’azienda scansionata. Quindi a un primo giro è normale, anzi in qualche modo desiderabile, che il firewall dei clienti banni l’indirizzo IP da cui arriva la scansione.

Come passo successivo, si può decidere di creare una regola di bypass della sicurezza del firewall per permettere a ConnectSecure Vulnerability Management di verificare le vulnerabilità dal lato pubblico della rete, whitelistando l’indirizzo IP di origine delle scansioni.

Nella versione 3, tuttavia, non c’è più corrispondenza 1:1 tra il tenant e l’indirizzo IP di provenienza, quindi esiste una lista indirizzi da whitelistare per relativa zona geografica.

Di seguito sono riportati gli indirizzi IP da cui si originano le scansioni per zona geografica:

  • ap-southeast-2   —   54.206.202.191 
  • us-east-2        —   3.22.165.174 
  • us-west-2        —   44.231.123.15 
  • eu-west-2        —   13.41.172.255
  • eu-central-1     —   35.158.55.215
New call-to-action