Changes for page Schwachstellen Management
Last modified by Sabrina V. on 2025/12/10 11:01
From version 1.1
edited by Sabrina V.
on 2025/12/10 08:23
on 2025/12/10 08:23
Change comment:
There is no comment for this version
To version 3.1
edited by Sabrina V.
on 2025/12/10 11:01
on 2025/12/10 11:01
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,267 +1,272 @@ 1 1 {{aagon.floatingbox/}} 2 2 3 -= Allgemeines=3 += General = 4 4 5 -Das Schwachstellen Management ist eine Softwarelösung, die es Ihnen ermöglicht, automatisch zuvor definierte Sicherheitslücken zu erkennen. Aufgrund der zunehmenden Bedrohungen im Internet, veraltete und nicht aktualisierten Programme vereint das Schwachstellen Management all diese Punkte und bietet eine zentrale Verwaltung an, den Problemen zuvorzukommen: Gefundene Schwachstellen in Ihrem Netzwerk werden übersichtlich gelistet und dargestellt und erlauben zusätzlich den Einblick in die einzelnen Clients, die von den Sicherheitslücken betroffen sind. 5 +Vulnerabilities management is a software solution that enables automatic detection of predefined security gaps. Due to increasing threats on the Internet and deprecated and unupdated programmes, vulnerabilities management combines all these points and offers centralised management to prevent problems: Vulnerabilities found in your network are clearly listed and displayed, and also provide insight into the individual clients affected by the security gaps. 6 +Vulnerability Management is full integrated into ACMP and essentially goes through three steps: First, the ACMP Server must download or update the vulnerability definition file. Then, the vulnerability scanner must run on the client. Once the scan has been completed, the findings are transmitted to the ACMP Server and are available for continuing evaluation in ACMP. 7 +The entries are summarised for you in a table, in a grid. There you will find various info about the vulnerability (CVE ID and caption), as well as the respective severity and how many clients are affected by the security vulnerability. 6 6 7 - DasSchwachstellenManagement ist vollständiginACMPintegriertunddurchläuftdabeiwesentlichdreiSchritte:DerACMPServer musszunächst dieSchwachstellendefinitionsdateiherunterladenbzw. aktualisieren.Anschließendmussder Schwachstellen Scanner auf demClientlaufen. SobaldderScangelaufenist,werden dieFunde andenACMP ServerübermitteltundstehenIhnenzurweiterenAuswertunginACMPzur Verfügung.9 +If you see a need for action to eliminate the vulnerabilities found, you can now create dynamic containers that can then be sent to the affected clients using a [[Client Command>>doc:ACMP.69.ACMP-Solutions.Desktop Automation.Client Commands.Client Command erstellen.WebHome]], a [[Windows Update Collection>>doc:ACMP.69.ACMP-Solutions.Patch Management.Windows Update Management.Windows Update Collection.WebHome]] or a [[Managed Software Updates>>doc:ACMP.69.ACMP-Solutions.Patch Management.Managed Software.Managed Software verteilen.WebHome]] Alternatively, you can also send the desired action directly to the affected clients. The aim of vulnerability management is to identify potential security vulnerabilities so that they can be eliminated. 8 8 9 -Die Einträge werden tabellarisch, in einem Grid, für Sie zusammengefasst. Dort finden Sie diverse Informationen zu der Schwachstelle (CVE ID und Bezeichnung), sowie den jeweiligen Schweregrad und wie viele Clients von der Sicherheitslücke betroffen sind. 10 - 11 -Sehen Sie Handlungsbedarf für die Beseitigung der gefundenen Schwachstellen, können Sie nun dynamische Container erstellen, die dann mittels eines [[Client Commands>>doc:ACMP.69.ACMP-Solutions.Desktop Automation.Client Commands.Client Command erstellen.WebHome]], einer [[Windows Update Collection>>doc:ACMP.69.ACMP-Solutions.Patch Management.Windows Update Management.Windows Update Collection.WebHome]] oder eines [[Managed Software Updates>>doc:ACMP.69.ACMP-Solutions.Patch Management.Managed Software.Managed Software verteilen.WebHome]] an die betroffenen Clients gesendet werden können. Alternativ dazu können Sie die gewünschte Aktion auch direkt an die betroffenen Clients schicken. Das Ziel des Schwachstellen Managements ist es, Ihnen mögliche Sicherheitslücken aufzuweisen, damit diese beseitigt werden können. 12 - 13 13 {{box}} 14 -**Wa sisteineSchwachstelle?**15 -I mACMP-KontextistvoneinerSchwachstelle dieRede, wenn essichumeine bekannteundöffentlichdokumentierteSicherheitslückeinnerhalbeinerSoft-oderHardware handelt.Die DatengrundlagebasiertdabeiaufdemCVE-System(Common Vulnerabilities and Exposures), welches sichnachdem US-amerikanischenStandardrichtetund weltweitüblichist.Die hiergenanntenSchwachstellen sindnach einemklarenNamensschema aufgebaut:Es setztsich ausdemPräfix„CVE“,demJahrundderIDzusammen,diefürdie sequenzielleKennung steht(z.B.„CVE-2024-4450“).12 +**What is a vulnerability?** 13 +In the ACMP context, a vulnerability refers to a known and publicly documented security gap within software or hardware. The data is based on the CVE (Common Vulnerabilities and Exposures) system, which is based on the US standard and is commonly used worldwide. The vulnerabilities listed here are structured according to a clear naming convention: they consist of the prefix "CVE", the year and the ID, which stands for the sequential identifier (e.g. "CVE-2024-4450"). 16 16 {{/box}} 17 17 18 -== Aufbau desSchwachstellen Managements==16 +== Strucuture of Vulnerability Management == 19 19 20 - DasPlugin//Schwachstellen Management//besteht aus verschiedenenReitern, angefangenmitdemDashboard,in demSie relevanteInformationenüberdieSchwachstelleninIhremUnternehmenübersichtlichzusammengefasst einsehenkönnen(siehe„DasDashboard imSchwachstellen Management).Im Reiter//[[entdeckteSchwachstellen>>doc:||anchor="HEntdeckteSchwachstellen"]] //werden IhnensämtlicheSicherheitslückenaufgelistet,die aufmindestenseinemClient inIhrerUmgebung entdeckt wurden. Unterden[[globalausgeschlossenenAusschlüssen>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] findenSieSchwachstellen,die gesamt(für allebereits bekanntenFunde und auch mögliche zukünftige)ausgeschlossenwurden.DiesbetrifftdiegesamteSchwachstelle.[[LokaleAusschlüsse>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]]werdennurexplizit fürdie selektiertenClients ausgeschlossenund nicht für alle.18 +The //Vulnerability Management// plugin consists of various tabs, starting with the dashboard, where you can view relevant information about vulnerabilities in your company in a clearly summarised form (see "The Dashboard in Vulnerability Management"). The //[[detected Vulnerabilities>>doc:||anchor="HDetectedVulnerabilities"]] //tab lists all security vulnerabilities that have been discovered on at least one client in your environment. Under [[globally excluded Vulnerabilities>>doc:||anchor="HGlobalandlocallyexcludedVulnerabilites"]], you will find vulnerabilities that have been excluded globally (for all known findings and possible future ones). This affects the entire vulnerability. [[Locally excluded Vulnerabilities>>doc:||anchor="HGlobalandlocallyexcludedVulnerabilites"]] are only explicitly excluded for the selected clients and not for all of them. 21 21 22 -== VorbereitungenfürdieArbeitenim SchwachstellenManagement ==20 +== Preparations for Vulnerability Management == 23 23 24 - Umdas SchwachstellenManagementinBetriebzunehmen,sindeinpaarVorbereitungenerforderlich:22 +A few preparations are necessary before vulnerability management can be put into operation: 25 25 26 -=== ** Vorkonfigurationen** ===24 +=== **Pre-Configurations:** === 27 27 28 -|** GültigeLizenz**|StellenSiesicher,dassSieübereinegültigeLizenzfürdas SchwachstellenManagementverfügen.Diesebenötigen Sieauch,wennSiedasModultesten.DieLizenzkannüberden Vertriebsansprechpartnerangefordertbzw. freigeschaltetwerden.29 -|** SchwachstellenScanneraktivieren**|StandardmäßigistderSchwachstellenScannerbei der Inbetriebnahmevon ACMPdeaktiviert und mussdaheraktiviert werden.DieAktivierungdesScannerssolltegenerell im[[Agentenplaner>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //Agentenplaner//)durchgeführtwerden, damit alleClientsgescannt werden. NavigierenSiezu dem BereichderConsoleundwählenSiefürdasBetriebssystem//Windows//denJob //SchwachstellenScanner//aus undöffnenSiedie Startbedingungenübereinen Doppelklick.Setzen SieeinenHaken inderCheckbox//Aktiviert //undändernSienach Bedarfdie Startbedingung(Standard:Startintervall:einmaltäglich).30 -Alternativ dazukannderSchwachstellenScannerüber die [[Abfrageverwaltung>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]]auch manuell für einzelne Clients ausgeführt werden.{{aagon.warnungsbox}}BedenkenSie,dassdieAusführungdes SchwachstellenScannerszuLastaufIhrenSystemenführt. StellenSiedieStartbedingungendahersoein, dassderScannernichtzu ZeitenmiteinergenerellhohenBelastungausgeführtwird{{/aagon.warnungsbox}}31 -|**Zugriff auf ein File Repository**| Esistaußerdemerforderlich,dassdieClients,die nach Schwachstellendurchsucht werdensollen,Zugriffaufein[[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]]benötigen,welchesdenInhaltder„Schwachstellendefinitionsdateien“hat.DieseDateiensinddafürverantwortlich,dassneueSicherheitslücken inIhremSystemerkannt werdenund die Liste synchronisiertwird.StellenSiezudemsicher, dassderACMP ServermitdemInternetverbunden ist,um die Aktualisierungenherunterladenzukönnen.ÜberprüfenSiehierfürdie[[FreigabedernotwendigenURLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]],umaufdieRessourcenzugreifenzu können.26 +|**Valid licence**|Ensure that you have a valid license for vulnerability management. You will also need this when testing the module. The license can be requested or activated via your sales representative. 27 +|**Enable vulnerability scanner**|By default, the vulnerability scanner is disabled when ACMP is started up and must therefore be enabled. The scanner should generally be enabled in the [[Agent Tasks>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //Agent Tasks//) so that all clients are scanned. Navigate to the console area, select the //Vulnerability Scanner// job for the //Windows// operating system, and open the start conditions by double-clicking. Tick the //Enabled //checkbox and change the start condition as required (default: start interval: once a day). 28 +Alternatively, the vulnerability scanner can also be executed manually for individual Clients via the [[Query Management>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]].{{aagon.warnungsbox}}Bear in mind that executing the vulnerability scanner puts a load on your systems. Therefore, set the start conditions so that the scanner is not executed at times when the load is generally high.{{/aagon.warnungsbox}} 29 +|**Zugriff auf ein File Repository**|It is also necessary that the clients to be scanned for vulnerabilities have access to a [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]] containing the content of the "vulnerability definition files". These files are responsible for detecting new security vulnerabilities in your system and synchronising the list. Also ensure that the ACMP Server is connected to the internet so that it can download the updates. To do this, check that the [[necessary URLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]] are shared via network share so that the resources can be accessed. 32 32 33 -=== ** Berechtigungenverteilen** ===31 +=== **Assign permissions** === 34 34 35 - UmfürspätereArbeitenimSchwachstellenManagementvorbereitet zu sein, solltenSiebereitsvorabeinmaldieBerechtigungender Benutzerüberprüfen,obdiesekorrekt sind.Öffnen Sie dafürdieBerechtigungenderjeweiligen BenutzergruppeoderdesBenutzersinder[[Benutzerverwaltung>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //Benutzerverwaltung//).NavigierenSiedafür zu derWizardseite„//Rechte// //des// //Benutzers“//> //Security// > //Schwachstellen// //Management//undsetzen Siedie nötigen Hakenin den Checkboxen.UmsämtlicheFunktionendesPluginsnutzenzukönnen, solltenSiealso dieRechte vollständigvergeben(z.B.um späterSchwachstellenauszuschließenoderdiesenAusschluss wieder rückgängig zu machen).33 +To be prepared for later work in Vulnerabilities Management, you should check the user permissions in advance to ensure that they are correct. To do this, open the permissions for the respective user group or user in [[User Management>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //User Management//). To do this, navigate to the wizard page //"Rights// //of the// //user"// > //Security// > //Vulnerability// //Management// and tick the necessary checkboxes. In order to be able to use all functions of the plugin, you should assign full rights (e.g. to exclude vulnerabilities later or to reverse this exclusion). 36 36 37 -[[ --NötigeBerechtigungenfürdas Schwachstellen Managementverteilen-->>image:69_Schwachstellen Management_Rechtevergabe_1119.png]]35 +[[Distribute necessary permissions for Vulnerability Management>>image:69_Schwachstellen Management_Rechtevergabe_1119.png]] 38 38 39 - NachdemSiedienötigen Vorarbeitengetätigthaben,können SiemitdereigentlichenArbeit beginnen. NavigierenSieindas SchwachstellenManagement (//Security// > //SchwachstellenManagement//)und stellenSiezunächstsicher,dass dieDefinitionsdateienaktuellsind.KlickenSiedafürin der Ribbonleisteauf[[image:1762153038500-794.png]] //Schwachstellendefinitionsdateiaktualisieren//.DiegeplanteServeraufgabewirdin Kürze gestartet.DenStanddesJobskönnenSiedirekt imDashboard, imWidget //Downloadstatistik//,einsehen.Andernfalls liegennochkeineDatenvorunddieWidgetsbleibenleer.37 +Once you have completed the necessary preparatory work, you can begin the actual task. Navigate to Vulnerabilities Management (//Security// > //Vulnerabilities Management//) and first ensure that the definition files are current. To do this, click on the ribbon bar [[image:1762153038500-794.png]] //Update vulnerability definition file//. The scheduled server task will start shortly. You can view the status of the job directly in the dashboard, in the //Download Statistics// widget. Otherwise, no data is available yet and the widgets remain empty. 40 40 41 41 {{box}} 42 -** AllgemeinerHinweiszurDauerdes DownloadsderDefinitionsdatei**:Je nachAuslastungdesACMP ServerssowiedesSQL Serverskanndas AktualisierenderDefinitionsdateilängereZeitin Anspruch nehmen.FührenSiewährend dieserZeiteinen SchwachstellenScan durch, wirddieserineinemFehlerenden.Empfehlung:PrüfenSiebeimerstenAktualisierenderDefinitionsdatei imTaskmanagerdie CPU-LastdesACMP ServerDienstesunddesSQL ServerDienst.WenndieAuslastungbeiderProzessesichwieder normalisierthat,sinddieDefinitionenvollständigaktualisiert.40 +**General note on the duration of the definition file download**: Depending on the load on the ACMP Server and the SQL Server, updating the definition file may take a long time. If you perform a vulnerabilities scan during this time, it will end in an error. Recommendation: When updating the definition file for the first time, check the CPU load of the ACMP Server service and the SQL Server service in Task Manager. Once the load of both processes has returned to normal, the definitions have been updated in full. 43 43 {{/box}} 44 44 45 -= DasDashboard imSchwachstellen Management =43 += The dashboard in Vulnerability Management = 46 46 47 - DasDashboard imSchwachstellenManagementbesteht ausmehrerenWidgets,die Ihnen gesammelt wichtigeInformationenaufeinemBlick liefern.DieWidgetssindstandardmäßig folgende:45 +The dashboard in Vulnerabilities Management consists of several widgets that provide you with important info at a glance. The following widgets are available by default: 48 48 49 -* Downloadstatisti ken50 -* All eClients gruppiertnachSchweregrad51 -* Clients mitdenmeistenSchwachstellen52 -* HäufigsteSchwachstellen53 -* SchwachstellenmitderhöchstenBewertung47 +* Download statistics 48 +* All Clients grouped by severity 49 +* Clients with most vulnerabilities 50 +* Vulnerabilities affecting most Clients 51 +* Vulnerabilities with highest score 54 54 55 55 {{box}} 56 -**Tip p**:WollenSieÄnderungenanderDarstellungoderPositionierungderWidgetsvornehmen,könnenSiediesanhandderdazugehörigen[[Anleitung>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]]erledigen.54 +**Tip**: If you want to make changes to the display or positioning of the widgets, you can do so by following the corresponding [[instructions>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]]. 57 57 {{/box}} 58 58 59 - SinddieWidgetsbishernoch nichtmitDatengefüllt, müssenSiedafürggf.die obenerwähnten,notwendigenVorkehrungennochtreffen.57 +If the widgets have not yet been filled with dates, you may need to take the necessary precautions mentioned above. 60 60 61 61 62 -[[ Übersicht derWidgets imSchwachstellenManagement Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]]60 +[[Overview of widgets in the Vulnerabilities Management Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]] 63 63 64 -|**Widget**|**Beschreibung** 65 -|Downloadstatistiken|Die Downloadstatistiken im Schwachstellen Management bieten Ihnen Informationen dazu, wann das letzte Mal nach Updates gesucht wurde und wann der letzte Download der Definitionsdatei war. Bei der Suche nach Updates können nach der Zeitangabe unterschiedliche Statusmeldungen gelistet sein (z.B. „OK“, „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“), die auch ggf. auf eine Fehlermeldung hindeuten können. Dies kann zum Beispiel dann der Fall sein, wenn der Server nicht erreicht wurde und deshalb keine neue Datei eingespielt werden konnte. Klicken Sie dann nochmals in der Ribbonleiste auf //Schwachstellendefinitionsdatei aktualisieren //und warten Sie das neue Ergebnis hierzu ab. 66 -Beachten Sie, dass nur eine Datei heruntergeladen wird, sollte eine neue Version verfügbar sein. Anhand der festgelegten Startbedingung in den [[geplanten Serveraufgaben>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Einstellungen// > //ACMP// //Server// > //Geplante// //Serveraufgaben//) wird die Datei aktualisiert (Default: Starte alle fünf Stunden). 67 -\\Stoßen Sie während der Arbeitszeit manuell den Download an und es wird Ihnen die Meldung „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“ angezeigt, so gab es noch keine Änderungen in der Datei und Sie sind auf dem neusten Stand. Wird dagegen eine Datei im Laufe des Tages auf dem Update Server aktualisiert, wird sie mit dem nächsten Download neu eingespielt. 68 -|Alle Clients gruppiert nach Schweregrad|In diesem Widget werden Ihnen alle Clients, gruppiert nach den gefundenen Schweregraden, angezeigt. Sie können sich diese Angaben detailliert in einer Abfrage anzeigen lassen. Im Widget selbst werden die Ergebnisse in Form eines Tortendiagramms präsentiert. Die nebenliegende Legende zeigt farblich an, welche höchste Sicherheitslücke auf dem Client gefunden wurde und welche Gewichtung sie hat (siehe auch "[[Gewichtung und Schweregrad von Schwachstellen>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]"). 69 -|Clients mit den meisten Schwachstellen|Das Widget zeigt die Clients mit den meisten Schwachstellen an. Möchten Sie sich mehr Informationen und Details dazu ausgeben lassen, können Sie unten in der rechten Ecke auf //Details in Abfrage anzeigen //klicken. Die Abfrage öffnet sich in einem neuen Fenster. Wenn Sie in dem Balkendiagramm auf den Client klicken, können Sie von dort aus auch sich die individuellen Client Details anzeigen lassen. Dort bekommen Sie in dem Reiter //Entdeckte Schwachstellen //die individuell aufgelisteten Schwachstellen inklusive aller Details angezeigt. 70 -|Häufigste Schwachstellen|In diesem Widget sieht man die Schwachstellen, die in der gescannten Umgebung am häufigsten vorkommen. Die Ergebnisse hierzu werden anhand ihrer Häufigkeit gesammelt und tabellarisch angezeigt. Wie auch in den anderen Bereichen des Dashboards können Sie sich auch hier die Details dazu in einer Abfrage anzeigen lassen. 71 -|Schwachstellen mit der höchsten Bewertung|Das Widget zeigt Ihnen die Schwachstellen, sortiert nach der höchsten (CVSS) Bewertung, an. Standardmäßig erfolgt die Sortierung von hoch nach niedrig. Die Grid-Einträge lassen sich beliebig filtern, sortieren und gruppieren (siehe auch Kapitel [[//Aufbau eines Grids in ACMP//>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Rufen Sie über //Details in Abfrage anzeigen// mehr Informationen zu den Ergebnissen auf. 62 +|**Widget**|**Description** 63 +|Download statistics|((( 64 +The download statistics in Vulnerability Management provide you with info about when the last update was checked for and when the definition file was last downloaded. When finding updates, various status messages may be listed after the time (e.g. ‘OK’, ‘Latest vulnerability definition files have already been downloaded’), which may also indicate an error message. This may be the case, for example, if the server could not be reached and therefore no new file could be imported. In this case, click on //Update vulnerability definition file //in the ribbon bar again and wait for the new result. 72 72 73 -== Eigenschaften der Felder im Schwachstellen Grid == 66 +Please note that only one file will be downloaded if a new version is available. The file is updated based on the start condition specified in the [[scheduled server tasks>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Settings //> //ACMP// //Server// > //Scheduled Server Tasks//) (Default: Start every five hours). 67 +\\If you manually initiate the download during working time and the message "Latest vulnerability definition files have already been downloaded" is displayed, there have been no changes to the file and you are up to date. However, if a file is updated on the update server during the day, it will be reinstalled with the next download. 68 +))) 69 +|All Clients grouped by severity|((( 70 +This widget displays all clients, group by the severity levels found. You can view this information in detail in a query. The widget itself presents the results in the form of a pie chart. The adjacent legend uses colours to indicate the highest security vulnerability found on the client and its weighting (see also "[[Weighting and severity of Vulnerabilities>>doc:||anchor="HWeightingandseverityofVulnerabilities"]]"). 71 +))) 72 +|Clients with most vulnerabilities|((( 73 +The widget displays the clients with the most vulnerabilities. If you would like more information and details, you can click on //Display details in query// in the lower right corner. The query opens in a new window. If you click on the client in the bar chart, you can also display the individual client details from there. There, in the //Discovered Vulnerabilities //tab, you will see the individually listed vulnerabilities, including all details. 74 +))) 75 +|Vulnerabilities affecting most Clients|This widget shows the vulnerabilities that occur most frequently in the scanned environment. The results are collected according to their frequency and displayed in a table. As in the other areas of the dashboard, you can also view the details in a query. 76 +|Vulnerabilities with highest score|((( 77 +The widget displays the vulnerabilities sorted by the highest (CVSS) rating. By default, the sorting is from high to low. The grid items can be filtered, sorted and grouped as desired (see also chapter [[Structure of a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Call up more info about the results via Details in //Query Display//. 78 +))) 74 74 75 - Nachfolgend findenSiediejeweiligen ErklärungenundBedeutungenzuden Feldern, dieIhnen die InformationenimGridzu den Schwachstellen zusammenfassen.80 +== Properties of the fields in the Vulnerability grid == 76 76 82 +Below you will find explanations and meanings for the fields that provide a summary of the information in the vulnerability grid. 83 + 77 77 {{aagon.infobox}} 78 - Beachten Sie, dass dieVerfügbarkeitderEigenschaftendavonabhängigist,inwelchemReiterSie sich befinden(beispielsweisesind „SchwachstellenAusschlussBeschreibung“und„SchwachstellenAusschlussErstellungvon“nurindenReiternglobal/lokalausgeschlosseneSchwachstellenvorhandenund nicht unterEntdeckteSchwachstellen).85 +Please note that the availability of the properties depends on which tab you are in (for example, "Vulnerability Exclusion Description" and "Vulnerability Exclusion Creation of" are only available in the global/local excluded vulnerabilities tabs and not under detected vulnerabilities). 79 79 {{/aagon.infobox}} 80 80 81 -|**Eigenschaft**|**Beschreibung** 82 -|CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“). 83 -|Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID. 84 -|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: "Kritisch", "Hoch", "Mittel" oder "Niedrig". 85 -\\**Tipp**: Sollte ein Schweregrad im Grid mit „nicht verfügbar“ betitelt werden, wurde noch keine Einordnung vorgenommen. Der Schweregrad kann noch nachträglich durch das System neu eingeordnet werden. „Informativ“ sind Sicherheitslücken, die einen Schweregrad von Null (0) haben. 86 -|Produktnamen|Der Produktname gibt das jeweilige Produkt an, unter dem die Schwachstelle fällt (z.B. SQLite, Microsoft SQL Server). 87 -|Veröffentlichungsdatum|Das Veröffentlichungsdatum gibt das Datum an, an dem die Schwachstelle publik gemacht wurde (Datum und Uhrzeit). 88 -|Schwachstellen Containerpfad|Gibt den Pfad zum Container einer Schwachstelle an, sofern dieser generell hinterlegt wurde. Der Benutzer hat die Möglichkeit direkt aus den Schwachstellen heraus einen Container zu erstellen. Über einen solchen Container kann ggf. eine Gegenmaßnahme (z.B. zum Verteilen von Updates) eingeleitet werden. 89 -|Anzahl betroffener Clients|Gibt die Anzahl der betroffenen Clients an, wie viele von der Schwachstelle betroffen sind. Die Eigenschaft steht synonym für „Betroffene Clients“. 90 -|Schwachstellen Ausschluss Beschreibung|Unter diesem Eintrag finden Sie die Begründung für den Ausschluss einer Sicherheitslücke. 91 -|Schwachstellen Ausschluss Erstellung von|Es wird der Ersteller, der die Schwachstelle ausgeschlossen hat, angegeben. 92 -|Schwachstellen Ausschluss Erstellungszeitpunkt|Hier wird der Erstellungszeitpunkt festgehalten, wann der Ausschluss der Sicherheitslücke erfolgte. 93 -|Computer Name|Gibt den Computernamen wieder, auf dem die Schwachstelle gefunden wurde. 88 +|**Properties**|**Description** 89 +|CVE ID|The CVE ID is a globally assigned identifier for a security vulnerability. It consists of the prefix ‘CVE’, the year in which the vulnerability was discovered, and the identification number, which stands for the sequential identifier (e.g. ‘CVE-2024-4450’). 90 +|Caption|The designation indicates the official name of the vulnerability. Often, the affected versions are also listed there, as well as the CVE ID again. 91 +|CVSS Severity|The severity is classified into four categories of vulnerability: ‘Critical’, ‘High’, “Medium” or ‘Low’.((( 92 +**Tip**: If a severity in the grid is labelled “not available”, no classification has been made yet. The severity can still be reclassified by the system at a later date. Security vulnerabilities with a severity level of zero (0) are considered ‘informative’. 93 +))) 94 +|Product Name|The product name indicates the respective product to which the vulnerability applies (e.g. SQLite, Microsoft SQL Server). 95 +|Published Date|The publish date indicates the date on which the vulnerability was made public (date and time). 96 +|Vulnerability Container Path|Specifies the path to the container of a vulnerability, provided that this has been stored. The user has the option to create a container directly from the vulnerabilities. Such a container can be used to initiate a countermeasure (e.g. to distribute updates). 97 +|Affected Clients count|Specifies the number of affected clients, i.e. how many are affected by the vulnerability. The property is synonymous with ‘Affected Clients’. 98 +|Vulnerability Exclusion Description|Under this entry, you will find the reason for the exclusion of a security vulnerability. 99 +|Vulnerability Exclusion Created By|The creator who created the vulnerability and excluded it is specified. 100 +|Vulnerability Exclusion Creation Time|This records the creation date when the exclusion of the security vulnerability took place. 101 +|Computer Name|Returns the computer name on which the vulnerability was found. 94 94 95 95 {{box}} 96 -**Tip p**: ImKapitel"[[AufbaueinesGridsin ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]" findenSie allgemeineTippsundRatschläge, wie SiedieEinträgenachIhrenWünschen sortieren, filternoder gruppierenkönnen.104 +**Tip**: In the chapter "[[Structure of a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]", you will find general tips and advice on how to sort, filter or group items according to your preferences. 97 97 {{/box}} 98 98 99 -== GewichtungundSchweregradvonSchwachstellen==107 +== Weighting and severity of Vulnerabilities == 100 100 101 - EineCVE-Schwachstelle (//Common Vulnerabilities and Exposures//) isteinebekannteSicherheitslückeinnerhalbeinerSoft-oderHardware,dieeinRisikodarstellt,dassAngreiferunbefugten ZugrifferlangenundsomitSystemekompromittierenkönnten.JededieserSicherheitslückenerhälteineeindeutige CVE ID,diesieweltweit identifizierbar macht. Die SchwachstellenerhaltennachdeminternationalenStandarddabeisowohl einenSchweregradalsaucheine numerischeGewichtung,damiteinBenutzerdieGefahreinordnenkann. ImSchwachstellen ManagementerhaltenSiedienotwendigenInformationendazuindenWidgetssowieindenReitern//entdeckteSchwachstellen//und //global/lokalausgeschlosseneSchwachstellen//.109 +A CVE vulnerability (//Common Vulnerabilities and Exposures//) is a known security vulnerability within software or hardware that poses a risk that attackers could gain unauthorised access and thus compromise systems. Each of these security gaps is assigned a unique CVE ID, which makes it identifiable worldwide. In accordance with international standards, vulnerabilities are assigned both a severity rating and a numeric weighting so that an user can classify the risk. In Vulnerability Management, you can find the necessary info in the widgets and in the tabs //Discovered Vulnerabilities //and //Global/Locally Excluded Vulnerabilities//. 102 102 103 -F üreinbesseresVerständnisfindenSienachfolgendeine TabellemitdenEinträgen, sowieeinerEinordnungdesSchweregradsundeinerBeschreibung.111 +For a better understanding, you will find a table below with the entries, as well as a classification of the severity level and a description. 104 104 105 -|**(CVSS) S chweregrad**|**CVSSGewichtung**|**Beschreibung**113 +|**(CVSS) Severity**|**CVSS Weighting**|**Description** 106 106 |((( 107 -[[image:Kritisch.png]] Kritisch /Critical108 -)))|10,0 – 9,0| EineSicherheitslückemitdemSchweregrad „Kritisch“erfordertsofortigen Handlungsbedarf,da sie aufeinhohesRisikomöglicher Angreiferhinweist.DieseArtvonSchwachstellekannbeispielsweiseentkräftigtwerden,wennein passenderPatcheingespieltwird,welcher dieSchwachstellebehebt.115 +[[image:Kritisch.png]] Critical 116 +)))|10,0 – 9,0|A security vulnerability with a severity rating of ‘critical’ requires immediate action, as it indicates a high risk of potential attackers. This type of vulnerability can be mitigated, for example, by installing a suitable patch that fixes the vulnerability. 109 109 |((( 110 -[[image:Hoch.png]] H och / High111 -)))|8,9 – 7,0| EineSchwachstellemiteinem Schweregrad„Hoch“deutetaufeine Sicherheitslücke hin,die schwere AuswirkungenaufeinSystemhabenkann und es Angreifernermöglicht,unbefugten ZugriffzusensiblenSystemen zu erhalten.Eskannggf. zueinemVerlustgroßerDatenmengenoderzu Systemausfällen kommen.118 +[[image:Hoch.png]] High 119 +)))|8,9 – 7,0|A vulnerability with a severity rating of ‘high’ indicates a security vulnerability that can have serious consequences for a system and enable attackers to gain unauthorised access to sensitive systems. This may result in the loss of large amounts of data or system failures. 112 112 |((( 113 -[[image:Mittel.png]] M ittel / Medium114 -)))|6,9 – 4,0| EineSchwachstellemittlerer Einstufungbezieht sich oft aufSicherheitslücken,diedurchSocialEngineering (also dergleichenAnwesenheitimselbenNetzwerk) oderdem eingeschränktenZugriffaufeinbetroffenesSystemgekennzeichnet sind.Der Schweregradistdabei auch von verschiedenenMetrikenabhängig(z.B. technischeAusnutzbarkeitderSicherheitslückeunddieAuswirkungenaufdas betroffeneSystem).121 +[[image:Mittel.png]] Medium 122 +)))|6,9 – 4,0|A medium-level vulnerability often refers to security gaps characterised by social engineering (i.e. the same presence in the same network) or restricted access to an affected system. The severity also depends on various metrics (e.g. technical exploitability of the security gap and the impact on the affected system). 115 115 |((( 116 -[[image:Niedrig.png]] Niedrig /Low117 -)))|3,9 – 0,1|S icherheitslücken, diemit„Niedrig“eingestuft werden,stelleneinedeutlichgeringereGefahrdar alsdiezuvorgelistetenSchweregrade.BeieinerniedrigenSicherheitslückeistes oft erforderlich,lokalenoder physischenZugriffaufein Systemzuhaben,umSchadenanzurichten.124 +[[image:Niedrig.png]] Low 125 +)))|3,9 – 0,1|Security vulnerabilities classified as ‘low’ pose a significantly lower risk than the severity levels listed above. With a low security vulnerability, it is often necessary to have local or physical access to a system in order to cause damage. 118 118 |((( 119 -[[image:Informativ.png]] Informati v / Nicht verfügbar120 -)))|0| EineCVE-SchwachstellemiteineminformativenWertstelltkeinerleiBedrohungdar.127 +[[image:Informativ.png]] Informational 128 +)))|0|A CVE vulnerability with an informative value does not pose any threat. 121 121 |((( 122 -[[image:Kein Schweregrad definiert.png]] KeinSchweregraddefiniert123 -)))|-1| EineSchwachstelle miteinem Wert von-1 isteineSicherheitslücke,fürdie(noch)keinSchweregraddefiniert wurde.130 +[[image:Kein Schweregrad definiert.png]] Severity not defined 131 +)))|-1|A vulnerability with a value of -1 is a security vulnerability for which no severity has (yet) been defined. 124 124 |((( 125 -[[image:Keine Schwachstelle.png]] KeineSchwachstelle126 -)))|-|Clients ,aufdenenkeineSchwachstellengefundenwurden,erhaltendieseEinordnung.133 +[[image:Keine Schwachstelle.png]] No Vulnerabilities 134 +)))|-|Clients on which no vulnerabilities were found receive this classification. 127 127 |((( 128 -[[image:Management nicht möglich.png]] Management n ichtmöglich129 -)))|-| „Management nichtmöglich“kannbeispielsweisealsStatuserscheinen,wenn SieinIhremNetzwerkmanuelleClientsangelegt haben,die nichtweiterverwaltet werdenkönnen.136 +[[image:Management nicht möglich.png]] Management not possible 137 +)))|-|"Management not possible" may appear as a status, for example, if you have created manual clients in your network that cannot be managed continuing. 130 130 |((( 131 -[[image:Keine Scandaten.png]] KeineScandaten132 -)))|-|Clients ,diegescanntwerdenkönnen,abernochnichtgescannt wurdenundkeine Schwachstellendatenübermittelthaben,habendiesenSchweregrad.139 +[[image:Keine Scandaten.png]] No Scan Data 140 +)))|-|Clients that can be scanned but have not yet been scanned and have not submitted vulnerability data have this severity rating. 133 133 134 -= EntdeckteSchwachstellen=142 += Detected Vulnerabilities = 135 135 136 - Im Reiter//EntdeckteSchwachstellen //werdenIhnenallegefundenen Schwachstellenaufgelistet, dieaufmindestenseinemClient inIhrerUmgebung gefundenwurden.DerArbeitsbereichistdabei inzweiBereiche unterteilt:im oberenBereich finden Sie einetabellarischeAuflistungderErgebnisse,sowieuntendieDetailansichtzueinerausgewählten Schwachstelle.Überdas DropDown-MenüoberhalbdesGridskönnen Sie zusätzlichdie Ergebnismengebeeinflussen, indemSie sichentwedernurdieaufdenClientsentdecktenSicherheitslückenoderalle veröffentlichtenSchwachstellen anzeigenlassenkönnen. StandardmäßigisterstereOptionvorausgewählt.144 +The //Detected Vulnerabilities// tab lists all vulnerabilities found on at least one client in your environment. The workspace is divided into two areas: the upper area contains a tabular list of the results, while the lower area shows a detailed view of a selected vulnerability. Using the drop-down menu above the grid, you can also influence the set of results by displaying either only the security vulnerabilities discovered on the clients or all published vulnerabilities. The former option is preselected by default. 137 137 138 138 {{aagon.infobox}} 139 - SolltenSiedieOptionZeigealleSchwachstellenanauswählen,kanndaszusehr langenLadezeitenführen,dahiereinegroßeDatenmengegeladen werden muss.147 +If you select the Show all vulnerabilities option, this may result in very long loading times, as a large amount of data must be loaded. 140 140 {{/aagon.infobox}} 141 141 142 -[[ Beispieleinerausgewählten Schwachstelle imReiterEntdeckteSchwachstellen>>image:69_Schwachstellen Management_Entdeckte Schwachstellen_131.png]]150 +[[Example of a selected vulnerability in the Discovered Vulnerabilities tab>>image:69_Schwachstellen Management_Entdeckte Schwachstellen_131.png]] 143 143 144 -A ktionenlassensichbequemüberdieRibbonleisteoderausdemKontextmenü ausführen. HierkönnenSiez.B.entscheiden, obeineSicherheitslückeglobaloder lokalausgeschlossenwerdensoll.EinAusschlussistdafürda,umnichtrelevanteSchwachstellenausderZählung herauszunehmen. GlobaleAusschlüssegeltenfürallebereits bekanntensowie möglichenzukünftigenFunde einerSchwachstelle (alleClients), lokaleAusschlüssegeltendagegennurfür die selektiertenClients.WählenSie diegewünschteAnzahlanSchwachstellenim Grid aus undwählenSiefüreinen globalen([[image:1762157012971-571.png]]) oder lokalen([[image:1762157012971-207.png]])AusschlussderSchwachstelledenjeweiligen Buttonaus undgebenSieeineBegründungfürdenAusschluss an.Aktualisieren([[image:1762157012971-547.png]])Sie die aktuelleAnsicht derentdecktenSchwachstellenodererzeugenSiedirektausdemFensterherauseinen Container fürdieausgewählteSicherheitslücke ([[image:1762157012971-618.png]]).Überdie Aktion //SelektierteSchwachstellenzu einembestehendenContainerhinzufügen//lassensichzudemauchausgewähltezueinem bereits angelegtenContainerergänzen.SolltenSiebereitsfüreine SchwachstelleeinenContainererstellthaben,können SieüberdenButton [[image:1762157012972-692.png]] //ZumContainerwechseln//dorthinnavigieren, andernfallsistderButtonausgegraut.152 +Actions can be conveniently executed via the ribbon bar or from the context menu. Here you can decide, for example, whether to exclude a security vulnerability globally or locally. An exclusion is used to remove irrelevant vulnerabilities from the count. Global exclusions apply to all known and possible future findings of a vulnerability (all clients), while local exclusions only apply to the selected clients. Select the desired number of vulnerabilities in the grid and select the respective button for a global ([[image:1762157012971-571.png]]) or local ([[image:1762157012971-207.png]]) exclusion of the vulnerability and enter a reason for the exclusion. Refresh ([[image:1762157012971-547.png]]) the current view of the discovered vulnerabilities or create a container for the selected vulnerability directly from the window ([[image:1762157012971-618.png]]). The action //Add selected vulnerabilities to an existing container //also allows you to add selected vulnerabilities to an existing container. If you have already created a container for a vulnerability, you can navigate to it using the [[image:1762157012972-692.png]] //Switch to Container// button; otherwise the button will be greyed out. 145 145 146 - ImGridsinddiverseAngaben zudenjeweiligenentdeckten SchwachstellenfürSie zusammengestellt,dieIhnenbeispielsweiseersteHinweisezu demSchweregrad,derbetroffenenClientsunddemZeitpunkt,wann dieSchwachstelleentdecktwurde, geben.EinedetaillierteAuflistungzudenEigenschaftender FelderimGridfindenSie [[hier>>doc:||anchor="HEigenschaftenderFelderimSchwachstellenGrid"]].154 +The grid contains various details about the vulnerabilities detected, providing you with initial notes on the severity, the affected Clients and the time when the vulnerability was detected. A detailed list of the properties of the fields in the grid can be found [[here>>doc:||anchor="HPropertiesofthefieldsintheVulnerabilitygrid"]]. 147 147 148 - ImunterenBereichfindenSienochmals dreiReitermit den detailliertenInformationenzuderselektierten Schwachstelle: //Allgemein//, //Betroffene Produkte//und //BetroffeneClients//.156 +At the bottom, you will find three more tabs with detailed information about the selected vulnerability: //General//, //Affected Products//, and //Affected Elements//. 149 149 150 -|Allgemein|Unter //Allgemein //finden Sie einige gesammelte Informationen zu der CVE ID, dem Schweregrad und der Bewertung, sowie einer Beschreibung und weiterführende Links und Metainformationen zu der Schwachstelle. 151 -|Betroffene Produkte|Es werden alle Produkte aufgelistet, die von der Schwachstelle betroffen sind. 152 -|Betroffene Clients|((( 153 -Hier können Sie sich im Detail anschauen, welche Clients von der Sicherheitslücke betroffen sind. 158 +|General|((( 159 +Under //General//, you will find some collected information about the CVE ID, the severity and rating, as well as a description and further links and meta information about the vulnerability. 160 +))) 161 +|Affected Products|All products affected by the vulnerability are listed. 162 +|Affected Elements|((( 163 +Here you can see in detail which clients are affected by the security vulnerability. 154 154 155 155 {{aagon.infobox}} 156 - SolangeSiekeinenClient selektierthaben,werden IhnendieElementeallerbetroffenenClientsangezeigt.166 +As long as you have not selected a client, the elements of all affected clients will be displayed. 157 157 {{/aagon.infobox}} 158 158 159 - Unterteiltistder ReiterinzweiBereiche:LinkssehenSiedieClients,dievon der Schwachstellebetroffensind. PerDoppelklickaufdemClientkönnenSie direktdie[[Client Details>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen auswerten.WebHome]] desClientszurSchwachstelleöffnen. Ansonstenkönnen Sieausdem Fensterherausnochdie Schwachstelle aufdemausgewähltenClient lokalausschließen ([[image:1762157042989-970.png]]), sodassdiese unterhalbdes Reiters//LokalausgeschlosseneSchwachstellen//gelistetundaus derZählung derbetroffenenClientsentfernt wird.169 +The tab is divided into two areas: On the left, you can see the clients affected by the vulnerability. Double-click on the client to open the [[Client Details>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen auswerten.WebHome||anchor="HOpenandworkwithClientDetails"]] for the Vulnerability. Alternatively, you can use the window to exclude the vulnerability locally on the selected client ([[image:1762157042989-970.png]]), so that it is listed under the //Locally excluded vulnerabilities //tab and removed from the count of affected clients. 160 160 161 161 {{aagon.infobox}} 162 - Da essichhierbeium einenClient-basiertenAusschlussfürdenjeweilsausgewähltenClient handelt,erscheintderAusschlussunterdem„lokalen“Reiterund nicht unterdem„globalen“.172 +As this is a client-based exclusion for the selected client, the exclusion appears under the "local" tab and not under the "global" tab. 163 163 {{/aagon.infobox}} 164 164 165 - DarüberhinauskönnenSieaufallen odereinemausgewähltenClienteinen Windows-Job ausführen([[image:1762157042990-669.png]]) (um z.B. manuelldieSchwachstelleübereinzuvorerstelltesClient Commandzu beheben) oderden Windows-Clienterneutscannen([[image:1762157042990-817.png]]),umdarübereine [[Agentenplaner-oderWartungsaufgabe>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]]auszuführen.Rechts sinddie betroffenen ElementeallerClientsgelistet, wodurchSiez.B.aufeinemBlick denNamendesElements,denlokalenPfadsowie weitere AngabenzumletztenZugriff,Typ oderVersionsnummerentnehmen können.175 +In addition you can execute a Windows job on all or selected Clients ([[image:1762157042990-669.png]]) (e.g. to manually fix the Vulnerability using a previously created Client Command) or to rescan ([[image:1762157042990-817.png]]) the Windows Client (to execute an [[Agent Task or Maintenance Task>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]]). The affected items for all clients are listed on the right, allowing you to see at a glance the name of the item, the local path, and continuing information about the last access, type, or version number. 166 166 ))) 167 167 168 -== Container f üreineSchwachstelleerzeugen==178 +== Create Container for a Vulnerability == 169 169 170 - Aus demSchwachstellen Managementherausist es möglich, dassSie direkteinenContainer füreineSicherheitslückeerzeugenkönnen.DiesistentwederüberdasKontextmenüoderüber dieAktion[[image:1762157557134-524.png]] //Containererzeugen// inderRibbonleiste////möglich.180 +From Vulnerability Management, you can create a container for a security vulnerability directly. This can be done either via the context menu or via the action [[image:1762157557134-524.png]] //Create Container// in the ribbon bar. 171 171 172 - UmeinenContainerzuerstellen,müssen Sie zunächsteine Schwachstelle ausdem Grid selektierenunddann aufdieAktionklicken.Es öffnetsichder[[Wizard fürdas Hinzufügen>>doc:ACMP.69.ACMP-Solutions.Client-Management.Container.Container verwalten.WebHome||anchor="HContainererstellen"]]einesneuenACMPContainers.DerwesentlicheUnterschiedzumregulärenErstellungsprozess ist,dassdas Feld//Name //bereitsmitderCVE-ID ausgefülltistundunter der //dynamischenClientverknüpfung//dieSchwachstelleeingefügt wurde. SobaldSieden Containererstellthaben,wechselt dieAnsichtautomatischzudenContainern(//Client Management// > //Container//)undIhnenwirddieListederClients angezeigt,dieunterdie Schwachstellefallen. AlternativkönnenSieauch überdieAktion[[image:1762157557134-888.png]] //ZumContainerwechseln//über dieRibbonleistedorthin gelangen.182 +To create a container, you must first select a vulnerability from the grid and then click on the action. The [[wizard for adding>>doc:ACMP.69.ACMP-Solutions.Client-Management.Container.Container verwalten.WebHome||anchor="HManagecontainers"]] a new ACMP container opens. The main difference to the regular creation process is that the //Name //field is already filled in with the CVE ID and the vulnerability has been inserted under the //dynamic client link//. Once you have created the container, the view automatically switches to the containers (//Client Management// > //Containers//) and you will see a list of clients that fall under the vulnerability. Alternatively, you can also access it via the action [[image:1762157557134-888.png]] //Switch to Container //in the ribbon bar. 173 173 174 -= Global und lokalausgeschlosseneSchwachstellen=184 += Global and locally excluded Vulnerabilites = 175 175 176 176 {{aagon.infobox}} 177 - BeachtenSie,dassSiefür denAusschlussvonSchwachstellenüberdie notwendigen Berechtigungen verfügen müssen(siehe "[[Vorbereitungenfürdie Arbeitenim Schwachstellen Management>>doc:||anchor="HVorbereitungenfFCrdieArbeitenimSchwachstellenManagement"]]").187 +Please note that you must have the necessary permissions to exclude Vulnerabilities (see "[[Preparation for working with Vulnerabilitiy Management>>doc:||anchor="HPreparationsforVulnerabilityManagement"]]"). 178 178 {{/aagon.infobox}} 179 179 180 - Globalund lokalausgeschlosseneSchwachstellenkönnen Sie festlegen,indem Sieunterden //Entdeckten Schwachstellen //inder Ribbonleisteentwederauf//global //([[image:1762157671398-337.png]])// //oderauf//lokalausschließen//([[image:1762157671399-248.png]])klicken.DerVorgangfürdiebeidenAusschluss-Arten istidentisch:WählenSieindem GriddieSchwachstelle(n)aus,dieSieausschließenwollenundklickenSiedafürauf denjeweiligenButton.GebenSiefürdenAusschluss einenGrundanund bestätigenSiedasFenster mit //Ja//.DenAusschluss-GrundkönnenSiedanndemGrid-Feld indenanderenReitern(global oder lokal)entnehmen.190 +You can specify global and locally excluded Vulnerabilities by clicking either //global //([[image:1762157671398-337.png]])// //or //exclude locally //([[image:1762157671399-248.png]]) under //Detected Vulernabilities //in the ribbon bar. The process for both types of exclusion is identical: Select the vulnerability or vulnerabilities you want to exclude in the grid and click the corresponding button. Enter a reason for the exclusion and confirm the window with //Yes//. You can then see the reason for the exclusion in the grid field in the other tabs (global or local). 181 181 182 -[[ Beispiel fürglobalausgeschlosseneSchwachstellen>>image:Screenshot 2025-09-30 155504.png]]192 +[[Example of global excluded vulnerabilities>>image:Screenshot 2025-09-30 155504.png]] 183 183 184 184 185 -Im Falle eines globalen Ausschlusses wird die entdeckte Schwachstelle aus der Tabelle entfernt und in dem anderen Reiter (global) gelistet. 195 +In the event of a global exclusion, the discovered vulnerability is removed from the table and listed in the other tab (global). 196 +Exclusions are used to remove irrelevant vulnerabilities from the count. In the case of a global exclusion, the entire vulnerability is excluded for all known findings as well as for possible future ones. In the case of a local exclusion, a security vulnerability is explicitly excluded only for the selected clients. Regardless of whether a vulnerability has been excluded globally or locally, the clients are still scanned for this vulnerability. 186 186 187 -Die Ausschlüsse sind dafür da, um nicht relevante Schwachstellen aus der Zählung herauszunehmen. Bei einem globalen Ausschluss wird die gesamte Schwachstelle ausgeschlossen, für alle bereits bekannten Funde sowie für mögliche zukünftigen. Bei einem lokalen Ausschluss wird eine Sicherheitslücke explizit nur für die selektierten Clients ausgeschlossen, unabhängig davon, ob eine Schwachstelle global oder lokal ausgeschlossen wurde, werden die Clients trotzdem auf diese Schwachstelle gescannt. 188 - 189 189 {{box}} 190 -**Globaler o der lokalerAusschluss–WasistfürmichderrichtigeWeg?**199 +**Globaler or local excluson - Which is the right approach for me?** 191 191 192 - DerwesentlicheUnterschiedzwischendenbeiden Ausschluss-Artenliegtdarin,dass derglobaleAusschlussfürallebestehendenundzukünftigenClientsgilt unddamitdieausgewählteSicherheitslücke,unabhängig wie viele ClientsinIhrem Netzwerk sind,allgemeinund uneingeschränkt für alleausgeschlossenwird. DerlokaleAusschlussvonSchwachstellenhingegengiltnurfür einen oder dieAnzahlder selektiertenClients.201 +The main difference between the two types of exclusion is that global exclusion applies to all existing and future clients, meaning that the selected security vulnerability is generally and unrestrictedly excluded for all clients, regardless of how many clients are in your network. Local exclusion of vulnerabilities, on the other hand, only applies to one or a number of selected clients. 193 193 194 - SetzenSiezumBeispiel geradeerst eineneueUmgebungaufodersindin IhremNetzwerknochnicht vieleClientsaufgeführtundSiewissen,dassbestimmteSchwachstellenbeiIhnenkeineRelevanzfindenunddiese deshalbauch nicht indieStatistik(sieheDashboard)fallensollen,können Sie dieseglobalausschließen.Dasbedeutet, dassauchdieClients,die zu einem späteren Zeitpunktgescanntwerden,ebenfallsnicht dieseSchwachstellen„entdecken“werden.203 +For example, if you are just setting up a new environment or do not yet have many clients listed in your network and you know that certain vulnerabilities are not relevant to you and should therefore not be included in the statistics (see dashboard), you can exclude vulnerability globally. This means that even clients that are scanned at a later date will not ‘discover’ these vulnerabilities either. 195 195 196 -H aben SiebeispielsweiseabereinenClient,auf dem mancheSchwachstellenkeineRelevanzhaben, weilsiezwarauftreten, abersie inIhrerIT-Infrastrukturunterbundenwerden(z.B.weil keinePatcheverfügbarsindoder esgibtkeinenFix fürdasProblem),kanndieSchwachstelle lokal füreineneinzelnenClientausgeschlossenwerden. Einmöglicherweiterer Grundfür einen Ausschlusskannsein,dassesClientsgibt,die z.B. eineMaschinesteuern, dieeinebestimmteVersioneinerSoftwarebenötigen.Um die Komptabilitätzu gewährleisten,darf die Softwarenichtaktualisiertwerden.Sprich:DieSchwachstellenkommennichtinFrage,daeinsolcherClientnichtgeupdatet wirdunddie Schwachstellenicht behobenwerdenkann, aufgrund interner Vorgaben/Richtlinien.205 +However, if you have a client on which certain vulnerabilities are irrelevant because they occur but are prevented in your IT infrastructure (e.g. because no patches are available or there is no fix for the problem), the vulnerability can be excluded locally for a single client. Another possible continuing reason for exclusion may be that there are clients that control machines that require a specific version of software. To ensure compatibility, the software must not be updated. In other words, the vulnerabilities are not an issue because such a client is not updated and the vulnerability cannot be fixed due to internal specifications/policies. 197 197 {{/box}} 198 198 199 199 {{aagon.infobox}} 200 - BeachtenSie,dasslokaleAusschlüsse aufClient-basiertenInformationenberuhen. WennSiealsoeine Schwachstelle für mehrereClientsausgewählthaben,die lokalausgeschlossen wird,wird dieInformation dazumehrfachimGrid unterdemEintrag „CVE ID“gelistet.209 +Please note that local exclusions are based on client-based information. Therefore, if you have selected a vulnerability for multiple clients that is excluded locally, the information will be listed multiple times in the grid under the "CVE ID" entry. 201 201 {{/aagon.infobox}} 202 202 203 - UmeinenAusschlussrückgängigzumachenbeziehungsweisediesenzuentfernen, wählen SieindemjeweiligenReiter(global oder lokalausgeschlosseneSchwachstellen) dieSchwachstelle aus undklickenSie dann in der Ribbonleiste auf[[image:1762157798308-610.png]] //Ausschlussentfernen//oder rufenSiedas Aktionsfeldüber dasKontextmenü auf.BestätigenSieauchhierdieSicherheitsfrage,damitdieSicherheitslückeentferntwirdundunterdemReiter//EntdeckteSchwachstellen//aufgeführtwird.212 +To undo or remove an exclusion, select the vulnerability in the relevant tab (global or locally excluded vulnerabilities) and then click on [[image:1762157798308-610.png]] //Remove exclusion //in the ribbon bar or open the action field via the context menu. Confirm the security question here as well so that the security vulnerability is removed and listed under the //Discovered Vulnerabilities //tab. 204 204 205 - MöchtenSie imNachgang denGrundfüreinenAusschlussbearbeiten,könnenSiediesüber die gleichnamigeKontextmenü-Aktionmachen (//Grund fürAusschluss bearbeiten//).214 +If you would like to edit the reason for an exclusion afterwards, you can do so using the context menu action of the same name (//Edit Reason for Exclusion//). 206 206 216 += Vulnerabilities in the Client Details = 207 207 208 - =Schwachstellen in denClientDetails=218 +The vulnerabilities of the selected client can be displayed via the client details (selected Client > Client Details > Software > Security > Vulnerabilities). From this view, you can see when the last client scan took place and the timestamp of the vulnerability definition file, i.e. when a new file was last imported. In addition, all detected and possibly already excluded vulnerabilities are listed in the named tabs. 209 209 210 - Über die Client Details(ausgewählterClient> ClientDetails> Software> Security > Schwachstellen) lassen sichdieSchwachstellendesausgewählten Clientsanzeigen. Aus dieserAnsichtheraussehen Sie, wann derletzte Client-Scanstattfand undwelchen ZeitstempeldieSchwachstellendefinitionsdateihat,alsowanndasletzteMal eine neue Dateieingespielt wurde. Zusätzlichdazusindauch alle entdecktensowie möglicherweisebereitsausgeschlossenen Schwachstellen indennamentlich benanntenReitern gelistet.220 +Thanks to the dashboard and the "Vulnerabilities grouped by severity" widget stored here, you can see the selected info about the selected client sorted and grouped. 211 211 212 - Dank desDashboards unddemhierhinterlegtemWidgets„Schwachstellengruppiert nachSchweregrad“sehenSie dieausgewähltenInformationenzudemselektiertenClient gruppiertsortiert.222 +Actions in the client details can only be executed via the quick selection menu at the top. The view is divided into individual tabs and the vulnerabilities listed in a table. If you select a vulnerability in the grid, you can find detailed information in the lower area. 213 213 214 - Aktionen in den Client Details lassensicheinzigüberdasobere Schnellwahlmenü ausführen. DieAnsichtistunterteiltin dieeinzelnen Reiter und den tabellarischgelistetenSchwachstellen.SofernSie eineSchwachstelleim Grid auswählen,können Sie dem unterenBereich erneut detaillierte Informationen entnehmen.224 +[[Example view of a client's vulnerabilities>>image:69_Schwachstellen Management_ Beispielansicht der Schwachstellen eines Clients_894.png]] 215 215 216 -[[Beispielansicht der Schwachstellen eines Clients>>image:69_Schwachstellen Management_ Beispielansicht der Schwachstellen eines Clients_894.png]] 217 217 227 += Vulnerabilities History = 218 218 219 - =Schwachstellen Historie=229 +Starting with ACMP version 6.9, you have the option of displaying the vulnerability history using the display fields. To do this, use "Clients" as the query base and then select the fields to be included in the query from the left-hand navigation bar (Available Fields > Vulnerabilities > Vulnerabilities History) and insert them on the right-hand side. 220 220 221 - Ab der ACMP Version6.9 haben Sie die Möglichkeit, sich die SchwachstellenHistoriemittelsder Display Fields anzeigen zulassen. Verwenden Sie hierfürals Basis der Abfrage „Clients“ und wählen Sieanschließend die Felder, die in der Abfrageeinbezogenwerdensollenüber die linke Navigationaus (VerfügbareFelder > Vulnerabilities > VulnerabilitiesHistory) und fügen Siediese auf der rechten Seite ein.231 +[[Configuration for the vulnerabilities history>>image:69_Schwachstellen Management_Historie_926.png]] 222 222 223 - [[KonfigurationfürdieSchwachstellenHistorie>>image:69_SchwachstellenManagement_Historie_926.png]]233 +Complete the remaining wizard and specify any continuing configurations if necessary. 224 224 225 -Durchlaufen Sie den restlichen Wizard und legen Sie ggf. noch weitere Konfigurationen fest. 226 - 227 227 {{box}} 228 - AllgemeineInformationenzuderAbfragebasisfindenSieauchimgleichnamigenKapitelder[[Abfrageverwaltung>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen erstellen.Basis der Abfrage.WebHome]].236 +General fnformation on the query base can also be found in the chapter of the same name in [[Query Management>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen erstellen.Basis der Abfrage.WebHome]]. 229 229 {{/box}} 230 230 231 - WichtigeInformationenüberentdeckteSchwachstelleneinesClientswerdenin historischenDaten gespeichert,somithabenSie dieMöglichkeit,dieEntwicklung IhresSchwachstellenManagementsnachzuvollziehenoderim FalleeinesAudits dieseInformationenabzurufen.SobaldeineneueSchwachstelleaufeinemClientgefundenwurde,wirdein neuerDatensatzinderHistorieerstellt unddaruntergelistet.Hierunterfallenz.B. die Informationen,wanndas ersteMal der Scannereine Schwachstellegefundenhat (DisplayField„ErsterFund derSchwachstelle“)undwannerdiesedasletzteMalentdeckthat („LetzterbekannterFund“). FürdiegenauereNachverfolgungwerden dabei sowohldas Datumals auchdieZeitangabegespeichert.239 +Important information about vulnerabilities discovered on a client is stored in historical data, allowing you to track the development of your vulnerability management or retrieve this information in the event of an audit. As soon as a new vulnerability is found on a client, a new dataset is created in the history and listed below. This includes, for example, info about when the scanner first found a vulnerability (display field "First vulnerability found") and when it last detected it ("Last known finding"). For more accurate tracking, both the date and time are stored. 232 232 233 - DieEigenschaftender hiervorzufindendenFelderkönnenSie dernachfolgendenTabelleentnehmen.241 +The properties of the fields found here can be found in the following table. 234 234 235 -|**Eigenschaft**|**Beschreibung** 236 -|Erster Fund der Schwachstelle|Der erste Fund der Schwachstelle gibt das Datum und die Uhrzeit wieder, an dem der Scanner zum ersten Mal die Schwachstelle auf dem Client gefunden hat und wann der Datensatz zu der Sicherheitslücke erstellt wurde. 237 -|Letzter bekannter Fund|((( 238 -Es wird das Datum und die Uhrzeit festgehalten, an dem der Scanner das letzte Mal den Fund gemeldet hat. 243 +|**Property**|**Description** 244 +|First discovery of the Vulnerability|The first discovery of the vulnerability reflects the date and time when the scanner first found the vulnerability on the client and when the dataset for the vulnerability was created. 245 +|Last known discovery|The date and time when the scanner last reported the finding is recorded. 246 +Please note that the time information in this field may change repeatedly, as it is updated each time the scanner rescans the finding. If a client is scanned and the security vulnerability is no longer found, the vulnerability on the client is considered closed (see also the ‘Closed since’ property). 247 +|Closed since|The entry ‘Closed since’ refers to when a vulnerability was no longer found during a subsequent scan and was therefore given the status ‘Closed’. If a vulnerability is given a time stamp in this property, it is considered closed. If the same vulnerability occurs again at a different time, a new dataset is created with a new ‘first discovery of vulnerability’ date. This allows you to see whether a security vulnerability occurs multiple times. 248 +|CVE ID|The CVE ID is a globally assigned identifier for a security vulnerability. It consists of the prefix ‘CVE’, the year in which the vulnerability was discovered, and the identification number, which stands for the sequential identifier (e.g. ‘CVE-2024-4450’). 249 +|Vulnerabilities Description|The description summarises general fnformation about the vulnerability. 250 +|Vulnerabilities Caption|The designation indicates the official name of the vulnerability. Often, the affected versions are also listed there, as well as the CVE ID again. 251 +|Exclusion created by|The creator (ACMP username) who excluded the vulnerability is specified. 252 +|Date of exclusion|The time of exclusion (date and time) at which the exclusion was created is recorded. 253 +|CVSS Severity|The severity is classified into four categories of vulnerability: ‘Critical’, ‘High’, “Medium” or ‘Low’. 239 239 240 -Beachten Sie, dass sich die Zeitangaben zu diesem Feld immer wieder ändern können, denn jedes Mal, wenn der Scanner den Fund erneut scannt, wird er aktualisiert. Denn sollte ein Client gescannt werden und die Sicherheitslücke wird dann nicht mehr gefunden, gilt die Schwachstelle auf dem Client als geschlossen (siehe auch die Eigenschaft „Geschlossen seit“). 241 -))) 242 -|Geschlossen seit|Die Angabe „Geschlossen seit“ bezieht sich darauf, wann eine Schwachstelle beim erneuten Scan nicht mehr gefunden wurde und damit den Status „Geschlossen“ bekommt. Erhält eine Schwachstelle in dieser Eigenschaft eine Zeitangabe, gilt diese als geschlossen. Sollte die gleiche Schwachstelle zu einem anderen Zeitpunkt nochmal auftreten, wird ein neuer Datensatz erstellt mit einem neuen „erster Fund der Schwachstelle“-Datum. Hierdurch kann eingesehen werden, ob eine Sicherheitslücke mehrfach auftritt. 243 -|CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“). 244 -|Schwachstellen Beschreibung|Die Beschreibung fasst allgemeine Informationen zu der Schwachstelle zusammen. 245 -|Schwachstellen Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID. 246 -|Ausschluss erstellt von|Es wird der Ersteller (ACMP Benutzername), der die Schwachstelle ausgeschlossen hat, angegeben. 247 -|Zeitpunkt des Ausschlusses|Es wird der Zeitpunkt des Ausschlusses (Datum und Uhrzeit) festgehalten, an dem der Ausschluss erstellt wurde. 248 -|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: „Kritisch“, „Hoch“, „Mittel“ oder „Niedrig“. 249 249 250 250 257 +[[Insight into the history of vulnerabilities>>image:Screenshot 2025-10-28 121918.png]] 251 251 252 -[[Einsicht in die Schwachstellen Historie>>image:Screenshot 2025-10-28 121918.png]] 253 - 254 254 {{box}} 255 -** Wielangewerdendie DatenderSchwachstellenHistoriegespeichert?**260 +**How long are Vulnerability History Dates stored?** 256 256 257 - Der[[Serverjob>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]]"BereinigungderSchwachstellenHistorie" istfür das LöschenveralteterHistorieEinträgeverantwortlich.DerStandardwert,nach demdieEinträgegelöschtwerden,beträgt90Tage.SiekönnendieAnzahlderTageunterdenAufräumoptionenanpassen und eineandereZeitspanneangeben,wielangedieLogsaufbewahrtwerdensollen.KlickenSiedafür per DoppelklickaufdiegeplanteServeraufgabeundgebenSieeineandereAnzahlanTagenan.DerServerjobwird einmaltäglichausgeführt.262 +The [[server job>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] "Cleanup vulnerability history" is responsible for deleting deprecated history entries. The default value for deleting entries is 90 days. You can customize the number of days in the clean-up options and specify a different time period for how long the logs should be kept. To do this, click (double-click) on the scheduled server task and enter a different number of days. The server job should execute once a day. 258 258 259 -** Hinweis**:DerLöschzeitpunktbeziehtsichaufdieDatums-undZeitangabedesFeldes„Geschlossenseit“.EswerdennurdieDatengelöscht, dieälteralsdieAngaben hiersind.Schwachstellen,dienochoffensind,werdennichtgelöschtundsindnichtvon demServerjobbetroffen.264 +**Note**: The deletion time refers to the date and time specified in the ‘Closed since’ field. Only data older than the information specified here will be deleted. Vulnerabilities that are still open will not be deleted and are not affected by the server job. 260 260 {{/box}} 261 261 262 262 {{aagon.infobox}} 263 - FolgendeFaktorenkönnen dazuführen, dassinderHistorieunterUmständenvieleDatensätzegespeichertwerden:264 -- Anzahl derTage,wannveralteteEinträgegelöschtwerden sollen265 -- Anzahl derClients,dieverwaltet werden266 -- Anzahl derSchwachstellen, dieauf den Clients entdecktwerdenodervielleichtsogar immerwiederauftreten.268 +The following factors may result in a large number of data records being stored in the history: 269 +- Number of days after which outdated entries are to be deleted 270 +- Number of clients being managed 271 +- Number of vulnerabilities detected on the clients or which may even occur repeatedly. 267 267 {{/aagon.infobox}}

