Changes for page Schwachstellen Management
Last modified by Sabrina V. on 2026/02/23 11:56
From version 1.2
edited by Sabrina V.
on 2025/12/10 08:46
on 2025/12/10 08:46
Change comment:
There is no comment for this version
To version 1.9
edited by Sabrina V.
on 2025/12/10 09:25
on 2025/12/10 09:25
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -28,77 +28,87 @@ 28 28 Alternatively, the vulnerability scanner can also be executed manually for individual Clients via the [[Query Management>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]].{{aagon.warnungsbox}}Bear in mind that executing the vulnerability scanner puts a load on your systems. Therefore, set the start conditions so that the scanner is not executed at times when the load is generally high.{{/aagon.warnungsbox}} 29 29 |**Zugriff auf ein File Repository**|It is also necessary that the clients to be scanned for vulnerabilities have access to a [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]] containing the content of the "vulnerability definition files". These files are responsible for detecting new security vulnerabilities in your system and synchronising the list. Also ensure that the ACMP Server is connected to the internet so that it can download the updates. To do this, check that the [[necessary URLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]] are shared via network share so that the resources can be accessed. 30 30 31 -=== ** Berechtigungenverteilen** ===31 +=== **Assign permissions** === 32 32 33 - UmfürspätereArbeitenimSchwachstellenManagementvorbereitet zu sein, solltenSiebereitsvorabeinmaldieBerechtigungender Benutzerüberprüfen,obdiesekorrekt sind.Öffnen Sie dafürdieBerechtigungenderjeweiligen BenutzergruppeoderdesBenutzersinder[[Benutzerverwaltung>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //Benutzerverwaltung//).NavigierenSiedafür zu derWizardseite„//Rechte// //des// //Benutzers“//> //Security// > //Schwachstellen// //Management//undsetzen Siedie nötigen Hakenin den Checkboxen.UmsämtlicheFunktionendesPluginsnutzenzukönnen, solltenSiealso dieRechte vollständigvergeben(z.B.um späterSchwachstellenauszuschließenoderdiesenAusschluss wieder rückgängig zu machen).33 +To be prepared for later work in Vulnerabilities Management, you should check the user permissions in advance to ensure that they are correct. To do this, open the permissions for the respective user group or user in [[User Management>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //User Management//). To do this, navigate to the wizard page //"Rights// //of the// //user"// > //Security// > //Vulnerability// //Management// and tick the necessary checkboxes. In order to be able to use all functions of the plugin, you should assign full rights (e.g. to exclude vulnerabilities later or to reverse this exclusion). 34 34 35 -[[ --NötigeBerechtigungenfürdas Schwachstellen Managementverteilen-->>image:69_Schwachstellen Management_Rechtevergabe_1119.png]]35 +[[Distribute necessary permissions for Vulnerability Management>>image:69_Schwachstellen Management_Rechtevergabe_1119.png]] 36 36 37 - NachdemSiedienötigen Vorarbeitengetätigthaben,können SiemitdereigentlichenArbeit beginnen. NavigierenSieindas SchwachstellenManagement (//Security// > //SchwachstellenManagement//)und stellenSiezunächstsicher,dass dieDefinitionsdateienaktuellsind.KlickenSiedafürin der Ribbonleisteauf[[image:1762153038500-794.png]] //Schwachstellendefinitionsdateiaktualisieren//.DiegeplanteServeraufgabewirdin Kürze gestartet.DenStanddesJobskönnenSiedirekt imDashboard, imWidget //Downloadstatistik//,einsehen.Andernfalls liegennochkeineDatenvorunddieWidgetsbleibenleer.37 +Once you have completed the necessary preparatory work, you can begin the actual task. Navigate to Vulnerabilities Management (//Security// > //Vulnerabilities Management//) and first ensure that the definition files are current. To do this, click on the ribbon bar [[image:1762153038500-794.png]] //Update vulnerability definition file//. The scheduled server task will start shortly. You can view the status of the job directly in the dashboard, in the //Download Statistics// widget. Otherwise, no data is available yet and the widgets remain empty. 38 38 39 39 {{box}} 40 -** AllgemeinerHinweiszurDauerdes DownloadsderDefinitionsdatei**:Je nachAuslastungdesACMP ServerssowiedesSQL Serverskanndas AktualisierenderDefinitionsdateilängereZeitin Anspruch nehmen.FührenSiewährend dieserZeiteinen SchwachstellenScan durch, wirddieserineinemFehlerenden.Empfehlung:PrüfenSiebeimerstenAktualisierenderDefinitionsdatei imTaskmanagerdie CPU-LastdesACMP ServerDienstesunddesSQL ServerDienst.WenndieAuslastungbeiderProzessesichwieder normalisierthat,sinddieDefinitionenvollständigaktualisiert.40 +**General note on the duration of the definition file download**: Depending on the load on the ACMP Server and the SQL Server, updating the definition file may take a long time. If you perform a vulnerabilities scan during this time, it will end in an error. Recommendation: When updating the definition file for the first time, check the CPU load of the ACMP Server service and the SQL Server service in Task Manager. Once the load of both processes has returned to normal, the definitions have been updated in full. 41 41 {{/box}} 42 42 43 -= DasDashboard imSchwachstellen Management =43 += The dashboard in Vulnerability Management = 44 44 45 - DasDashboard imSchwachstellenManagementbesteht ausmehrerenWidgets,die Ihnen gesammelt wichtigeInformationenaufeinemBlick liefern.DieWidgetssindstandardmäßig folgende:45 +The dashboard in Vulnerabilities Management consists of several widgets that provide you with important info at a glance. The following widgets are available by default: 46 46 47 -* Downloadstatisti ken48 -* All eClients gruppiertnachSchweregrad49 -* Clients mitdenmeistenSchwachstellen50 -* HäufigsteSchwachstellen51 -* SchwachstellenmitderhöchstenBewertung47 +* Download statistics 48 +* All Clients grouped by severity 49 +* Clients with most vulnerabilities 50 +* Vulnerabilities affecting most Clients 51 +* Vulnerabilities with highest score 52 52 53 53 {{box}} 54 -**Tip p**:WollenSieÄnderungenanderDarstellungoderPositionierungderWidgetsvornehmen,könnenSiediesanhandderdazugehörigen[[Anleitung>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]]erledigen.54 +**Tip**: If you want to make changes to the display or positioning of the widgets, you can do so by following the corresponding [[instructions>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]]. 55 55 {{/box}} 56 56 57 - SinddieWidgetsbishernoch nichtmitDatengefüllt, müssenSiedafürggf.die obenerwähnten,notwendigenVorkehrungennochtreffen.57 +If the widgets have not yet been filled with dates, you may need to take the necessary precautions mentioned above. 58 58 59 59 60 -[[ Übersicht derWidgets imSchwachstellenManagement Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]]60 +[[Overview of widgets in the Vulnerabilities Management Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]] 61 61 62 -|**Widget**|**Beschreibung** 63 -|Downloadstatistiken|Die Downloadstatistiken im Schwachstellen Management bieten Ihnen Informationen dazu, wann das letzte Mal nach Updates gesucht wurde und wann der letzte Download der Definitionsdatei war. Bei der Suche nach Updates können nach der Zeitangabe unterschiedliche Statusmeldungen gelistet sein (z.B. „OK“, „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“), die auch ggf. auf eine Fehlermeldung hindeuten können. Dies kann zum Beispiel dann der Fall sein, wenn der Server nicht erreicht wurde und deshalb keine neue Datei eingespielt werden konnte. Klicken Sie dann nochmals in der Ribbonleiste auf //Schwachstellendefinitionsdatei aktualisieren //und warten Sie das neue Ergebnis hierzu ab. 64 -Beachten Sie, dass nur eine Datei heruntergeladen wird, sollte eine neue Version verfügbar sein. Anhand der festgelegten Startbedingung in den [[geplanten Serveraufgaben>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Einstellungen// > //ACMP// //Server// > //Geplante// //Serveraufgaben//) wird die Datei aktualisiert (Default: Starte alle fünf Stunden). 65 -\\Stoßen Sie während der Arbeitszeit manuell den Download an und es wird Ihnen die Meldung „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“ angezeigt, so gab es noch keine Änderungen in der Datei und Sie sind auf dem neusten Stand. Wird dagegen eine Datei im Laufe des Tages auf dem Update Server aktualisiert, wird sie mit dem nächsten Download neu eingespielt. 66 -|Alle Clients gruppiert nach Schweregrad|In diesem Widget werden Ihnen alle Clients, gruppiert nach den gefundenen Schweregraden, angezeigt. Sie können sich diese Angaben detailliert in einer Abfrage anzeigen lassen. Im Widget selbst werden die Ergebnisse in Form eines Tortendiagramms präsentiert. Die nebenliegende Legende zeigt farblich an, welche höchste Sicherheitslücke auf dem Client gefunden wurde und welche Gewichtung sie hat (siehe auch "[[Gewichtung und Schweregrad von Schwachstellen>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]"). 67 -|Clients mit den meisten Schwachstellen|Das Widget zeigt die Clients mit den meisten Schwachstellen an. Möchten Sie sich mehr Informationen und Details dazu ausgeben lassen, können Sie unten in der rechten Ecke auf //Details in Abfrage anzeigen //klicken. Die Abfrage öffnet sich in einem neuen Fenster. Wenn Sie in dem Balkendiagramm auf den Client klicken, können Sie von dort aus auch sich die individuellen Client Details anzeigen lassen. Dort bekommen Sie in dem Reiter //Entdeckte Schwachstellen //die individuell aufgelisteten Schwachstellen inklusive aller Details angezeigt. 68 -|Häufigste Schwachstellen|In diesem Widget sieht man die Schwachstellen, die in der gescannten Umgebung am häufigsten vorkommen. Die Ergebnisse hierzu werden anhand ihrer Häufigkeit gesammelt und tabellarisch angezeigt. Wie auch in den anderen Bereichen des Dashboards können Sie sich auch hier die Details dazu in einer Abfrage anzeigen lassen. 69 -|Schwachstellen mit der höchsten Bewertung|Das Widget zeigt Ihnen die Schwachstellen, sortiert nach der höchsten (CVSS) Bewertung, an. Standardmäßig erfolgt die Sortierung von hoch nach niedrig. Die Grid-Einträge lassen sich beliebig filtern, sortieren und gruppieren (siehe auch Kapitel [[//Aufbau eines Grids in ACMP//>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Rufen Sie über //Details in Abfrage anzeigen// mehr Informationen zu den Ergebnissen auf. 62 +|**Widget**|**Description** 63 +|Download statistics|((( 64 +The download statistics in Vulnerability Management provide you with info about when the last update was checked for and when the definition file was last downloaded. When finding updates, various status messages may be listed after the time (e.g. ‘OK’, ‘Latest vulnerability definition files have already been downloaded’), which may also indicate an error message. This may be the case, for example, if the server could not be reached and therefore no new file could be imported. In this case, click on //Update vulnerability definition file //in the ribbon bar again and wait for the new result. 70 70 71 -== Eigenschaften der Felder im Schwachstellen Grid == 66 +Please note that only one file will be downloaded if a new version is available. The file is updated based on the start condition specified in the [[scheduled server tasks>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Settings //> //ACMP// //Server// > //Scheduled Server Tasks//) (Default: Start every five hours). 67 +\\If you manually initiate the download during working time and the message "Latest vulnerability definition files have already been downloaded" is displayed, there have been no changes to the file and you are up to date. However, if a file is updated on the update server during the day, it will be reinstalled with the next download. 68 +))) 69 +|All Clients grouped by severity|((( 70 +This widget displays all clients, group by the severity levels found. You can view this information in detail in a query. The widget itself presents the results in the form of a pie chart. The adjacent legend uses colours to indicate the highest security vulnerability found on the client and its weighting (see also "[[Weighting and severity of Vulnerabilities>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]"). 71 +))) 72 +|Clients with most vulnerabilities|((( 73 +The widget displays the clients with the most vulnerabilities. If you would like more information and details, you can click on //Display details in query// in the lower right corner. The query opens in a new window. If you click on the client in the bar chart, you can also display the individual client details from there. There, in the //Discovered Vulnerabilities //tab, you will see the individually listed vulnerabilities, including all details. 74 +))) 75 +|Vulnerabilities affecting most Clients|This widget shows the vulnerabilities that occur most frequently in the scanned environment. The results are collected according to their frequency and displayed in a table. As in the other areas of the dashboard, you can also view the details in a query. 76 +|Vulnerabilities with highest score|((( 77 +The widget displays the vulnerabilities sorted by the highest (CVSS) rating. By default, the sorting is from high to low. The grid items can be filtered, sorted and grouped as desired (see also chapter [[Setting up a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Call up more info about the results via Details in //Query Display//. 78 +))) 72 72 73 - Nachfolgend findenSiediejeweiligen ErklärungenundBedeutungenzuden Feldern, dieIhnen die InformationenimGridzu den Schwachstellen zusammenfassen.80 +== Properties of the fields in the Vulnerability grid == 74 74 82 +Below you will find explanations and meanings for the fields that provide a summary of the information in the vulnerability grid. 83 + 75 75 {{aagon.infobox}} 76 - Beachten Sie, dass dieVerfügbarkeitderEigenschaftendavonabhängigist,inwelchemReiterSie sich befinden(beispielsweisesind „SchwachstellenAusschlussBeschreibung“und„SchwachstellenAusschlussErstellungvon“nurindenReiternglobal/lokalausgeschlosseneSchwachstellenvorhandenund nicht unterEntdeckteSchwachstellen).85 +Please note that the availability of the properties depends on which tab you are in (for example, ‘Vulnerability Exclusion Description’ and ‘Vulnerability Exclusion Creation of’ are only available in the global/local excluded vulnerabilities tabs and not under detected vulnerabilities). 77 77 {{/aagon.infobox}} 78 78 79 -|**Eigenschaft**|**Beschreibung** 80 -|CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“). 81 -|Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID. 82 -|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: "Kritisch", "Hoch", "Mittel" oder "Niedrig". 83 -\\**Tipp**: Sollte ein Schweregrad im Grid mit „nicht verfügbar“ betitelt werden, wurde noch keine Einordnung vorgenommen. Der Schweregrad kann noch nachträglich durch das System neu eingeordnet werden. „Informativ“ sind Sicherheitslücken, die einen Schweregrad von Null (0) haben. 84 -|Produktnamen|Der Produktname gibt das jeweilige Produkt an, unter dem die Schwachstelle fällt (z.B. SQLite, Microsoft SQL Server). 85 -|Veröffentlichungsdatum|Das Veröffentlichungsdatum gibt das Datum an, an dem die Schwachstelle publik gemacht wurde (Datum und Uhrzeit). 86 -|Schwachstellen Containerpfad|Gibt den Pfad zum Container einer Schwachstelle an, sofern dieser generell hinterlegt wurde. Der Benutzer hat die Möglichkeit direkt aus den Schwachstellen heraus einen Container zu erstellen. Über einen solchen Container kann ggf. eine Gegenmaßnahme (z.B. zum Verteilen von Updates) eingeleitet werden. 87 -|Anzahl betroffener Clients|Gibt die Anzahl der betroffenen Clients an, wie viele von der Schwachstelle betroffen sind. Die Eigenschaft steht synonym für „Betroffene Clients“. 88 -|Schwachstellen Ausschluss Beschreibung|Unter diesem Eintrag finden Sie die Begründung für den Ausschluss einer Sicherheitslücke. 89 -|Schwachstellen Ausschluss Erstellung von|Es wird der Ersteller, der die Schwachstelle ausgeschlossen hat, angegeben. 90 -|Schwachstellen Ausschluss Erstellungszeitpunkt|Hier wird der Erstellungszeitpunkt festgehalten, wann der Ausschluss der Sicherheitslücke erfolgte. 91 -|Computer Name|Gibt den Computernamen wieder, auf dem die Schwachstelle gefunden wurde. 88 +|**Properties**|**Description** 89 +|CVE ID|The CVE ID is a globally assigned identifier for a security vulnerability. It consists of the prefix ‘CVE’, the year in which the vulnerability was discovered, and the identification number, which stands for the sequential identifier (e.g. ‘CVE-2024-4450’). 90 +|Caption|The designation indicates the official name of the vulnerability. Often, the affected versions are also listed there, as well as the CVE ID again. 91 +|CVSS Severity|The severity is classified into four categories of vulnerability: ‘Critical’, ‘High’, “Medium” or ‘Low’.((( 92 +**Tip**: If a severity in the grid is labelled “not available”, no classification has been made yet. The severity can still be reclassified by the system at a later date. Security vulnerabilities with a severity level of zero (0) are considered ‘informative’. 93 +))) 94 +|Product Name|The product name indicates the respective product to which the vulnerability applies (e.g. SQLite, Microsoft SQL Server). 95 +|Published Date|The publish date indicates the date on which the vulnerability was made public (date and time). 96 +|Vulnerability Container Path|Specifies the path to the container of a vulnerability, provided that this has been stored. The user has the option to create a container directly from the vulnerabilities. Such a container can be used to initiate a countermeasure (e.g. to distribute updates). 97 +|Affected Clients count|Specifies the number of affected clients, i.e. how many are affected by the vulnerability. The property is synonymous with ‘Affected Clients’. 98 +|Vulnerability Exclusion Description|Under this entry, you will find the reason for the exclusion of a security vulnerability. 99 +|Vulnerability Exclusion Created By|The creator who created the vulnerability and excluded it is specified. 100 +|Vulnerability Exclusion Creation Time|This records the creation date when the exclusion of the security vulnerability took place. 101 +|Computer Name|Returns the computer name on which the vulnerability was found. 92 92 93 93 {{box}} 94 -**Tip p**: ImKapitel"[[AufbaueinesGridsin ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]" findenSie allgemeineTippsundRatschläge, wie SiedieEinträgenachIhrenWünschen sortieren, filternoder gruppierenkönnen.104 +**Tip**: In the chapter "[[Structure of a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]", you will find general tips and advice on how to sort, filter or group items according to your preferences. 95 95 {{/box}} 96 96 97 -== GewichtungundSchweregradvonSchwachstellen==107 +== Weighting and severity of Vulnerabilities == 98 98 99 - EineCVE-Schwachstelle (//Common Vulnerabilities and Exposures//) isteinebekannteSicherheitslückeinnerhalbeinerSoft-oderHardware,dieeinRisikodarstellt,dassAngreiferunbefugten ZugrifferlangenundsomitSystemekompromittierenkönnten.JededieserSicherheitslückenerhälteineeindeutige CVE ID,diesieweltweit identifizierbar macht. Die SchwachstellenerhaltennachdeminternationalenStandarddabeisowohl einenSchweregradalsaucheine numerischeGewichtung,damiteinBenutzerdieGefahreinordnenkann. ImSchwachstellen ManagementerhaltenSiedienotwendigenInformationendazuindenWidgetssowieindenReitern//entdeckteSchwachstellen//und //global/lokalausgeschlosseneSchwachstellen//.109 +A CVE vulnerability (//Common Vulnerabilities and Exposures//) is a known security vulnerability within software or hardware that poses a risk that attackers could gain unauthorised access and thus compromise systems. Each of these security gaps is assigned a unique CVE ID, which makes it identifiable worldwide. In accordance with international standards, vulnerabilities are assigned both a severity rating and a numeric weighting so that an user can classify the risk. In Vulnerability Management, you can find the necessary info in the widgets and in the tabs //Discovered Vulnerabilities //and //Global/Locally Excluded Vulnerabilities//. 100 100 101 -F üreinbesseresVerständnisfindenSienachfolgendeine TabellemitdenEinträgen, sowieeinerEinordnungdesSchweregradsundeinerBeschreibung.111 +For a better understanding, you will find a table below with the entries, as well as a classification of the severity level and a description. 102 102 103 103 |**(CVSS) Schweregrad**|**CVSS Gewichtung**|**Beschreibung** 104 104 |(((

