Changes for page Schwachstellen Management

Last modified by Sabrina V. on 2026/02/23 11:56

From version 1.2
edited by Sabrina V.
on 2025/12/10 08:46
Change comment: There is no comment for this version
To version 1.9
edited by Sabrina V.
on 2025/12/10 09:25
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -28,77 +28,87 @@
28 28  Alternatively, the vulnerability scanner can also be executed manually for individual Clients via the [[Query Management>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]].{{aagon.warnungsbox}}Bear in mind that executing the vulnerability scanner puts a load on your systems. Therefore, set the start conditions so that the scanner is not executed at times when the load is generally high.{{/aagon.warnungsbox}}
29 29  |**Zugriff auf ein File Repository**|It is also necessary that the clients to be scanned for vulnerabilities have access to a [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]] containing the content of the "vulnerability definition files". These files are responsible for detecting new security vulnerabilities in your system and synchronising the list. Also ensure that the ACMP Server is connected to the internet so that it can download the updates. To do this, check that the [[necessary URLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]] are shared via network share so that the resources can be accessed.
30 30  
31 -=== **Berechtigungen verteilen** ===
31 +=== **Assign permissions** ===
32 32  
33 -Um für spätere Arbeiten im Schwachstellen Management vorbereitet zu sein, sollten Sie bereits vorab einmal die Berechtigungen der Benutzer überprüfen, ob diese korrekt sind. Öffnen Sie dafür die Berechtigungen der jeweiligen Benutzergruppe oder des Benutzers in der [[Benutzerverwaltung>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //Benutzerverwaltung//). Navigieren Sie dafür zu der Wizardseite //Rechte// //des// //Benutzers“// > //Security// > //Schwachstellen// //Management// und setzen Sie die nötigen Haken in den Checkboxen. Um sämtliche Funktionen des Plugins nutzen zunnen, sollten Sie also die Rechte vollständig vergeben (z.B. um später Schwachstellen auszuschließen oder diesen Ausschluss wieder rückgängig zu machen).
33 +To be prepared for later work in Vulnerabilities Management, you should check the user permissions in advance to ensure that they are correct. To do this, open the permissions for the respective user group or user in [[User Management>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //User Management//). To do this, navigate to the wizard page //"Rights// //of the// //user"// > //Security// > //Vulnerability// //Management// and tick the necessary checkboxes. In order to be able to use all functions of the plugin, you should assign full rights (e.g. to exclude vulnerabilities later or to reverse this exclusion).
34 34  
35 -[[--Nötige Berechtigungen für das Schwachstellen Management verteilen-->>image:69_Schwachstellen Management_Rechtevergabe_1119.png]]
35 +[[Distribute necessary permissions for Vulnerability Management>>image:69_Schwachstellen Management_Rechtevergabe_1119.png]]
36 36  
37 -Nachdem Sie die nötigen Vorarbeiten getätigt haben, nnen Sie mit der eigentlichen Arbeit beginnen. Navigieren Sie in das Schwachstellen Management (//Security// > //Schwachstellen Management//) und stellen Sie zunächst sicher, dass die Definitionsdateien aktuell sind. Klicken Sie dafür in der Ribbonleiste auf [[image:1762153038500-794.png]] //Schwachstellendefinitionsdatei aktualisieren//. Die geplante Serveraufgabe wird in Kürze gestartet. Den Stand des Jobs können Sie direkt im Dashboard, im Widget //Downloadstatistik//, einsehen. Andernfalls liegen noch keine Daten vor und die Widgets bleiben leer.
37 +Once you have completed the necessary preparatory work, you can begin the actual task. Navigate to Vulnerabilities Management (//Security// > //Vulnerabilities Management//) and first ensure that the definition files are current. To do this, click on the ribbon bar [[image:1762153038500-794.png]] //Update vulnerability definition file//. The scheduled server task will start shortly. You can view the status of the job directly in the dashboard, in the //Download Statistics// widget. Otherwise, no data is available yet and the widgets remain empty.
38 38  
39 39  {{box}}
40 -**Allgemeiner Hinweis zur Dauer des Downloads der Definitionsdatei**: Je nach Auslastung des ACMP Servers sowie des SQL Servers kann das Aktualisieren der Definitionsdatei längere Zeit in Anspruch nehmen. Führen Sie während dieser Zeit einen Schwachstellen Scan durch, wird dieser in einem Fehler enden. Empfehlung: Prüfen Sie beim ersten Aktualisieren der Definitionsdatei im Taskmanager die CPU-Last des ACMP Server Dienstes und des SQL Server Dienst. Wenn die Auslastung beider Prozesse sich wieder normalisiert hat, sind die Definitionen vollständig aktualisiert.
40 +**General note on the duration of the definition file download**: Depending on the load on the ACMP Server and the SQL Server, updating the definition file may take a long time. If you perform a vulnerabilities scan during this time, it will end in an error. Recommendation: When updating the definition file for the first time, check the CPU load of the ACMP Server service and the SQL Server service in Task Manager. Once the load of both processes has returned to normal, the definitions have been updated in full.
41 41  {{/box}}
42 42  
43 -= Das Dashboard im Schwachstellen Management =
43 += The dashboard in Vulnerability Management =
44 44  
45 -Das Dashboard im Schwachstellen Management besteht aus mehreren Widgets, die Ihnen gesammelt wichtige Informationen auf einem Blick liefern. Die Widgets sind standardmäßig folgende:
45 +The dashboard in Vulnerabilities Management consists of several widgets that provide you with important info at a glance. The following widgets are available by default:
46 46  
47 -* Downloadstatistiken
48 -* Alle Clients gruppiert nach Schweregrad
49 -* Clients mit den meisten Schwachstellen
50 -* ufigste Schwachstellen
51 -* Schwachstellen mit der höchsten Bewertung
47 +* Download statistics
48 +* All Clients grouped by severity
49 +* Clients with most vulnerabilities
50 +* Vulnerabilities affecting most Clients
51 +* Vulnerabilities with highest score
52 52  
53 53  {{box}}
54 -**Tipp**: Wollen Sie Änderungen an der Darstellung oder Positionierung der Widgets vornehmen, nnen Sie dies anhand der dazugehörigen [[Anleitung>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]] erledigen.
54 +**Tip**: If you want to make changes to the display or positioning of the widgets, you can do so by following the corresponding [[instructions>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]].
55 55  {{/box}}
56 56  
57 -Sind die Widgets bisher noch nicht mit Daten gefüllt, müssen Sie dafür ggf. die oben erwähnten, notwendigen Vorkehrungen noch treffen.
57 +If the widgets have not yet been filled with dates, you may need to take the necessary precautions mentioned above.
58 58  
59 59  
60 -[[Übersicht der Widgets im Schwachstellen Management Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]]
60 +[[Overview of widgets in the Vulnerabilities Management Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]]
61 61  
62 -|**Widget**|**Beschreibung**
63 -|Downloadstatistiken|Die Downloadstatistiken im Schwachstellen Management bieten Ihnen Informationen dazu, wann das letzte Mal nach Updates gesucht wurde und wann der letzte Download der Definitionsdatei war. Bei der Suche nach Updates können nach der Zeitangabe unterschiedliche Statusmeldungen gelistet sein (z.B. „OK“, „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“), die auch ggf. auf eine Fehlermeldung hindeuten können. Dies kann zum Beispiel dann der Fall sein, wenn der Server nicht erreicht wurde und deshalb keine neue Datei eingespielt werden konnte. Klicken Sie dann nochmals in der Ribbonleiste auf //Schwachstellendefinitionsdatei aktualisieren //und warten Sie das neue Ergebnis hierzu ab.
64 -Beachten Sie, dass nur eine Datei heruntergeladen wird, sollte eine neue Version verfügbar sein. Anhand der festgelegten Startbedingung in den [[geplanten Serveraufgaben>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Einstellungen// > //ACMP// //Server// > //Geplante// //Serveraufgaben//) wird die Datei aktualisiert (Default: Starte alle fünf Stunden).
65 -\\Stoßen Sie während der Arbeitszeit manuell den Download an und es wird Ihnen die Meldung „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“ angezeigt, so gab es noch keine Änderungen in der Datei und Sie sind auf dem neusten Stand. Wird dagegen eine Datei im Laufe des Tages auf dem Update Server aktualisiert, wird sie mit dem nächsten Download neu eingespielt.
66 -|Alle Clients gruppiert nach Schweregrad|In diesem Widget werden Ihnen alle Clients, gruppiert nach den gefundenen Schweregraden, angezeigt. Sie können sich diese Angaben detailliert in einer Abfrage anzeigen lassen. Im Widget selbst werden die Ergebnisse in Form eines Tortendiagramms präsentiert. Die nebenliegende Legende zeigt farblich an, welche höchste Sicherheitslücke auf dem Client gefunden wurde und welche Gewichtung sie hat (siehe auch "[[Gewichtung und Schweregrad von Schwachstellen>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]").
67 -|Clients mit den meisten Schwachstellen|Das Widget zeigt die Clients mit den meisten Schwachstellen an. Möchten Sie sich mehr Informationen und Details dazu ausgeben lassen, können Sie unten in der rechten Ecke auf //Details in Abfrage anzeigen //klicken. Die Abfrage öffnet sich in einem neuen Fenster.  Wenn Sie in dem Balkendiagramm auf den Client klicken, können Sie von dort aus auch sich die individuellen Client Details anzeigen lassen. Dort bekommen Sie in dem Reiter //Entdeckte Schwachstellen //die individuell aufgelisteten Schwachstellen inklusive aller Details angezeigt.
68 -|Häufigste Schwachstellen|In diesem Widget sieht man die Schwachstellen, die in der gescannten Umgebung am häufigsten vorkommen. Die Ergebnisse hierzu werden anhand ihrer Häufigkeit gesammelt und tabellarisch angezeigt. Wie auch in den anderen Bereichen des Dashboards können Sie sich auch hier die Details dazu in einer Abfrage anzeigen lassen.
69 -|Schwachstellen mit der höchsten Bewertung|Das Widget zeigt Ihnen die Schwachstellen, sortiert nach der höchsten (CVSS) Bewertung, an. Standardmäßig erfolgt die Sortierung von hoch nach niedrig. Die Grid-Einträge lassen sich beliebig filtern, sortieren und gruppieren (siehe auch Kapitel [[//Aufbau eines Grids in ACMP//>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Rufen Sie über //Details in Abfrage anzeigen// mehr Informationen zu den Ergebnissen auf.
62 +|**Widget**|**Description**
63 +|Download statistics|(((
64 +The download statistics in Vulnerability Management provide you with info about when the last update was checked for and when the definition file was last downloaded. When finding updates, various status messages may be listed after the time (e.g. ‘OK’, ‘Latest vulnerability definition files have already been downloaded’), which may also indicate an error message. This may be the case, for example, if the server could not be reached and therefore no new file could be imported. In this case, click on //Update vulnerability definition file //in the ribbon bar again and wait for the new result.
70 70  
71 -== Eigenschaften der Felder im Schwachstellen Grid ==
66 +Please note that only one file will be downloaded if a new version is available. The file is updated based on the start condition specified in the [[scheduled server tasks>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Settings //> //ACMP// //Server// > //Scheduled Server Tasks//) (Default: Start every five hours).
67 +\\If you manually initiate the download during working time and the message "Latest vulnerability definition files have already been downloaded" is displayed, there have been no changes to the file and you are up to date. However, if a file is updated on the update server during the day, it will be reinstalled with the next download.
68 +)))
69 +|All Clients grouped by severity|(((
70 +This widget displays all clients, group by the severity levels found. You can view this information in detail in a query. The widget itself presents the results in the form of a pie chart. The adjacent legend uses colours to indicate the highest security vulnerability found on the client and its weighting (see also "[[Weighting and severity of Vulnerabilities>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]").
71 +)))
72 +|Clients with most vulnerabilities|(((
73 +The widget displays the clients with the most vulnerabilities. If you would like more information and details, you can click on //Display details in query// in the lower right corner. The query opens in a new window. If you click on the client in the bar chart, you can also display the individual client details from there. There, in the //Discovered Vulnerabilities //tab, you will see the individually listed vulnerabilities, including all details.
74 +)))
75 +|Vulnerabilities affecting most Clients|This widget shows the vulnerabilities that occur most frequently in the scanned environment. The results are collected according to their frequency and displayed in a table. As in the other areas of the dashboard, you can also view the details in a query.
76 +|Vulnerabilities with highest score|(((
77 +The widget displays the vulnerabilities sorted by the highest (CVSS) rating. By default, the sorting is from high to low. The grid items can be filtered, sorted and grouped as desired (see also chapter [[Setting up a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Call up more info about the results via Details in //Query Display//.
78 +)))
72 72  
73 -Nachfolgend finden Sie die jeweiligen Erklärungen und Bedeutungen zu den Feldern, die Ihnen die Informationen im Grid zu den Schwachstellen zusammenfassen.
80 +== Properties of the fields in the Vulnerability grid ==
74 74  
82 +Below you will find explanations and meanings for the fields that provide a summary of the information in the vulnerability grid.
83 +
75 75  {{aagon.infobox}}
76 -Beachten Sie, dass die Verfügbarkeit der Eigenschaften davon abhängig ist, in welchem Reiter Sie sich befinden (beispielsweise sind „Schwachstellen Ausschluss Beschreibung“ und „Schwachstellen Ausschluss Erstellung von“ nur in den Reitern global/lokal ausgeschlossene Schwachstellen vorhanden und nicht unter Entdeckte Schwachstellen).
85 +Please note that the availability of the properties depends on which tab you are in (for example, ‘Vulnerability Exclusion Description and ‘Vulnerability Exclusion Creation of’ are only available in the global/local excluded vulnerabilities tabs and not under detected vulnerabilities).
77 77  {{/aagon.infobox}}
78 78  
79 -|**Eigenschaft**|**Beschreibung**
80 -|CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“).
81 -|Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID.
82 -|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: "Kritisch", "Hoch", "Mittel" oder "Niedrig".
83 -\\**Tipp**: Sollte ein Schweregrad im Grid mit „nicht verfügbar“ betitelt werden, wurde noch keine Einordnung vorgenommen. Der Schweregrad kann noch nachträglich durch das System neu eingeordnet werden. „Informativ“ sind Sicherheitslücken, die einen Schweregrad von Null (0) haben.
84 -|Produktnamen|Der Produktname gibt das jeweilige Produkt an, unter dem die Schwachstelle fällt (z.B. SQLite, Microsoft SQL Server).
85 -|Veröffentlichungsdatum|Das Veröffentlichungsdatum gibt das Datum an, an dem die Schwachstelle publik gemacht wurde (Datum und Uhrzeit).
86 -|Schwachstellen Containerpfad|Gibt den Pfad zum Container einer Schwachstelle an, sofern dieser generell hinterlegt wurde. Der Benutzer hat die Möglichkeit direkt aus den Schwachstellen heraus einen Container zu erstellen. Über einen solchen Container kann ggf. eine Gegenmaßnahme (z.B. zum Verteilen von Updates) eingeleitet werden.
87 -|Anzahl betroffener Clients|Gibt die Anzahl der betroffenen Clients an, wie viele von der Schwachstelle betroffen sind. Die Eigenschaft steht synonym für „Betroffene Clients“.
88 -|Schwachstellen Ausschluss Beschreibung|Unter diesem Eintrag finden Sie die Begründung für den Ausschluss einer Sicherheitslücke.
89 -|Schwachstellen Ausschluss Erstellung von|Es wird der Ersteller, der die Schwachstelle ausgeschlossen hat, angegeben.
90 -|Schwachstellen Ausschluss Erstellungszeitpunkt|Hier wird der Erstellungszeitpunkt festgehalten, wann der Ausschluss der Sicherheitslücke erfolgte.
91 -|Computer Name|Gibt den Computernamen wieder, auf dem die Schwachstelle gefunden wurde.
88 +|**Properties**|**Description**
89 +|CVE ID|The CVE ID is a globally assigned identifier for a security vulnerability. It consists of the prefix ‘CVE’, the year in which the vulnerability was discovered, and the identification number, which stands for the sequential identifier (e.g. ‘CVE-2024-4450’).
90 +|Caption|The designation indicates the official name of the vulnerability. Often, the affected versions are also listed there, as well as the CVE ID again.
91 +|CVSS Severity|The severity is classified into four categories of vulnerability: ‘Critical’, ‘High’, “Medium” or ‘Low’.(((
92 +**Tip**: If a severity in the grid is labelled “not available”, no classification has been made yet. The severity can still be reclassified by the system at a later date. Security vulnerabilities with a severity level of zero (0) are considered ‘informative’.
93 +)))
94 +|Product Name|The product name indicates the respective product to which the vulnerability applies (e.g. SQLite, Microsoft SQL Server).
95 +|Published Date|The publish date indicates the date on which the vulnerability was made public (date and time).
96 +|Vulnerability Container Path|Specifies the path to the container of a vulnerability, provided that this has been stored. The user has the option to create a container directly from the vulnerabilities. Such a container can be used to initiate a countermeasure (e.g. to distribute updates).
97 +|Affected Clients count|Specifies the number of affected clients, i.e. how many are affected by the vulnerability. The property is synonymous with ‘Affected Clients’.
98 +|Vulnerability Exclusion Description|Under this entry, you will find the reason for the exclusion of a security vulnerability.
99 +|Vulnerability Exclusion Created By|The creator who created the vulnerability and excluded it is specified.
100 +|Vulnerability Exclusion Creation Time|This records the creation date when the exclusion of the security vulnerability took place.
101 +|Computer Name|Returns the computer name on which the vulnerability was found.
92 92  
93 93  {{box}}
94 -**Tipp**: Im Kapitel "[[Aufbau eines Grids in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]" finden Sie allgemeine Tipps und Ratschläge, wie Sie die Einträge nach Ihren Wünschen sortieren, filtern oder gruppieren können.
104 +**Tip**: In the chapter "[[Structure of a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]", you will find general tips and advice on how to sort, filter or group items according to your preferences.
95 95  {{/box}}
96 96  
97 -== Gewichtung und Schweregrad von Schwachstellen ==
107 +== Weighting and severity of Vulnerabilities ==
98 98  
99 -Eine CVE-Schwachstelle (//Common Vulnerabilities and Exposures//) ist eine bekannte Sicherheitslücke innerhalb einer Soft- oder Hardware, die ein Risiko darstellt, dass Angreifer unbefugten Zugriff erlangen und somit Systeme kompromittieren könnten. Jede dieser Sicherheitslücken erhält eine eindeutige CVE ID, die sie weltweit identifizierbar macht. Die Schwachstellen erhalten nach dem internationalen Standard dabei sowohl einen Schweregrad als auch eine numerische Gewichtung, damit ein Benutzer die Gefahr einordnen kann. Im Schwachstellen Management erhalten Sie die notwendigen Informationen dazu in den Widgets sowie in den Reitern //entdeckte Schwachstellen //und //global/lokal ausgeschlossene Schwachstellen//.
109 +A CVE vulnerability (//Common Vulnerabilities and Exposures//) is a known security vulnerability within software or hardware that poses a risk that attackers could gain unauthorised access and thus compromise systems. Each of these security gaps is assigned a unique CVE ID, which makes it identifiable worldwide. In accordance with international standards, vulnerabilities are assigned both a severity rating and a numeric weighting so that an user can classify the risk. In Vulnerability Management, you can find the necessary info in the widgets and in the tabs //Discovered Vulnerabilities //and //Global/Locally Excluded Vulnerabilities//.
100 100  
101 -Für ein besseres Verständnis finden Sie nachfolgend eine Tabelle mit den Einträgen, sowie einer Einordnung des Schweregrads und einer Beschreibung.
111 +For a better understanding, you will find a table below with the entries, as well as a classification of the severity level and a description.
102 102  
103 103  |**(CVSS) Schweregrad**|**CVSS Gewichtung**|**Beschreibung**
104 104  |(((
© Aagon GmbH 2026
Besuchen Sie unsere Aagon Community