Changes for page Schwachstellen Management
Last modified by Sabrina V. on 2026/02/23 11:56
From version 1.7
edited by Sabrina V.
on 2025/12/10 09:06
on 2025/12/10 09:06
Change comment:
There is no comment for this version
To version 1.1
edited by Sabrina V.
on 2025/12/10 08:23
on 2025/12/10 08:23
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,102 +1,95 @@ 1 1 {{aagon.floatingbox/}} 2 2 3 -= General=3 += Allgemeines = 4 4 5 -Vulnerabilities management is a software solution that enables automatic detection of predefined security gaps. Due to increasing threats on the Internet and deprecated and unupdated programmes, vulnerabilities management combines all these points and offers centralised management to prevent problems: Vulnerabilities found in your network are clearly listed and displayed, and also provide insight into the individual clients affected by the security gaps. 6 -Vulnerability Management is full integrated into ACMP and essentially goes through three steps: First, the ACMP Server must download or update the vulnerability definition file. Then, the vulnerability scanner must run on the client. Once the scan has been completed, the findings are transmitted to the ACMP Server and are available for continuing evaluation in ACMP. 7 -The entries are summarised for you in a table, in a grid. There you will find various info about the vulnerability (CVE ID and caption), as well as the respective severity and how many clients are affected by the security vulnerability. 5 +Das Schwachstellen Management ist eine Softwarelösung, die es Ihnen ermöglicht, automatisch zuvor definierte Sicherheitslücken zu erkennen. Aufgrund der zunehmenden Bedrohungen im Internet, veraltete und nicht aktualisierten Programme vereint das Schwachstellen Management all diese Punkte und bietet eine zentrale Verwaltung an, den Problemen zuvorzukommen: Gefundene Schwachstellen in Ihrem Netzwerk werden übersichtlich gelistet und dargestellt und erlauben zusätzlich den Einblick in die einzelnen Clients, die von den Sicherheitslücken betroffen sind. 8 8 9 - Ifyousee aneed for actiontoeliminatethevulnerabilitiesfound,you cannowcreate dynamic containersthatcanthenbe sentto theaffected clientsusing a [[ClientCommand>>doc:ACMP.69.ACMP-Solutions.DesktopAutomation.ClientCommands.ClientCommand erstellen.WebHome]], a [[WindowsUpdateCollection>>doc:ACMP.69.ACMP-Solutions.Patch Management.WindowsUpdate Management.WindowsUpdateCollection.WebHome]] ora[[ManagedSoftwareUpdates>>doc:ACMP.69.ACMP-Solutions.PatchManagement.ManagedSoftware.ManagedSoftwareverteilen.WebHome]] Alternatively,youcanalso sendthedesiredaction directlyto the affectedclients.Theaim ofvulnerabilitymanagementisto identifypotentialsecurityvulnerabilitiessothatthey canbeeliminated.7 +Das Schwachstellen Management ist vollständig in ACMP integriert und durchläuft dabei wesentlich drei Schritte: Der ACMP Server muss zunächst die Schwachstellendefinitionsdatei herunterladen bzw. aktualisieren. Anschließend muss der Schwachstellen Scanner auf dem Client laufen. Sobald der Scan gelaufen ist, werden die Funde an den ACMP Server übermittelt und stehen Ihnen zur weiteren Auswertung in ACMP zur Verfügung. 10 10 9 +Die Einträge werden tabellarisch, in einem Grid, für Sie zusammengefasst. Dort finden Sie diverse Informationen zu der Schwachstelle (CVE ID und Bezeichnung), sowie den jeweiligen Schweregrad und wie viele Clients von der Sicherheitslücke betroffen sind. 10 + 11 +Sehen Sie Handlungsbedarf für die Beseitigung der gefundenen Schwachstellen, können Sie nun dynamische Container erstellen, die dann mittels eines [[Client Commands>>doc:ACMP.69.ACMP-Solutions.Desktop Automation.Client Commands.Client Command erstellen.WebHome]], einer [[Windows Update Collection>>doc:ACMP.69.ACMP-Solutions.Patch Management.Windows Update Management.Windows Update Collection.WebHome]] oder eines [[Managed Software Updates>>doc:ACMP.69.ACMP-Solutions.Patch Management.Managed Software.Managed Software verteilen.WebHome]] an die betroffenen Clients gesendet werden können. Alternativ dazu können Sie die gewünschte Aktion auch direkt an die betroffenen Clients schicken. Das Ziel des Schwachstellen Managements ist es, Ihnen mögliche Sicherheitslücken aufzuweisen, damit diese beseitigt werden können. 12 + 11 11 {{box}} 12 -**W hatisa vulnerability?**13 -I ntheACMPcontext,avulnerabilityreferstoaknownandpubliclydocumented securitygapwithinsoftwareorhardware.Thedataisbasedonthe CVE (Common Vulnerabilities and Exposures)system, whichisbasedonthe USstandardandiscommonlyusedworldwide.Thevulnerabilitieslistedhereare structured accordingto a clearnamingconvention:theyconsistof theprefix"CVE",theyearandthe ID,whichstandsforthe sequentialidentifier(e.g."CVE-2024-4450").14 +**Was ist eine Schwachstelle?** 15 +Im ACMP-Kontext ist von einer Schwachstelle die Rede, wenn es sich um eine bekannte und öffentlich dokumentierte Sicherheitslücke innerhalb einer Soft- oder Hardware handelt. Die Datengrundlage basiert dabei auf dem CVE-System (Common Vulnerabilities and Exposures), welches sich nach dem US-amerikanischen Standard richtet und weltweit üblich ist. Die hier genannten Schwachstellen sind nach einem klaren Namensschema aufgebaut: Es setzt sich aus dem Präfix „CVE“, dem Jahr und der ID zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“). 14 14 {{/box}} 15 15 16 -== Strucuture ofVulnerabilityManagement ==18 +== Aufbau des Schwachstellen Managements == 17 17 18 - The//VulnerabilityManagement//plugin consistsofvarious tabs,startingwiththedashboard,where you canviewrelevantinformationabout vulnerabilities inyourcompanyin aclearlysummarisedform(see "The Dashboard inVulnerabilityManagement").The//[[detectedVulnerabilities>>doc:||anchor="HEntdeckteSchwachstellen"]] //tablists all security vulnerabilitiesthathave beendiscoveredonatleastoneclient inyourenvironment. Under [[globallyexcludedVulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]],you willfindvulnerabilitiesthathavebeenexcludedglobally(for all knownfindingsandpossiblefuture ones).Thisaffectsthe entirevulnerability.[[LocallyexcludedVulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]]areonlyexplicitlyexcludedforthe selectedclients and not for allof them.20 +Das Plugin //Schwachstellen Management// besteht aus verschiedenen Reitern, angefangen mit dem Dashboard, in dem Sie relevante Informationen über die Schwachstellen in Ihrem Unternehmen übersichtlich zusammengefasst einsehen können (siehe „Das Dashboard im Schwachstellen Management). Im Reiter //[[entdeckte Schwachstellen>>doc:||anchor="HEntdeckteSchwachstellen"]] //werden Ihnen sämtliche Sicherheitslücken aufgelistet, die auf mindestens einem Client in Ihrer Umgebung entdeckt wurden. Unter den [[global ausgeschlossenen Ausschlüssen>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] finden Sie Schwachstellen, die gesamt (für alle bereits bekannten Funde und auch mögliche zukünftige) ausgeschlossen wurden. Dies betrifft die gesamte Schwachstelle. [[Lokale Ausschlüsse>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] werden nur explizit für die selektierten Clients ausgeschlossen und nicht für alle. 19 19 20 -== PreparationsforVulnerabilityManagement ==22 +== Vorbereitungen für die Arbeiten im Schwachstellen Management == 21 21 22 - Afew preparations are necessary beforevulnerabilitymanagementcanbe putintooperation:24 +Um das Schwachstellen Management in Betrieb zu nehmen, sind ein paar Vorbereitungen erforderlich: 23 23 24 -=== ** Pre-Configurations:** ===26 +=== **Vorkonfigurationen** === 25 25 26 -|** Validlicence**|Ensurethatyouhaveavalidlicenseforvulnerabilitymanagement.You will alsoneedthiswhentestingthemodule.Thelicensecan berequested oractivatedviayour salesrepresentative.27 -|** Enablevulnerability scanner**|Bydefault,thevulnerabilityscanner isdisabledwhen ACMPis startedup and mustthereforebeenabled.The scanner shouldgenerallybe enabledin the[[AgentTasks>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //AgentTasks//)so that allclientsarescanned. Navigatetothe consolearea,selectthe//VulnerabilityScanner// jobforthe //Windows// operatingsystem,andopenthestartconditionsbydouble-clicking.Tickthe//Enabled//checkboxandchangethestartconditionasrequired (default:startinterval:onceaday).28 -Alternativ ely,the vulnerabilityscanner can also be executedmanuallyforindividual Clientsvia the[[Query Management>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]].{{aagon.warnungsbox}}Bear inmindthatexecutingthevulnerabilityscannerputsaloadon yoursystems.Therefore,setthestartconditionssothatthescannerisnotexecutedattimeswhenthe load is generallyhigh.{{/aagon.warnungsbox}}29 -|**Zugriff auf ein File Repository**| Itis alsonecessary thattheclientsto bescannedforvulnerabilitieshaveaccessto a[[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]]containingthecontentof the "vulnerabilitydefinitionfiles".Thesefiles areresponsiblefordetectingnew securityvulnerabilities inyoursystem and synchronising thelist.Alsoensurethatthe ACMP Server is connectedto theinternetsothatitcandownloadthe updates.Todothis,checkthatthe[[necessaryURLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]]aresharedvia networkshareso that the resources canbeaccessed.28 +|**Gültige Lizenz**|Stellen Sie sicher, dass Sie über eine gültige Lizenz für das Schwachstellen Management verfügen. Diese benötigen Sie auch, wenn Sie das Modul testen. Die Lizenz kann über den Vertriebsansprechpartner angefordert bzw. freigeschaltet werden. 29 +|**Schwachstellen Scanner aktivieren**|Standardmäßig ist der Schwachstellen Scanner bei der Inbetriebnahme von ACMP deaktiviert und muss daher aktiviert werden. Die Aktivierung des Scanners sollte generell im [[Agentenplaner>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //Agentenplaner//) durchgeführt werden, damit alle Clients gescannt werden. Navigieren Sie zu dem Bereich der Console und wählen Sie für das Betriebssystem //Windows //den Job //Schwachstellen Scanner //aus und öffnen Sie die Startbedingungen über einen Doppelklick. Setzen Sie einen Haken in der Checkbox //Aktiviert //und ändern Sie nach Bedarf die Startbedingung (Standard: Startintervall: einmal täglich). 30 +Alternativ dazu kann der Schwachstellen Scanner über die [[Abfrageverwaltung>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]] auch manuell für einzelne Clients ausgeführt werden.{{aagon.warnungsbox}}Bedenken Sie, dass die Ausführung des Schwachstellen Scanners zu Last auf Ihren Systemen führt. Stellen Sie die Startbedingungen daher so ein, dass der Scanner nicht zu Zeiten mit einer generell hohen Belastung ausgeführt wird{{/aagon.warnungsbox}} 31 +|**Zugriff auf ein File Repository**|Es ist außerdem erforderlich, dass die Clients, die nach Schwachstellen durchsucht werden sollen, Zugriff auf ein [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]] benötigen, welches den Inhalt der „Schwachstellendefinitionsdateien“ hat. Diese Dateien sind dafür verantwortlich, dass neue Sicherheitslücken in Ihrem System erkannt werden und die Liste synchronisiert wird. Stellen Sie zudem sicher, dass der ACMP Server mit dem Internet verbunden ist, um die Aktualisierungen herunterladen zu können. Überprüfen Sie hierfür die [[Freigabe der notwendigen URLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]], um auf die Ressourcen zugreifen zu können. 30 30 31 -=== ** Assignpermissions** ===33 +=== **Berechtigungen verteilen** === 32 32 33 - TobepreparedforlaterworkinVulnerabilitiesManagement,youshouldchecktheuserpermissionsinadvancetoensurethattheyarecorrect.To do this,openthepermissionsforthe respectiveuser group oruser in[[UserManagement>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //User Management//).To do this, navigatetothewizardpage //"Rights// //of the// //user"//> //Security// > //Vulnerability// //Management//and tickthe necessarycheckboxes.Inorderto be able touseall functionsoftheplugin,youshouldassignfull rights(e.g.toexcludevulnerabilities laterorto reversethisexclusion).35 +Um für spätere Arbeiten im Schwachstellen Management vorbereitet zu sein, sollten Sie bereits vorab einmal die Berechtigungen der Benutzer überprüfen, ob diese korrekt sind. Öffnen Sie dafür die Berechtigungen der jeweiligen Benutzergruppe oder des Benutzers in der [[Benutzerverwaltung>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //Benutzerverwaltung//). Navigieren Sie dafür zu der Wizardseite „//Rechte// //des// //Benutzers“// > //Security// > //Schwachstellen// //Management// und setzen Sie die nötigen Haken in den Checkboxen. Um sämtliche Funktionen des Plugins nutzen zu können, sollten Sie also die Rechte vollständig vergeben (z.B. um später Schwachstellen auszuschließen oder diesen Ausschluss wieder rückgängig zu machen). 34 34 35 -[[ Distributenecessary permissionsforVulnerabilityManagement>>image:69_Schwachstellen Management_Rechtevergabe_1119.png]]37 +[[--Nötige Berechtigungen für das Schwachstellen Management verteilen-->>image:69_Schwachstellen Management_Rechtevergabe_1119.png]] 36 36 37 - Onceyouhavecompletedthe necessarypreparatorywork,you can begintheactualtask. NavigatetoVulnerabilitiesManagement (//Security// > //VulnerabilitiesManagement//)andfirstensurethatthe definitionfilesarecurrent.To do this, clickonthe ribbonbar[[image:1762153038500-794.png]] //Updatevulnerabilitydefinitionfile//.Thescheduledservertaskwillstartshortly.Youcanview thestatusofthejobdirectlyinthe dashboard, inthe //DownloadStatistics//widget.Otherwise,nodataisavailableyetandthewidgetsremain empty.39 +Nachdem Sie die nötigen Vorarbeiten getätigt haben, können Sie mit der eigentlichen Arbeit beginnen. Navigieren Sie in das Schwachstellen Management (//Security// > //Schwachstellen Management//) und stellen Sie zunächst sicher, dass die Definitionsdateien aktuell sind. Klicken Sie dafür in der Ribbonleiste auf [[image:1762153038500-794.png]] //Schwachstellendefinitionsdatei aktualisieren//. Die geplante Serveraufgabe wird in Kürze gestartet. Den Stand des Jobs können Sie direkt im Dashboard, im Widget //Downloadstatistik//, einsehen. Andernfalls liegen noch keine Daten vor und die Widgets bleiben leer. 38 38 39 39 {{box}} 40 -** Generalnoteonthe durationofthedefinitionfiledownload**:Dependingontheload onthe ACMP Serverandthe SQL Server,updatingthedefinitionfile maytakealong time.If youperformavulnerabilitiesscan during thistime,itwillendinan error.Recommendation: When updatingthedefinitionfile forthefirsttime,checkthe CPUload ofthe ACMP Serverserviceandthe SQL ServerserviceinTask Manager.Oncethe loadofbothprocesseshasreturnedtonormal,thedefinitions havebeenupdatedinfull.42 +**Allgemeiner Hinweis zur Dauer des Downloads der Definitionsdatei**: Je nach Auslastung des ACMP Servers sowie des SQL Servers kann das Aktualisieren der Definitionsdatei längere Zeit in Anspruch nehmen. Führen Sie während dieser Zeit einen Schwachstellen Scan durch, wird dieser in einem Fehler enden. Empfehlung: Prüfen Sie beim ersten Aktualisieren der Definitionsdatei im Taskmanager die CPU-Last des ACMP Server Dienstes und des SQL Server Dienst. Wenn die Auslastung beider Prozesse sich wieder normalisiert hat, sind die Definitionen vollständig aktualisiert. 41 41 {{/box}} 42 42 43 -= Thedashboard inVulnerabilityManagement =45 += Das Dashboard im Schwachstellen Management = 44 44 45 - Thedashboard inVulnerabilitiesManagementconsistsofseveralwidgetsthat provideyouwithimportantinfo ataglance.The followingwidgetsareavailablebydefault:47 +Das Dashboard im Schwachstellen Management besteht aus mehreren Widgets, die Ihnen gesammelt wichtige Informationen auf einem Blick liefern. Die Widgets sind standardmäßig folgende: 46 46 47 -* Download statistics48 -* All Clients gr oupedbyseverity49 -* Clients withmostvulnerabilities50 -* Vulnerabilitiesaffecting mostClients51 -* Vulnerabilitieswithhighestscore49 +* Downloadstatistiken 50 +* Alle Clients gruppiert nach Schweregrad 51 +* Clients mit den meisten Schwachstellen 52 +* Häufigste Schwachstellen 53 +* Schwachstellen mit der höchsten Bewertung 52 52 53 53 {{box}} 54 -**Tip**: If you wantto makechangestothedisplayorpositioningof thewidgets,youcandosoby following thecorresponding[[instructions>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]].56 +**Tipp**: Wollen Sie Änderungen an der Darstellung oder Positionierung der Widgets vornehmen, können Sie dies anhand der dazugehörigen [[Anleitung>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]] erledigen. 55 55 {{/box}} 56 56 57 - Ifthewidgets have notyetbeen filledwithdates,youmay needto take thenecessaryprecautions mentionedabove.59 +Sind die Widgets bisher noch nicht mit Daten gefüllt, müssen Sie dafür ggf. die oben erwähnten, notwendigen Vorkehrungen noch treffen. 58 58 59 59 60 -[[ Overviewof widgets intheVulnerabilitiesManagement Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]]62 +[[Übersicht der Widgets im Schwachstellen Management Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]] 61 61 62 -|**Widget**|**Description** 63 -|Download statistics|((( 64 -The download statistics in Vulnerability Management provide you with info about when the last update was checked for and when the definition file was last downloaded. When finding updates, various status messages may be listed after the time (e.g. ‘OK’, ‘Latest vulnerability definition files have already been downloaded’), which may also indicate an error message. This may be the case, for example, if the server could not be reached and therefore no new file could be imported. In this case, click on //Update vulnerability definition file //in the ribbon bar again and wait for the new result. 64 +|**Widget**|**Beschreibung** 65 +|Downloadstatistiken|Die Downloadstatistiken im Schwachstellen Management bieten Ihnen Informationen dazu, wann das letzte Mal nach Updates gesucht wurde und wann der letzte Download der Definitionsdatei war. Bei der Suche nach Updates können nach der Zeitangabe unterschiedliche Statusmeldungen gelistet sein (z.B. „OK“, „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“), die auch ggf. auf eine Fehlermeldung hindeuten können. Dies kann zum Beispiel dann der Fall sein, wenn der Server nicht erreicht wurde und deshalb keine neue Datei eingespielt werden konnte. Klicken Sie dann nochmals in der Ribbonleiste auf //Schwachstellendefinitionsdatei aktualisieren //und warten Sie das neue Ergebnis hierzu ab. 66 +Beachten Sie, dass nur eine Datei heruntergeladen wird, sollte eine neue Version verfügbar sein. Anhand der festgelegten Startbedingung in den [[geplanten Serveraufgaben>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Einstellungen// > //ACMP// //Server// > //Geplante// //Serveraufgaben//) wird die Datei aktualisiert (Default: Starte alle fünf Stunden). 67 +\\Stoßen Sie während der Arbeitszeit manuell den Download an und es wird Ihnen die Meldung „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“ angezeigt, so gab es noch keine Änderungen in der Datei und Sie sind auf dem neusten Stand. Wird dagegen eine Datei im Laufe des Tages auf dem Update Server aktualisiert, wird sie mit dem nächsten Download neu eingespielt. 68 +|Alle Clients gruppiert nach Schweregrad|In diesem Widget werden Ihnen alle Clients, gruppiert nach den gefundenen Schweregraden, angezeigt. Sie können sich diese Angaben detailliert in einer Abfrage anzeigen lassen. Im Widget selbst werden die Ergebnisse in Form eines Tortendiagramms präsentiert. Die nebenliegende Legende zeigt farblich an, welche höchste Sicherheitslücke auf dem Client gefunden wurde und welche Gewichtung sie hat (siehe auch "[[Gewichtung und Schweregrad von Schwachstellen>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]"). 69 +|Clients mit den meisten Schwachstellen|Das Widget zeigt die Clients mit den meisten Schwachstellen an. Möchten Sie sich mehr Informationen und Details dazu ausgeben lassen, können Sie unten in der rechten Ecke auf //Details in Abfrage anzeigen //klicken. Die Abfrage öffnet sich in einem neuen Fenster. Wenn Sie in dem Balkendiagramm auf den Client klicken, können Sie von dort aus auch sich die individuellen Client Details anzeigen lassen. Dort bekommen Sie in dem Reiter //Entdeckte Schwachstellen //die individuell aufgelisteten Schwachstellen inklusive aller Details angezeigt. 70 +|Häufigste Schwachstellen|In diesem Widget sieht man die Schwachstellen, die in der gescannten Umgebung am häufigsten vorkommen. Die Ergebnisse hierzu werden anhand ihrer Häufigkeit gesammelt und tabellarisch angezeigt. Wie auch in den anderen Bereichen des Dashboards können Sie sich auch hier die Details dazu in einer Abfrage anzeigen lassen. 71 +|Schwachstellen mit der höchsten Bewertung|Das Widget zeigt Ihnen die Schwachstellen, sortiert nach der höchsten (CVSS) Bewertung, an. Standardmäßig erfolgt die Sortierung von hoch nach niedrig. Die Grid-Einträge lassen sich beliebig filtern, sortieren und gruppieren (siehe auch Kapitel [[//Aufbau eines Grids in ACMP//>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Rufen Sie über //Details in Abfrage anzeigen// mehr Informationen zu den Ergebnissen auf. 65 65 66 -Please note that only one file will be downloaded if a new version is available. The file is updated based on the start condition specified in the [[scheduled server tasks>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Settings //> //ACMP// //Server// > //Scheduled Server Tasks//) (Default: Start every five hours). 67 -\\If you manually initiate the download during working time and the message "Latest vulnerability definition files have already been downloaded" is displayed, there have been no changes to the file and you are up to date. However, if a file is updated on the update server during the day, it will be reinstalled with the next download. 68 -))) 69 -|All Clients grouped by severity|((( 70 -This widget displays all clients, group by the severity levels found. You can view this information in detail in a query. The widget itself presents the results in the form of a pie chart. The adjacent legend uses colours to indicate the highest security vulnerability found on the client and its weighting (see also "[[Weighting and severity of Vulnerabilities>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]"). 71 -))) 72 -|Clients with most vulnerabilities|((( 73 -The widget displays the clients with the most vulnerabilities. If you would like more information and details, you can click on //Display details in query// in the lower right corner. The query opens in a new window. If you click on the client in the bar chart, you can also display the individual client details from there. There, in the //Discovered Vulnerabilities //tab, you will see the individually listed vulnerabilities, including all details. 74 -))) 75 -|Vulnerabilities affecting most Clients|This widget shows the vulnerabilities that occur most frequently in the scanned environment. The results are collected according to their frequency and displayed in a table. As in the other areas of the dashboard, you can also view the details in a query. 76 -|Vulnerabilities with highest score|((( 77 -The widget displays the vulnerabilities sorted by the highest (CVSS) rating. By default, the sorting is from high to low. The grid items can be filtered, sorted and grouped as desired (see also chapter [[Setting up a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Call up more info about the results via Details in //Query Display//. 78 -))) 73 +== Eigenschaften der Felder im Schwachstellen Grid == 79 79 80 - == Propertiesofthefieldsin theVulnerabilitygrid==75 +Nachfolgend finden Sie die jeweiligen Erklärungen und Bedeutungen zu den Feldern, die Ihnen die Informationen im Grid zu den Schwachstellen zusammenfassen. 81 81 82 -Below you will find explanations and meanings for the fields that provide a summary of the information in the vulnerability grid. 83 - 84 84 {{aagon.infobox}} 85 - Pleasenotethatthe availabilityofthepropertiesdependson whichtabyou arein (forexample, ‘VulnerabilityExclusionDescription’and‘VulnerabilityExclusionCreation of’areonlyavailablein the global/local excluded vulnerabilitiestabsand not under detected vulnerabilities).78 +Beachten Sie, dass die Verfügbarkeit der Eigenschaften davon abhängig ist, in welchem Reiter Sie sich befinden (beispielsweise sind „Schwachstellen Ausschluss Beschreibung“ und „Schwachstellen Ausschluss Erstellung von“ nur in den Reitern global/lokal ausgeschlossene Schwachstellen vorhanden und nicht unter Entdeckte Schwachstellen). 86 86 {{/aagon.infobox}} 87 87 88 -|** Properties**|**Description**81 +|**Eigenschaft**|**Beschreibung** 89 89 |CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“). 90 -| Caption|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID.91 -|CVSS Se verity|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: "Kritisch", "Hoch", "Mittel" oder "Niedrig".83 +|Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID. 84 +|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: "Kritisch", "Hoch", "Mittel" oder "Niedrig". 92 92 \\**Tipp**: Sollte ein Schweregrad im Grid mit „nicht verfügbar“ betitelt werden, wurde noch keine Einordnung vorgenommen. Der Schweregrad kann noch nachträglich durch das System neu eingeordnet werden. „Informativ“ sind Sicherheitslücken, die einen Schweregrad von Null (0) haben. 93 -|Produ ctNames|Der Produktname gibt das jeweilige Produkt an, unter dem die Schwachstelle fällt (z.B. SQLite, Microsoft SQL Server).94 -| PublishedDate|Das Veröffentlichungsdatum gibt das Datum an, an dem die Schwachstelle publik gemacht wurde (Datum und Uhrzeit).95 -| VulnerabilityContainerPath|Gibt den Pfad zum Container einer Schwachstelle an, sofern dieser generell hinterlegt wurde. Der Benutzer hat die Möglichkeit direkt aus den Schwachstellen heraus einen Container zu erstellen. Über einen solchen Container kann ggf. eine Gegenmaßnahme (z.B. zum Verteilen von Updates) eingeleitet werden.96 -|Affe ctedClientscount|Gibt die Anzahl der betroffenen Clients an, wie viele von der Schwachstelle betroffen sind. Die Eigenschaft steht synonym für „Betroffene Clients“.97 -| VulnerabilityExclusionDescription|Unter diesem Eintrag finden Sie die Begründung für den Ausschluss einer Sicherheitslücke.98 -| VulnerabilityExclusionCreatedBy|Es wird der Ersteller, der die Schwachstelle ausgeschlossen hat, angegeben.99 -| VulnerabilityExclusionCreationTime|Hier wird der Erstellungszeitpunkt festgehalten, wann der Ausschluss der Sicherheitslücke erfolgte.86 +|Produktnamen|Der Produktname gibt das jeweilige Produkt an, unter dem die Schwachstelle fällt (z.B. SQLite, Microsoft SQL Server). 87 +|Veröffentlichungsdatum|Das Veröffentlichungsdatum gibt das Datum an, an dem die Schwachstelle publik gemacht wurde (Datum und Uhrzeit). 88 +|Schwachstellen Containerpfad|Gibt den Pfad zum Container einer Schwachstelle an, sofern dieser generell hinterlegt wurde. Der Benutzer hat die Möglichkeit direkt aus den Schwachstellen heraus einen Container zu erstellen. Über einen solchen Container kann ggf. eine Gegenmaßnahme (z.B. zum Verteilen von Updates) eingeleitet werden. 89 +|Anzahl betroffener Clients|Gibt die Anzahl der betroffenen Clients an, wie viele von der Schwachstelle betroffen sind. Die Eigenschaft steht synonym für „Betroffene Clients“. 90 +|Schwachstellen Ausschluss Beschreibung|Unter diesem Eintrag finden Sie die Begründung für den Ausschluss einer Sicherheitslücke. 91 +|Schwachstellen Ausschluss Erstellung von|Es wird der Ersteller, der die Schwachstelle ausgeschlossen hat, angegeben. 92 +|Schwachstellen Ausschluss Erstellungszeitpunkt|Hier wird der Erstellungszeitpunkt festgehalten, wann der Ausschluss der Sicherheitslücke erfolgte. 100 100 |Computer Name|Gibt den Computernamen wieder, auf dem die Schwachstelle gefunden wurde. 101 101 102 102 {{box}}

