Änderungen von Dokument Schwachstellen Management
Zuletzt geändert von Sabrina V. am 2025/12/10 08:16
Von Version 97.2
bearbeitet von Sabrina V.
am 2025/12/10 07:12
am 2025/12/10 07:12
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 97.3
bearbeitet von Sabrina V.
am 2025/12/10 07:38
am 2025/12/10 07:38
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -15,19 +15,27 @@ 15 15 16 16 == Structure of Vulnerability Management == 17 17 18 -The //Vulnerability Management// plugin consists of various tabs, starting with the dashboard, where you can view relevant information about vulnerabilities in your company in a clearly summarised form (see "The Dashboard in Vulnerability Management"). The //[[detected Vulnerabilities>>doc:||anchor="HEntdeckteSchwachstellen"]] //tab lists all security vulnerabilities that have been discovered on at least one client in your environment. Under [[Globally excluded Vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] , you will find vulnerabilities that have been excluded globally (for all known findings and possible future ones). This affects the entire vulnerability. [[Locally excluded vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] are only explicitly excluded for the selected clients and not for all of them.18 +The //Vulnerability Management// plugin consists of various tabs, starting with the dashboard, where you can view relevant information about vulnerabilities in your company in a clearly summarised form (see "The Dashboard in Vulnerability Management"). The //[[detected Vulnerabilities>>doc:||anchor="HEntdeckteSchwachstellen"]] //tab lists all security vulnerabilities that have been discovered on at least one client in your environment. Under [[Globally excluded Vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]], you will find vulnerabilities that have been excluded globally (for all known findings and possible future ones). This affects the entire vulnerability. [[Locally excluded vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] are only explicitly excluded for the selected clients and not for all of them. 19 19 20 -== Vorbereitungen für die Arbeiten im Schwachstellen Management == 21 21 22 -Um das Schwachstellen Management in Betrieb zu nehmen, sind ein paar Vorbereitungen erforderlich: 23 23 24 -== =**Vorkonfigurationen**===22 +== Preparations for vulnerability management work == 25 25 26 -|**Gültige Lizenz**|Stellen Sie sicher, dass Sie über eine gültige Lizenz für das Schwachstellen Management verfügen. Diese benötigen Sie auch, wenn Sie das Modul testen. Die Lizenz kann über den Vertriebsansprechpartner angefordert bzw. freigeschaltet werden. 27 -|**Schwachstellen Scanner aktivieren**|Standardmäßig ist der Schwachstellen Scanner bei der Inbetriebnahme von ACMP deaktiviert und muss daher aktiviert werden. Die Aktivierung des Scanners sollte generell im [[Agentenplaner>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //Agentenplaner//) durchgeführt werden, damit alle Clients gescannt werden. Navigieren Sie zu dem Bereich der Console und wählen Sie für das Betriebssystem //Windows //den Job //Schwachstellen Scanner //aus und öffnen Sie die Startbedingungen über einen Doppelklick. Setzen Sie einen Haken in der Checkbox //Aktiviert //und ändern Sie nach Bedarf die Startbedingung (Standard: Startintervall: einmal täglich). 28 -Alternativ dazu kann der Schwachstellen Scanner über die [[Abfrageverwaltung>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]] auch manuell für einzelne Clients ausgeführt werden.{{aagon.warnungsbox}}Bedenken Sie, dass die Ausführung des Schwachstellen Scanners zu Last auf Ihren Systemen führt. Stellen Sie die Startbedingungen daher so ein, dass der Scanner nicht zu Zeiten mit einer generell hohen Belastung ausgeführt wird{{/aagon.warnungsbox}} 29 -|**Zugriff auf ein File Repository**|Es ist außerdem erforderlich, dass die Clients, die nach Schwachstellen durchsucht werden sollen, Zugriff auf ein [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]] benötigen, welches den Inhalt der „Schwachstellendefinitionsdateien“ hat. Diese Dateien sind dafür verantwortlich, dass neue Sicherheitslücken in Ihrem System erkannt werden und die Liste synchronisiert wird. Stellen Sie zudem sicher, dass der ACMP Server mit dem Internet verbunden ist, um die Aktualisierungen herunterladen zu können. Überprüfen Sie hierfür die [[Freigabe der notwendigen URLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]], um auf die Ressourcen zugreifen zu können. 24 +A few preparations are necessary before vulnerability management can be put into operation: 30 30 26 +=== **Pre-Configurations:** === 27 + 28 +|**Valid license**|Ensure that you have a valid license for vulnerability management. You will also need this when testing the module. The license can be requested or activated via your sales representative. 29 +|**Enable vulnerability scanner**|((( 30 +By default, the vulnerability scanner is disabled when ACMP is started up and must therefore be enabled. The scanner should generally be enabled in the [[Agent Tasks>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //Agent Tasks//) so that all clients are scanned. Navigate to the console area, select the //Vulnerability Scanner// job for the //Windows// operating system, and open the start conditions by double-clicking. Tick the //Enabled //checkbox and change the start condition as required (default: start interval: once a day). 31 +Alternatively, the vulnerability scanner can also be executed manually for individual clients via the [[Query Mangement>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]]. 32 + 33 +{{aagon.warnungsbox}} 34 +Bedenken Sie, dass die Ausführung des Schwachstellen Scanners zu Last auf Ihren Systemen führt. Stellen Sie die Startbedingungen daher so ein, dass der Scanner nicht zu Zeiten mit einer generell hohen Belastung ausgeführt wird 35 +{{/aagon.warnungsbox}} 36 +))) 37 +|**Access to a File Repository**|Es ist außerdem erforderlich, dass die Clients, die nach Schwachstellen durchsucht werden sollen, Zugriff auf ein [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]] benötigen, welches den Inhalt der „Schwachstellendefinitionsdateien“ hat. Diese Dateien sind dafür verantwortlich, dass neue Sicherheitslücken in Ihrem System erkannt werden und die Liste synchronisiert wird. Stellen Sie zudem sicher, dass der ACMP Server mit dem Internet verbunden ist, um die Aktualisierungen herunterladen zu können. Überprüfen Sie hierfür die [[Freigabe der notwendigen URLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]], um auf die Ressourcen zugreifen zu können. 38 + 31 31 === **Berechtigungen verteilen** === 32 32 33 33 Um für spätere Arbeiten im Schwachstellen Management vorbereitet zu sein, sollten Sie bereits vorab einmal die Berechtigungen der Benutzer überprüfen, ob diese korrekt sind. Öffnen Sie dafür die Berechtigungen der jeweiligen Benutzergruppe oder des Benutzers in der [[Benutzerverwaltung>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //Benutzerverwaltung//). Navigieren Sie dafür zu der Wizardseite „//Rechte// //des// //Benutzers“// > //Security// > //Schwachstellen// //Management// und setzen Sie die nötigen Haken in den Checkboxen. Um sämtliche Funktionen des Plugins nutzen zu können, sollten Sie also die Rechte vollständig vergeben (z.B. um später Schwachstellen auszuschließen oder diesen Ausschluss wieder rückgängig zu machen).

