Änderungen von Dokument Schwachstellen Management
Zuletzt geändert von Sabrina V. am 2025/12/10 08:16
Von Version 97.2
bearbeitet von Sabrina V.
am 2025/12/10 07:12
am 2025/12/10 07:12
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 99.1
bearbeitet von Sabrina V.
am 2025/12/10 08:09
am 2025/12/10 08:09
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -15,19 +15,25 @@ 15 15 16 16 == Structure of Vulnerability Management == 17 17 18 -The //Vulnerability Management// plugin consists of various tabs, starting with the dashboard, where you can view relevant information about vulnerabilities in your company in a clearly summarised form (see "The Dashboard in Vulnerability Management"). The //[[detected Vulnerabilities>>doc:||anchor="HEntdeckteSchwachstellen"]] //tab lists all security vulnerabilities that have been discovered on at least one client in your environment. Under [[Globally excluded Vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] , you will find vulnerabilities that have been excluded globally (for all known findings and possible future ones). This affects the entire vulnerability. [[Locally excluded vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] are only explicitly excluded for the selected clients and not for all of them.18 +The //Vulnerability Management// plugin consists of various tabs, starting with the dashboard, where you can view relevant information about vulnerabilities in your company in a clearly summarised form (see "The Dashboard in Vulnerability Management"). The //[[detected Vulnerabilities>>doc:||anchor="HEntdeckteSchwachstellen"]] //tab lists all security vulnerabilities that have been discovered on at least one client in your environment. Under [[Globally excluded Vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]], you will find vulnerabilities that have been excluded globally (for all known findings and possible future ones). This affects the entire vulnerability. [[Locally excluded vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] are only explicitly excluded for the selected clients and not for all of them. 19 19 20 -== VorbereitungenfürdieArbeitenimSchwachstellenManagement ==20 +== Preparations for vulnerability management work == 21 21 22 - Umdas SchwachstellenManagementinBetriebzunehmen,sindeinpaarVorbereitungenerforderlich:22 +A few preparations are necessary before vulnerability management can be put into operation: 23 23 24 -=== ** Vorkonfigurationen** ===24 +=== **Pre-Configurations:** === 25 25 26 -|** GültigeLizenz**|StellenSiesicher,dassSieübereinegültigeLizenzfürdas SchwachstellenManagementverfügen.Diesebenötigen Sieauch,wennSiedasModultesten.DieLizenzkannüberden Vertriebsansprechpartnerangefordertbzw. freigeschaltetwerden.27 -|** SchwachstellenScanner aktivieren**|Standardmäßig ist der SchwachstellenScanner bei der Inbetriebnahmevon ACMP deaktiviertund muss daher aktiviert werden. Die Aktivierung des Scanners sollte generell im [[Agentenplaner>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //Agentenplaner//) durchgeführt werden, damitalle Clients gescannt werden. Navigieren Sie zu dem Bereich der Console und wählen Sie für das Betriebssystem//Windows//den Job //SchwachstellenScanner//aus und öffnen Sie die Startbedingungen über einen Doppelklick. Setzen Sie einen Haken in der Checkbox //Aktiviert //und ändern Sie nach Bedarf die Startbedingung(Standard: Startintervall: einmal täglich).28 - Alternativdazu kann derSchwachstellenScannerüber die [[Abfrageverwaltung>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]] auch manuellfüreinzelneClients ausgeführtwerden.{{aagon.warnungsbox}}BedenkenSie,dassdieAusführung des SchwachstellenScannerszuLast aufIhrenSystemenführt.StellenSiedieStartbedingungendaher soein,dassder Scanner nichtzuZeitenmiteinergenerellhohenBelastungausgeführtwird{{/aagon.warnungsbox}}29 - |**Zugriff auf ein File Repository**|Es ist außerdem erforderlich, dass dieClients,die nach Schwachstellen durchsucht werdensollen, Zugriffauf ein [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.VerteilteFile Repositories.WebHome]] benötigen, welches denInhalt der„Schwachstellendefinitionsdateien“hat. Diese Dateien sind dafür verantwortlich,dass neueSicherheitslücken in Ihrem Systemerkannt werdenund die Liste synchronisiertwird. StellenSie zudem sicher, dass der ACMP Server mitdem Internet verbunden ist, um die Aktualisierungenherunterladenzu können. Überprüfen Siehierfürdie[[Freigabe der notwendigenURLs>>doc:ACMP.69.ACMPinstallieren.ChecklistezurInstallation.WebHome]], um auf die Ressourcen zugreifen zu können.26 +|**Valid license**|Ensure that you have a valid license for vulnerability management. You will also need this when testing the module. The license can be requested or activated via your sales representative. 27 +|**Enable vulnerability scanner**|((( 28 +By default, the vulnerability scanner is disabled when ACMP is started up and must therefore be enabled. The scanner should generally be enabled in the [[Agent Tasks>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //Agent Tasks//) so that all clients are scanned. Navigate to the console area, select the //Vulnerability Scanner// job for the //Windows// operating system, and open the start conditions by double-clicking. Tick the //Enabled //checkbox and change the start condition as required (default: start interval: once a day). 29 +Alternatively, the vulnerability scanner can also be executed manually for individual clients via the [[Query Mangement>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]]. 30 30 31 +{{aagon.warnungsbox}} 32 +Bear in mind that executing the vulnerability scanner puts a load on your systems. Therefore, set the start conditions so that the scanner is not executed at times when the load is generally high. 33 +{{/aagon.warnungsbox}} 34 +))) 35 +|**Access to a File Repository**|Es ist außerdem erforderlich, dass die Clients, die nach Schwachstellen durchsucht werden sollen, Zugriff auf ein [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]] benötigen, welches den Inhalt der „Schwachstellendefinitionsdateien“ hat. Diese Dateien sind dafür verantwortlich, dass neue Sicherheitslücken in Ihrem System erkannt werden und die Liste synchronisiert wird. Stellen Sie zudem sicher, dass der ACMP Server mit dem Internet verbunden ist, um die Aktualisierungen herunterladen zu können. Überprüfen Sie hierfür die [[Freigabe der notwendigen URLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]], um auf die Ressourcen zugreifen zu können. 36 + 31 31 === **Berechtigungen verteilen** === 32 32 33 33 Um für spätere Arbeiten im Schwachstellen Management vorbereitet zu sein, sollten Sie bereits vorab einmal die Berechtigungen der Benutzer überprüfen, ob diese korrekt sind. Öffnen Sie dafür die Berechtigungen der jeweiligen Benutzergruppe oder des Benutzers in der [[Benutzerverwaltung>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //Benutzerverwaltung//). Navigieren Sie dafür zu der Wizardseite „//Rechte// //des// //Benutzers“// > //Security// > //Schwachstellen// //Management// und setzen Sie die nötigen Haken in den Checkboxen. Um sämtliche Funktionen des Plugins nutzen zu können, sollten Sie also die Rechte vollständig vergeben (z.B. um später Schwachstellen auszuschließen oder diesen Ausschluss wieder rückgängig zu machen).

