Schwachstellenmanagement
Last updated
Last updated
Die Ansichten unter Schwachstellenmanagement fassen alle Informationen über detektierte Common Vulnerable Exposures (CVEs), sowie mögliche Schwachstellen in Ihrer IT an einem Ort zentral zusammen.
Auf einen Blick erfahren Sie welche Softwares besonders stark von CVEs betroffen sind. Zum einen erhalten Sie ein Kreisdiagramm der 10 Softwares mit der höchsten CVE-Anfälligkeit. Während Sie auf der anderen Seite die Auflistung der 10 Softwares mit den gefährlichsten CVEs erhalten. Die zugewiesene Vulnerabilität dieser lässt sich auf das zugehörige Common Vulnerability Exoposure Scoring System (CVSS) Score zurückführen. Gerade besonders hohe CVE-Bewertungen erfordern Ihre Aufmerksamkeit und möglicherweise eine Überprüfung Ihres bisherigen Patchmanagements.
Hier finden Sie die CVEs mit dem höchsten Vorkommen auf Ihren Systemen, das Kritikalitätslevel dahinter bezieht sich auf die Einordnung laut CVSS-Score. Daneben befindet sich das aufsummierte Risikolevel, welches sich aus der ursprünglichen CVSS-Bewertung mal der Anzahl betroffener Hosts ergibt.
Nutzen Sie die weitere Ansicht, um eine schnelle Übersicht über die gefährlichsten Schwachstellen in Ihrer IT zu erlangen. Durch einen Blick in die Detailansicht erfahren Sie welche Assets von diesen betroffen sind und wo Ihre nächsten Prioritäten liegen sollten.
Die hier dargestellte Übersicht bietet sich besonders an, um eigene Sicherheitsmaßnahmen auf Erfolg zu prüfen. Die Aufschlüsselung gefundener CVEs nach Dringlichkeit bringt Ihnen einen guten Gesamtüberblick über den tatsächlichen Sicherheitszustand Ihrer IT.
Dieser Abschnitt informiert Sie über jene Assets welche in der Aufsummierung Ihrer CVEs und dem zugehörigen CVSS-Score, den höchsten Gesamtrisikoscore aufweisen. In der rechten Ansicht finden Sie diese Informationen noch einmal visualisiert. Je weiter oben rechts ein Asset liegt, desto mehr CVE-Findings gibt es auf diesem Gerät und umso höher ist der Risikoscore auf diesem Host. Assets mit dieser Einordnung benötigen in der Regel viel und dringende Erhöhung der Sicherheitsmaßnahmen. Je weiter ein Asset sich der unteren linken Ecke nähert, desto weniger (kritische) Sicherheitslücken liegen bei diesem in der Regel vor. Zoomen Sie auf einen bestimmten Zeitraum heran, um Häufungen innerhalb dieser Zeit zu analysieren. Durch Doppelklick auf die Ansicht gelangen Sie zur Ausgangsansicht.
Unter dem Punkt aktuelle Warnmeldungen werden Ihnen die neuesten Warnmeldungen des BSIs ausgegeben und betroffenen CVEs innerhalb Ihrer Systeme zugeordnet. Das aufsummierte Risiko am Ende bezieht sich wie zuvor auf den zugeordneten CVSS-Score multipliziert mit der Anzahl betroffener Assets. Nutzen Sie diese Ansicht, um gerade neu aufgekommenen Schwachstellen in Ihren Systemen frühzeitig zu schließen bzw. auf diese zu reagieren.
Die CVE-Datenbank bietet Ihnen einen umfassenden Überblick über alle vorkommenden CVEs innerhalb Ihrer Systeme. In der Voreinstellung werden Ihnen nur manuell unbehandelte Ergebnisse ausgegeben. Möchten Sie sich alle Ergebnisse ausgeben lassen so löschen Sie diese Filter in der oberen Leiste. Außerdem können Sie die Ergebnisse weiterhin mittels des Freitextfeldes filtern oder auf bereitgestellte Filter zurückgreifen. Klicken Sie auf eine CVE, um sich detaillierte Informationen zu der betroffenen CVE ausgeben zu lassen.
Innerhalb der Detailansicht erhalten Sie die aufgeschlüsselten Komponenten, aus denen sich der CVSS-Score zusammensetzt:
Access Vector
Network
Schwachstelle kann von der Ferne ausgenutzt werden.
Adjacent
Kann nur über benachbartes Netzwerk ausgenutzt werden. Angriff muss aus demselben Netzwerk ausgehen.
Local
Kann nicht über Netzwerk ausgenutzt werden. Angriff muss lokal oder per Fernzugriff stattfinden.
Physical
Angreifer braucht physischen Zugriff auf System.
Access Complexity
Low
Ausnutzung der Schwachstelle erfordert keine speziellen Vorbedingungen.
High
Vorbedingungen für erfolgreichen Angriff sind erforderlich, die nicht durch Angreifer kontrolliert werden können.
Privileges required
None
Keine besonderen Privilegien nötig.
Low
Zugriffsrechte eines normalen Users nötig.
High
Administrative Rechte oder ähnliche Privilegien erforderlich.
Scope
Unchanged
Ausgenutzte Schwachstelle beschränkt sich in Schaden nur auf lokale Sicherheitsinstanz.
Changed
Ausgenutzte Schwachstelle kann sich auf andere Komponente (ohne zur gleichen Sicherheitsinstanz zu gehören) auswirken.
Confidentiality Impact
None
Keine Offenlegung von Informationen.
Low
Angreifer erhält partiellen Zugriff auf Informationen.
High
Angreifer erlangt vollen Zugriff auf alle Informationen.
Integrity Impact
None
Kein Verlust der Daten-Integrität.
Low
Teilmenge an Informationen kann verändert werden aber ohne Auswirkungen auf gesamtes System.
High
Angreifer kann Informationen auf Zielsystem ändern. Führt zu vollständigem Integritätsverlust.
Availability Impact
None
Kein Verlust der Verfügbarkeit
Low
Verfügbarkeit kann zeitweise eingeschränkt sein oder Leistung negativ beeinträchtigt.
High
Verfügbarkeit des betroffenen Systems/Information geht verloren.
User Interaction
Non
Keine Benutzerinteraktion erforderlich.
Required
Benutzer muss mind. einen Schritt ausführen, um Sicherheitslücke auszuführen.
Nutzen Sie die Sammlung betroffener Referenzen zum Planen Ihrer nächsten Schritte. Durch Klick auf einen einzelnen Host gelangen Sie in die Hostdetails Ansicht und sehen von welchen Sicherheitslücken der Host zusätzlich betroffen ist. Überdenken Sie insbesondere Ihr Patchmanagement von jenen Hosts, bei denen zahlreiche CVEs gelistet sind.
Scrollen Sie etwas herunter, stoßen Sie auf die Common Weakness Enumeration (CWE) der Schwachstelle. Hier erwartet Sie die eindeutige Kennung bekannter Schwachstellen in Soft- und Hardware und die Zusammenfassung von möglichen Maßnahmen sowie Beispielen.