Schwachstellenmanagement

Die Ansichten unter Schwachstellenmanagement fassen alle Informationen über detektierte Common Vulnerable Exposures (CVEs), sowie mögliche Schwachstellen in Ihrer IT an einem Ort zentral zusammen.

CVE-Cockpit

Ansichten

Auf einen Blick erfahren Sie welche Softwares besonders stark von CVEs betroffen sind. Zum einen erhalten Sie ein Kreisdiagramm der 10 Softwares mit der höchsten CVE-Anfälligkeit. Während Sie auf der anderen Seite die Auflistung der 10 Softwares mit den gefährlichsten CVEs erhalten. Die zugewiesene Vulnerabilität dieser lässt sich auf das zugehörige Common Vulnerability Exoposure Scoring System (CVSS) Score zurückführen. Gerade besonders hohe CVE-Bewertungen erfordern Ihre Aufmerksamkeit und möglicherweise eine Überprüfung Ihres bisherigen Patchmanagements.

Hier finden Sie die CVEs mit dem höchsten Vorkommen auf Ihren Systemen, das Kritikalitätslevel dahinter bezieht sich auf die Einordnung laut CVSS-Score. Daneben befindet sich das aufsummierte Risikolevel, welches sich aus der ursprünglichen CVSS-Bewertung mal der Anzahl betroffener Hosts ergibt.

Nutzen Sie die weitere Ansicht, um eine schnelle Übersicht über die gefährlichsten Schwachstellen in Ihrer IT zu erlangen. Durch einen Blick in die Detailansicht erfahren Sie welche Assets von diesen betroffen sind und wo Ihre nächsten Prioritäten liegen sollten.

Die hier dargestellte Übersicht bietet sich besonders an, um eigene Sicherheitsmaßnahmen auf Erfolg zu prüfen. Die Aufschlüsselung gefundener CVEs nach Dringlichkeit bringt Ihnen einen guten Gesamtüberblick über den tatsächlichen Sicherheitszustand Ihrer IT.

Dieser Abschnitt informiert Sie über jene Assets welche in der Aufsummierung Ihrer CVEs und dem zugehörigen CVSS-Score, den höchsten Gesamtrisikoscore aufweisen. In der rechten Ansicht finden Sie diese Informationen noch einmal visualisiert. Je weiter oben rechts ein Asset liegt, desto mehr CVE-Findings gibt es auf diesem Gerät und umso höher ist der Risikoscore auf diesem Host. Assets mit dieser Einordnung benötigen in der Regel viel und dringende Erhöhung der Sicherheitsmaßnahmen. Je weiter ein Asset sich der unteren linken Ecke nähert, desto weniger (kritische) Sicherheitslücken liegen bei diesem in der Regel vor. Zoomen Sie auf einen bestimmten Zeitraum heran, um Häufungen innerhalb dieser Zeit zu analysieren. Durch Doppelklick auf die Ansicht gelangen Sie zur Ausgangsansicht.

Aktuelle Warnmeldungen

Unter dem Punkt aktuelle Warnmeldungen werden Ihnen die neuesten Warnmeldungen des BSIs ausgegeben und betroffenen CVEs innerhalb Ihrer Systeme zugeordnet. Das aufsummierte Risiko am Ende bezieht sich wie zuvor auf den zugeordneten CVSS-Score multipliziert mit der Anzahl betroffener Assets. Nutzen Sie diese Ansicht, um gerade neu aufgekommenen Schwachstellen in Ihren Systemen frühzeitig zu schließen bzw. auf diese zu reagieren.

CVE-DB

Die CVE-Datenbank bietet Ihnen einen umfassenden Überblick über alle vorkommenden CVEs innerhalb Ihrer Systeme. In der Voreinstellung werden Ihnen nur manuell unbehandelte Ergebnisse ausgegeben. Möchten Sie sich alle Ergebnisse ausgeben lassen so löschen Sie diese Filter in der oberen Leiste. Außerdem können Sie die Ergebnisse weiterhin mittels des Freitextfeldes filtern oder auf bereitgestellte Filter zurückgreifen. Klicken Sie auf eine CVE, um sich detaillierte Informationen zu der betroffenen CVE ausgeben zu lassen.

Innerhalb der Detailansicht erhalten Sie die aufgeschlüsselten Komponenten, aus denen sich der CVSS-Score zusammensetzt:

  • Access Vector

AusprägungBedeutung

Network

Schwachstelle kann von der Ferne ausgenutzt werden.

Adjacent

Kann nur über benachbartes Netzwerk ausgenutzt werden. Angriff muss aus demselben Netzwerk ausgehen.

Local

Kann nicht über Netzwerk ausgenutzt werden. Angriff muss lokal oder per Fernzugriff stattfinden.

Physical

Angreifer braucht physischen Zugriff auf System.

  • Access Complexity

AusprägungBedeutung

Low

Ausnutzung der Schwachstelle erfordert keine speziellen Vorbedingungen.

High

Vorbedingungen für erfolgreichen Angriff sind erforderlich, die nicht durch Angreifer kontrolliert werden können.

  • Privileges required

AusprägungBedeutung

None

Keine besonderen Privilegien nötig.

Low

Zugriffsrechte eines normalen Users nötig.

High

Administrative Rechte oder ähnliche Privilegien erforderlich.

  • Scope

AusprägungBedeutung

Unchanged

Ausgenutzte Schwachstelle beschränkt sich in Schaden nur auf lokale Sicherheitsinstanz.

Changed

Ausgenutzte Schwachstelle kann sich auf andere Komponente (ohne zur gleichen Sicherheitsinstanz zu gehören) auswirken.

  • Confidentiality Impact

AusprägungBedeutung

None

Keine Offenlegung von Informationen.

Low

Angreifer erhält partiellen Zugriff auf Informationen.

High

Angreifer erlangt vollen Zugriff auf alle Informationen.

  • Integrity Impact

AusprägungBedeutung

None

Kein Verlust der Daten-Integrität.

Low

Teilmenge an Informationen kann verändert werden aber ohne Auswirkungen auf gesamtes System.

High

Angreifer kann Informationen auf Zielsystem ändern. Führt zu vollständigem Integritätsverlust.

  • Availability Impact

AusprägungBedeutung

None

Kein Verlust der Verfügbarkeit

Low

Verfügbarkeit kann zeitweise eingeschränkt sein oder Leistung negativ beeinträchtigt.

High

Verfügbarkeit des betroffenen Systems/Information geht verloren.

  • User Interaction

AusprägungBedeutung

Non

Keine Benutzerinteraktion erforderlich.

Required

Benutzer muss mind. einen Schritt ausführen, um Sicherheitslücke auszuführen.

Nutzen Sie die Sammlung betroffener Referenzen zum Planen Ihrer nächsten Schritte. Durch Klick auf einen einzelnen Host gelangen Sie in die Hostdetails Ansicht und sehen von welchen Sicherheitslücken der Host zusätzlich betroffen ist. Überdenken Sie insbesondere Ihr Patchmanagement von jenen Hosts, bei denen zahlreiche CVEs gelistet sind.

Scrollen Sie etwas herunter, stoßen Sie auf die Common Weakness Enumeration (CWE) der Schwachstelle. Hier erwartet Sie die eindeutige Kennung bekannter Schwachstellen in Soft- und Hardware und die Zusammenfassung von möglichen Maßnahmen sowie Beispielen.

Last updated