Hinweis: In diesem Dokument wird der Begriff geschlossenes Netzwerk verwendet, um jede Umgebung zu beschreiben, in der der Endpoint Central Server keinen direkten Internetzugang hat. Dazu gehören gesicherte interne Netzwerke, DMZs und vollständig luftabgeschottete Umgebungen. Der hier beschriebene Patch-Management-Workflow wird durch Einschränkungen der Internetverbindung bestimmt, nicht durch die Netzwerkplatzierung oder -topologie.
Wenn der Endpoint Central Server in einer Umgebung ohne direkten Internetzugang bereitgestellt wird, können zentrale Patch-Funktionen — wie die Synchronisierung der Schwachstellendatenbank, automatische Patch-Downloads und das Abrufen von Hersteller-Updates — nicht online ausgeführt werden.
Diese Einschränkung gilt für geschlossene Netzwerke, in denen ausgehende Internetverbindungen absichtlich blockiert werden, unabhängig davon, wo der Server platziert ist. Eine demilitarisierte Zone (DMZ) ist ein solches Platzierungsszenario. Eine DMZ ist ein segmentierter Netzwerkbereich zwischen einem internen Netzwerk und externen oder nicht vertrauenswürdigen Netzwerken, der dafür ausgelegt ist, Systeme mit strenger Zugriffskontrolle und Isolation zu hosten. Während DMZs einen streng kontrollierten Internetzugang erlauben können, sind sie in Hochsicherheitsumgebungen häufig ohne ausgehende Konnektivität konfiguriert und arbeiten damit effektiv als geschlossene Netzwerke.
In restriktiveren Setups, wie z. B. luftabgeschotteten Netzwerken, ist der Endpoint Central Server vollständig isoliert, ohne physische oder logische Verbindung zu externen Netzwerken.
Obwohl sich diese Umgebungen hinsichtlich Netzwerktopologie und Isolationsgrad unterscheiden, haben sie eine gemeinsame Einschränkung: Der Endpoint Central Server kann nicht direkt mit externen Update-Quellen kommunizieren. Daher müssen Patchen und Schwachstellenbehebung mit Offline- oder manuellen Workflows durchgeführt werden. Die folgenden Schritte erläutern, wie Schwachstellendaten manuell synchronisiert, erforderliche Patches über ein System mit Internetverbindung heruntergeladen und auf die Zielcomputer innerhalb der eingeschränkten Umgebung verteilt werden.

Die folgenden Schritte helfen Ihnen beim Konfigurieren der Proxy-Einstellungen:
Klicken Sie auf OK, um die Änderungen zu speichern.
Um die Einstellungen der Patch-Datenbank zu konfigurieren, führen Sie die folgenden Schritte aus:
Deaktivieren Sie unter „Zeitplan für die Aktualisierung der Schwachstellendatenbank“ die Option Zeitplan.
Dadurch wird verhindert, dass die DB-Synchronisierung ohne die erforderlichen Daten im Verzeichnis <installdirectory>/conf/CRSData gestartet wird, da der Ordner updatedb im oben genannten Verzeichnis nach einer erfolgreichen Synchronisierung gelöscht wird. Daher schlägt die nächste DB-Synchronisierung fehl, wenn der erforderliche Ordner entfernt wurde.
Führen Sie die folgenden Schritte aus, um das Tool für geschlossene Netzwerke herunterzuladen und einzurichten:
Laden Sie diese ZIP-Datei herunter und extrahieren Sie sie auf einem Computer mit Internetverbindung.
Wenn der Computer keine direkte Internetverbindung hat, öffnen Sie die Datei downloadMgr.prop, die sich im extrahierten Speicherort befindet, und geben Sie die Details des Proxy-Server, den Port und die Authentifizierungsdetails an.
Hinweis: Wenn Sie einen TAA-konformen Endpoint Central Server ausführen, laden Sie das Tool für geschlossene Netzwerke über diesen Link herunter.
Führen Sie die folgenden Schritte aus, um die Schwachstellendatenbank zu aktualisieren:
Führen Sie je nach Betriebssystem der von Ihnen verwalteten Rechner den folgenden Befehl aus:
Sie finden die Build-Nummer, indem Sie in der oberen rechten Ecke der Endpoint Central-Konsole auf Ihr Profil klicken.
Hinweis : Bevor Sie den Ordner kopieren, löschen Sie ihn, falls der Ordner „updatedb“ bereits im Verzeichnis <Installation Directory>/conf/CRSData vorhanden ist, und ersetzen Sie ihn dann durch die neueste Version.
Der Ordner CRSData muss unverändert erhalten bleiben. Das Löschen seines Inhalts kann das Patch-Management in geschlossenen Netzwerken beeinträchtigen.
Scannen Sie nun die Computer im Netzwerk, um die fehlenden Patches zu ermitteln.
Sie können nicht alle fehlenden Patches anzeigen, solange der Scan nicht für alle Computer abgeschlossen ist. Stellen Sie sicher, dass alle Computer gescannt wurden, bevor Sie die fehlenden Patches manuell herunterladen.
Der nächste Schritt besteht darin, die fehlenden Patches auf dem Computer mit Internetverbindung herunterzuladen und sie anschließend auf diesen Computer zurückzukopieren.
Sie können nun Schwachstellen erfolgreich verwalten und haben den Patch-Management-Prozess in einem geschlossenen Netzwerk konfiguriert.
Führen Sie die folgenden vorbereitenden Schritte aus:
Für Java-8-Builds:
Stellen Sie sicher, dass jre_1_8_0_192 installiert ist.
Setzen Sie JAVA_HOME wie folgt:
JAVA_HOME="/usr/lib/jvm/jre_1_8_0_192"
Für Java-11-Builds:
Installieren Sie java-11-openjdk-amd64.
Setzen Sie JAVA_HOME wie folgt:
JAVA_HOME="/usr/lib/jvm/java-11-openjdk-amd64"
Für die weiteren Schritte zum Ausführen des Tools in einer Linux-Umgebung folgen Sie dem Abschnitt Tool für geschlossene Netzwerke herunterladen und einrichten.
Wenn Sie weitere Fragen haben, lesen Sie bitte unseren Abschnitt mit den häufig gestellten Fragen für weitere Informationen.