Bewertung und Priorisierung von Schwachstellen

Überblick

Der Endpoint Central-Agent scannt Ihr Netzwerk regelmäßig auf Schwachstellen. Da der Endpoint Central-Agent mithilfe von Domänenanmeldedaten installiert wird, sind alle vom Agenten durchgeführten Schwachstellenscans authentifizierte Scans. Sobald nach dem Scan Schwachstellen erkannt werden, werden diese in der Webkonsole angezeigt.

Da ständig neue Schwachstellen auftreten, kann es schwierig sein zu bestimmen, was zuerst behoben werden soll.

Um dies zu bewältigen, bietet Endpoint Central einen umfassenden, kontextgesteuerten Priorisierungsansatz, der KI-/ML-Erkenntnisse, reale Bedrohungsinformationen und umgebungsspezifischen Kontext kombiniert.

Schwachstellen können priorisiert werden mithilfe von:

  • Risiko-Score (KI-/ML-basiert) für die allgemeine Risikoeinstufung
  • Schweregrad (CVSS 3.0 / 4.0) für standardisierte Kritikalität
  • Risikoindikatoren wie Exploits, aktiv ausgenutzt, Zero-Day, Bedrohungsakteure und Malware
  • EPSS-Score für die Wahrscheinlichkeit einer realen Ausnutzung
  • Betroffene Systeme zum Verständnis der Exposition
  • Patch-Verfügbarkeit & Behebungsmethode für eine schnellere Behebung
  • CERT-Warnmeldungen & externe Informationen für validierten Kontext
  • Alter & Zeitverlauf der Schwachstelle, um zu verfolgen, wie lange eine Schwachstelle existiert und wie sich ihr Risiko entwickelt, anhand wichtiger Daten wie Veröffentlicht, Entdeckt, Von ME gewarnt und Aktualisiert

Das Schwachstellen-Dashboard verbessert die Priorisierung zusätzlich durch eine einheitliche, visuelle Risikodarstellung:

  • Übersichtskarten zeigen die Gesamtzahl der Schwachstellen mit Schweregradverteilung und zunehmenden oder abnehmenden Trends im Zeitverlauf
  • CISA KEV nach Fälligkeitsdatum hilft bei der Priorisierung auf Basis von Fristen
  • Katalog neu entstehender Risiken (ERC) hebt neu identifizierte und risikoreiche Bedrohungen hervor
  • Zero-Day-Einblicke zeigen Schwachstellen ohne verfügbare Korrekturen auf
  • Funnel zur Risikopriorisierung zeigt, wie Schwachstellen auf Basis von Ausnutzbarkeit und realem Risiko in kritische Gruppen eingegrenzt werden
  • Schwachstellen im Zeitverlauf verfolgt Trends, um Spitzen zu erkennen und die Wirksamkeit der Behebung zu messen
  • Empfehlungen liefern direkte Maßnahmen für kritische Schwachstellen
  • Schwachstellen-Altersmatrix hilft bei der Priorisierung älterer, ungelöster Schwachstellen

Zusätzlich bietet die Ansicht „Schwachstellen-Einblicke“ Kontext wie Exploit-Verfügbarkeit, Auswirkungen und Warnmeldungen

Hinweis: Früher wurde für die Priorisierung von Schwachstellen nur CVSS verwendet; dadurch wurden viele CVEs als kritisch markiert, ohne Exposition, Kritikalität der Assets oder die Wahrscheinlichkeit einer realen Ausnutzung zu berücksichtigen. Jetzt reduziert die KI-/ML-gesteuerte Priorisierung das durch reinen CVSS verursachte Rauschen, indem sie sich auf ausnutzbare Risiken mit hoher Auswirkung konzentriert, sodass weniger nach CVSS kritische Elemente als dringend erscheinen, sofern sie es nicht tatsächlich sind.

Gilt für:

  • Windows
  • Linux
  • macOS

Priorisierung aus der Ansicht „Schwachstellen“

Klicken Sie auf Bedrohungen → Schwachstellen.

Schwachstellenansicht

Oben sehen Sie eine kategorisierte Zusammenfassung der Schwachstellen über Endpunkte hinweg, gruppiert nach Schweregrad und Risikoindikatoren:

Zusammenfassung des Schweregrads

Schwachstellen werden basierend auf ihren Auswirkungen und ihrer Ausnutzbarkeit in vier Schweregrade von niedrig bis kritisch eingeteilt. „Gesamt“ gibt die Anzahl der über alle Endpunkte hinweg erkannten Schwachstellen an. Die Anzahl für jede Schweregradstufe wird ebenfalls angezeigt. Die Schweregrade werden wie folgt klassifiziert:

Kritisch: Schwachstellen mit den höchsten Auswirkungen und der höchsten Wahrscheinlichkeit einer Ausnutzung, die eine sofortige Behebung erfordern.

Wichtig: Schwachstellen mit hohem Risiko, die unter bestimmten Bedingungen ausgenutzt werden können und als Nächstes priorisiert werden sollten.

Mittel: Schwachstellen mit mittleren Auswirkungen und geringerer Ausnutzbarkeit, die schrittweise behoben werden können.

Niedrig: Schwachstellen mit minimalen Auswirkungen und geringem Risiko, die mit niedrigerer Priorität behandelt werden können.

Zusammenfassung der Risikoindikatoren

Risikoindikatoren liefern zusätzlichen Kontext zu Schwachstellen über ihren Schweregrad hinaus, indem sie reale Ausnutzbarkeit, Bedrohungsrelevanz und Angriffsaktivitäten hervorheben. Die Anzahl für jeden Risikoindikator wird ebenfalls angegeben, damit Sie Schwachstellen schnell bewerten und priorisieren können. Diese Indikatoren werden wie folgt klassifiziert:

Exploits: Schwachstellen, für die Exploit-Code öffentlich verfügbar ist, was die Wahrscheinlichkeit eines Angriffs erhöht. Sie können alle detaillierten Informationen zu allen bekannten Exploits anzeigen, indem Sie auf eine bestimmte Schwachstelle klicken.

Aktiv ausgenutzt:Die Schwachstelle wird derzeit bei realen Angriffen ausgenutzt, validiert anhand externer Bedrohungsinformationsquellen. Diese Schwachstellen erfordern sofortige Aufmerksamkeit.

Zero-Day:Schwachstellen, die ausgenutzt oder entdeckt wurden, bevor ein offizieller Patch verfügbar war, häufig gestützt durch frühe externe Berichte und Bedrohungsinformationen, was sie hochriskant macht.

Bedrohungsakteure: Gibt an, dass Schwachstellen mit bekannten Bedrohungsakteuren oder Angriffsgruppen verknüpft sind, was auf gezielte oder organisierte Ausnutzungsaktivitäten hindeutet.

Malware:Schwachstellen, die mit bekannten Malware- und Ransomware-Kampagnen in Verbindung stehen, gestützt durch externe Forschung und Sicherheitsberichte, die eine aktive Nutzung durch Schadsoftware anzeigen.

Parameter zur Schwachstellenpriorisierung

In derselben Ansicht werden auch alle über Endpunkte hinweg erkannten Schwachstellen angezeigt. Endpoint Central hilft Ihnen, das von Schwachstellen ausgehende Risiko anhand der folgenden in der Schwachstellenansicht verfügbaren Parameter zu bewerten. Wählen Sie die erforderlichen Spalten mit dem Spaltenauswahl-Werkzeug aus, um die Ansicht basierend auf den Informationen anzupassen, die Sie anzeigen möchten:

Risiko-Score: Dies ist der wichtigste Parameter für die Priorisierung. Es handelt sich um die KI-/ML-basierte Metrik von ManageEngine, die auf Basis mehrerer Risikofaktoren einen Wert von 0 bis 10 zuweist. Höhere Werte bedeuten höhere Priorität. Weitere Informationen zum Risiko-Score finden Sie auf dieser Seite.

Betroffene Systeme: „Betroffene Systeme“ gibt die Anzahl der von einer Schwachstelle betroffenen Endpunkte an und hilft Ihnen, ihre Verbreitung zu verstehen und die Behebung auf Basis der Exposition zu priorisieren. Durch Klicken auf die Anzahl können Sie detaillierte Informationen zu jedem betroffenen System anzeigen.

Exploit-Status: Dieser Parameter zeigt an, ob für die Schwachstelle Exploit-Code verfügbar ist oder nicht. Schwachstellen, für die Exploit-Code offengelegt wurde, bergen ein hohes Risiko, ausgenutzt zu werden. Schwachstellen mit verfügbarem Exploit-Code und kritischem Schweregrad müssen zuerst priorisiert und beseitigt werden.

CVSS 3.0: Der CVSS-3.0-Score stellt den Schweregrad einer Schwachstelle anhand standardisierter Metriken wie Ausnutzbarkeit und Auswirkungen dar und hilft Ihnen einzuschätzen, wie kritisch die Schwachstelle ist.

Zuerst entdeckt: Dies ist das Datum, an dem die Schwachstelle erstmals in Ihrer Umgebung erkannt wurde, sodass Sie ihre Präsenz im Zeitverlauf nachverfolgen können.

Risikoindikatoren: Wie bereits erwähnt, liefern diese zusätzlichen Kontext zu Schwachstellen über ihren Schweregrad hinaus, indem sie reale Ausnutzbarkeit, Bedrohungsrelevanz und Angriffsaktivitäten hervorheben. In dieser Spalte sehen Sie für jede Schwachstelle die zugehörigen Risikoindikatoren, die Ihnen helfen, ihre potenziellen Auswirkungen zu verstehen und die Behebung effektiv zu priorisieren.

CVE-ID: Die CVE-ID (Common Vulnerabilities and Exposures) ist eine eindeutige Kennung, die öffentlich bekannten Schwachstellen zugewiesen wird, um sie über verschiedene Plattformen und Sicherheitstools hinweg zu standardisieren und nachzuverfolgen. In dieser Ansicht sehen Sie die Quell-CVE-ID, die einer Schwachstelle zugeordnet ist. Sie können auch alle zugehörigen CVE-IDs für diese Schwachstelle anzeigen, indem Sie auf die neben der Quell-CVE angezeigte Anzahl klicken. Eine einzelne Schwachstelle kann mehrere CVE-IDs haben, da sie verschiedene Komponenten, Produkte oder Versionen betreffen oder von verschiedenen Forschern teilweise entdeckt und dokumentiert worden sein kann. Diese CVEs werden zusammengefasst, um eine vollständige Ansicht des Problems und seiner Gesamtauswirkungen zu bieten.

CERT-Warnmeldungen: Warnmeldungen bieten vertrauenswürdige Hinweise aus globalen und regionalen Quellen wie CISA-Warnungen, CERT-Warnmeldungen und anderen anerkannten Organisationen, um Schweregrad, betroffene Versionen und empfohlene Behebungen zu validieren. Wenn in einer dieser Warnmeldungen auf eine Schwachstelle verwiesen wird, werden die entsprechenden Warnmeldungsdetails in dieser Spalte angezeigt.

EPSS-Score: Der EPSS-Score (Exploit Prediction Scoring System) gibt die Wahrscheinlichkeit an, dass eine Schwachstelle in freier Wildbahn ausgenutzt wird, ausgedrückt als Wahrscheinlichkeit zwischen 0 und 1. Dies hilft dabei, Schwachstellen auf Basis des realen Ausnutzungsrisikos und nicht nur des Schweregrads zu priorisieren.

Behebungsmethode: Erklärt, wie die jeweilige Schwachstelle behoben werden kann, kategorisiert als bereitstellbarer Patch, vom Hersteller empfohlene manuelle Patch-Installation, manueller Workaround oder keine verfügbare Behebung. Wenn ein Patch zur Minderung der Schwachstelle verfügbar ist, wird empfohlen, diese Schwachstelle zuerst zu priorisieren und zu beheben.

ME-Warndatum: Gibt das Datum an, an dem ManageEngine eine Warnung für die Schwachstelle in seinem Katalog neu entstehender Risiken (ERC) ausgegeben hat. Der Katalog neu entstehender Risiken ist ein fortlaufend aktualisiertes Repository neuer Expositionen, das frühe Warnsignale wie Exploit-Diskussionen, Verfügbarkeit von Proof-of-Concepts (PoC) und Angriffstrends erfasst und Ihnen hilft, sich vorzubereiten, bevor die Ausnutzung weit verbreitet ist.

Patch-ID: Zeigt die eindeutige Kennung des mit der Schwachstelle verknüpften Patches an. Dies wird nur angezeigt, wenn die Behebungsmethode „Bereitstellbarer Patch“ ist, und hilft Ihnen dabei, den erforderlichen Patch direkt zu identifizieren und bereitzustellen, um die Schwachstelle zu beheben.

OS-Plattform: Gibt die von der Schwachstelle betroffene Betriebssystemplattform an, z. B. Windows, macOS oder Linux, und hilft Ihnen zu verstehen, wo die Schwachstelle vorhanden ist.

Aktualisierungsdatum: Gibt das Datum an, an dem die Details zur Schwachstelle zuletzt aktualisiert wurden, sodass Sie die neuesten damit verbundenen Änderungen oder Aktualisierungen nachverfolgen können.

CVSS-3.0-Vektor: Der CVSS-3.0-Vektor ist eine standardisierte Zeichenkettendarstellung, die die Eigenschaften einer Schwachstelle mithilfe spezifischer Metriken wie Angriffsvektor, Angriffskomplexität, erforderliche Berechtigungen, Benutzerinteraktion, Geltungsbereich und Auswirkungen beschreibt. In dieser Spalte wird für jede Schwachstelle die CVSS-3.0-Vektorzeichenfolge angezeigt, die eine detaillierte Aufschlüsselung darüber liefert, wie die Schwachstelle ausgenutzt werden kann und welche potenziellen Auswirkungen sie hat.

Unterstützt ab: Gibt das Datum an, ab dem ManageEngine die Erkennung oder Behebung der Schwachstelle unterstützt, sodass Sie nachvollziehen können, wann sie innerhalb des Produkts bearbeitbar wurde.

Patch-Name: Zeigt den Namen des mit der Schwachstelle verknüpften Patches an. Dies wird nur angezeigt, wenn die Behebungsmethode „Bereitstellbarer Patch“ ist, und hilft Ihnen, den für die Behebung erforderlichen Patch leicht zu identifizieren.

Veröffentlichungsdatum: Gibt das Datum an, an dem die Schwachstelle vom Hersteller oder der Sicherheitsgemeinschaft öffentlich offengelegt wurde, sodass Sie verstehen können, wie lange die Schwachstelle bereits bekannt ist.

Schweregrad: Wie bereits erwähnt, werden Schwachstellen basierend auf ihren Auswirkungen und ihrer Ausnutzbarkeit in Stufen wie Niedrig, Mittel, Wichtig und Kritisch eingeteilt. Kritische Schwachstellen sollten zuerst priorisiert und behoben werden.

Entdeckungsdatum: Gibt das Datum an, an dem die Schwachstelle ursprünglich von Forschern oder Sicherheitsorganisationen entdeckt wurde, sodass Sie ihren Ursprung und zeitlichen Verlauf verstehen können.

CVSS-4.0-Vektor: Der CVSS-4.0-Vektor ist eine standardisierte Zeichenkette, die die Eigenschaften einer Schwachstelle mithilfe aktualisierter Metriken wie Angriffsanforderungen, Ausnutzbarkeit und Auswirkungen darstellt. Im Vergleich zu CVSS 3.0 führt er verfeinerte Metriken, bessere Kontextsensitivität und zusätzliche Faktoren wie Sicherheit, Wiederherstellung und Systemauswirkungen ein und bietet damit eine umfassendere und realistischere Risikobewertung.

CVSS-4.0-Score: Stellt den Schweregrad einer Schwachstelle basierend auf dem CVSS-4.0-Standard dar und umfasst eine erweiterte Bewertung mit zusätzlichem Kontext und verbesserter Genauigkeit gegenüber CVSS 3.0. Dies hilft Ihnen, mithilfe eines vollständigeren und moderneren Bewertungsmodells einzuschätzen, wie kritisch die Schwachstelle ist.

Lösung: Stellt die empfohlenen Schritte oder Maßnahmen bereit, die zur Behebung der Schwachstelle erforderlich sind. Dazu können das Anwenden von Patches, das Durchführen manueller Korrekturen oder das Befolgen vom Hersteller empfohlener Workarounds gehören.

Filtern aus der Ansicht „Schwachstellen“

Nachdem Sie diese Parameter zur Priorisierung verstanden haben, können Sie nun in dieser Ansicht Filter verwenden, um die relevantesten Schwachstellen auf Basis von Risiko, Auswirkungen und umgebungsspezifischen Kriterien einzugrenzen und in den Fokus zu rücken.

Schwachstellenfilter: Ermöglicht Ihnen das Filtern von Schwachstellen anhand von Attributen wie Risiko-Score, Patch-Verfügbarkeit, EPSS-Score, Risikoindikatoren, CVSS-3.0-Score, Warnmeldungen, CISA-Fälligkeitsdatum, Entdeckungsdatum, CVSS-4.0-Score, Schweregrad, CVE-ID, Veröffentlichungsdatum, Betriebssystem, Anwendung, ME-Warndatum, Schwachstellenname und Exploit-Status. So können Sie schnell risikoreiche oder aktiv ausnutzbare Schwachstellen identifizieren und die Behebung entsprechend priorisieren.

Computerfilter: Ermöglicht Ihnen das Filtern von Schwachstellen anhand endpunktspezifischer Details wie Computername, Plattform, Domänenname, Außenstelle, benutzerdefinierte Gruppe, Betriebssystem, Sprache und Live-Status des Agenten. So können Sie Schwachstellen auf bestimmte Systeme, Standorte oder Gruppen eingrenzen, um eine gezielte Behebung durchzuführen.

Durch die effektive Nutzung dieser Filter können Sie Ihre Behebungsmaßnahmen optimieren und sich zuerst auf die kritischsten Schwachstellen konzentrieren.

Schwachstellen-Einblicke

Spezifische Schwachstelle

Wenn Sie auf eine bestimmte Schwachstelle klicken, wird ein neues Fenster geöffnet, in dem detaillierte Informationen über die Schwachstelle verfügbar sind, z. B. Risiko-Score, CVSS-Score und EPSS-Score.

Unter Risikoindikatoren können Sie detaillierte Informationen zur realen Ausnutzbarkeit und zum Bedrohungskontext anzeigen. Diese Indikatoren werden mit externen Referenzen aus vertrauenswürdigen Quellen angereichert, um Angriffsaktivitäten und Nachweise einer Ausnutzung zu validieren.

Anzahl und Listen von Exploits zeigt, wie viele öffentliche, sofort einsetzbare Exploits oder Angriffsnachweise existieren, und stellt Links dazu bereit. Eine höhere Anzahl deutet typischerweise auf ein praktisches, angreiferbereites Risiko statt auf eine theoretische Exposition hin.

Ebenso können Sie für Schwachstellen, die in die folgenden Kategorien fallen, relevante Details und externe Referenzen anzeigen, um deren Risiko und Auswirkungen zu verstehen:

  • Aktiv ausgenutzt
  • Zero-Day
  • Malware
  • Bedrohungsakteure

Auswirkungen fasst die realen Folgen zusammen, wenn die Schwachstelle ausgenutzt wird. Es hebt potenzielle Schäden wie Datenverlust, Systemkompromittierung oder Serviceunterbrechung hervor. Dies hilft Ihnen, die geschäftlichen und betrieblichen Auswirkungen der Schwachstelle zu verstehen und die Behebung entsprechend zu priorisieren.

Unter Details zur Warnmeldung können Sie vertrauenswürdige Referenzen zu erwähnten CERT-Warnmeldungen anzeigen, um Schweregrad, betroffene Versionen und Behebung zu validieren.

CVE-Informationen liefern die Quell-CVE und alle der Schwachstelle zugeordneten CVEs, damit Sie ihren vollständigen Umfang verstehen können.

CWE-Informationen liefern Informationen zur Common Weakness Enumeration (CWE), einer Klassifikation grundlegender Schwachstellen, die dabei hilft, zugrunde liegende Sicherheitslücken zu identifizieren, und Verbesserungen bei Härtungsmaßnahmen auf Programmebene sowie sicherer Programmierung unterstützt.

Externe Links ist ein kuratierter Nachweis-Hub mit gekennzeichneten Quellen wie Advisory, PoC, Blog, KEV und mehr, der eine schnelle Validierung und tiefere Analyse von Schwachstellen ermöglicht.

Unter Behebung können Sie die verfügbare Methode zur Behebung der Schwachstelle sehen. Wenn ein bereitstellbarer Patch verfügbar ist, können Sie die Behebung direkt durchführen, indem Sie auf die Option Patch bereitstellen klicken. Dadurch gelangen Sie zur Einstellungsseite für die manuelle Patch-Bereitstellung. Konfigurieren Sie die weiteren Einstellungen entsprechend anhand dieser Seite.

Abschließend bietet die Schwachstellen-Zeitleiste eine nach Datum geordnete Ansicht des Lebenszyklus der Schwachstelle, von der ersten Offenlegung bis zur Behebung. Sie umfasst wichtige Ereignisse wie Veröffentlichungsdatum, Exploit-Verfügbarkeit, Risikoeskalationsindikatoren wie die Aufnahme in CISA KEV und Fristen, ManageEngine-spezifische Signale wie ERC-Markierungen und Verfügbarkeitsabdeckung sowie Ihren internen Entdeckungskontext, damit Sie nachvollziehen können, wie sich das Risiko im Laufe der Zeit entwickelt hat.

Schwachstellen-Dashboard

Klicken Sie auf Dashboard → Schwachstellen.

Priorisierung im Schwachstellen-Dashboard

Der obere Abschnitt des Dashboards bietet eine Zusammenfassung auf hoher Ebene der Schwachstellen in Ihrer Umgebung, sodass Sie das Gesamtrisiko schnell bewerten und den Priorisierungsbedarf bestimmen können. Außerdem werden allgemeine Trends im Zeitverlauf über alle Endpunkte hinweg angezeigt, damit Sie nachvollziehen können, wie sich Ihre Sicherheitslage auf Umgebungsebene entwickelt und ob Behebungsmaßnahmen das Risiko wirksam reduzieren.

Die Karte Gesamte Schwachstellen zeigt die Gesamtzahl der erkannten Schwachstellen zusammen mit einer Aufschlüsselung nach Schweregrad in Kritisch, Wichtig, Mittel und Niedrig, damit Sie die Risikoverteilung verstehen können.

Die Karte CISA KEV nach Fälligkeitsdatum hebt Schwachstellen hervor, die im Katalog der Known Exploited Vulnerabilities (KEV) aufgeführt sind, gruppiert nach Behebungszeiträumen wie >90 Tage, 60—90 Tage, 30—60 Tage und <30 Tage, damit Sie Compliance und Fristen nachverfolgen können.

Die Karte Katalog neu entstehender Risiken nach Warndatum zeigt Schwachstellen an, die durch die Frühwarnsignale von ManageEngine identifiziert wurden, kategorisiert danach, wie kürzlich sie markiert wurden, sodass Sie neuen Bedrohungen voraus sein können.

Die Karte Zero-Day nach Veröffentlichungsdatum zeigt Schwachstellen, die offengelegt wurden, bevor Patches verfügbar waren, gruppiert nach ihren Veröffentlichungszeiträumen, damit Sie risikoreiche Bedrohungen im Frühstadium priorisieren können.

Im Dashboard können Sie außerdem Folgendes sehen.

Risikopriorisierung nach Bedrohungsexposition

Dies ist eine Trichterkurve, die Schwachstellen darstellt und zeigt, wie die Gesamtzahl der Schwachstellen auf Basis der oben genannten Kriterien schrittweise priorisiert und gefiltert wird. Wenn Sie sich im Trichter nach unten bewegen, werden Schwachstellen auf kritischere Kategorien eingegrenzt, wie ausnutzbar, aktiv ausgenutzt, Zero-Day und solche, die mit Bedrohungsakteuren oder Malware verknüpft sind, sodass Sie sich zuerst auf die risikoreichsten und am stärksten exponierten Schwachstellen konzentrieren können. Durch Klicken auf einen der Abschnitte können Sie die entsprechende Liste automatisch gefilterter Schwachstellen zur tieferen Analyse und Behebung anzeigen.

Empfehlungen

Für kritische Schwachstellen, die sofortige Aufmerksamkeit erfordern, bietet das Dashboard außerdem Empfehlungen, sodass Sie schnell auf die erforderlichen Details zugreifen und mit weniger Aufwand zur Behebung übergehen können. Sie können den Patch direkt von hier aus bereitstellen.

Priorisierung im Schwachstellen-Dashboard

Schwachstellen im Zeitverlauf

Das Diagramm Schwachstellen im Zeitverlauf bietet eine Trendansicht dazu, wie Schwachstellen in Ihrer Umgebung entdeckt werden und sich über einen Zeitraum hinweg entwickeln. Es hilft Ihnen, Veränderungen in der Anzahl der Schwachstellen von Tag zu Tag nachzuverfolgen. Sie können dieses Diagramm verwenden, um Spitzen oder plötzliche Anstiege bei Schwachstellen zu identifizieren, die auf Ereignisse wie neue Patch-Veröffentlichungen, groß angelegte Scans oder neu offengelegte Bedrohungen hinweisen können. Es hilft Ihnen auch zu überwachen, ob Schwachstellen im Laufe der Zeit reduziert werden, wenn Behebungsmaßnahmen durchgeführt werden. Darüber hinaus können Sie zwischen verschiedenen Kategorien wie Alle Schwachstellen, CISA KEV nach Fälligkeitsdatum, Zero-Day, Ausgenutzt, Aktiv ausgenutzt, Katalog neu entstehender Risiken nach Warndatum, Bedrohungsakteur und Malware wechseln, um spezifische Risikotrends zu analysieren und zu verstehen, wie sich die Exposition über verschiedene Risikoindikatoren hinweg verändert. Sie können die Daten außerdem abhängig von Ihrem Analysebedarf auf Basis der eindeutigen Anzahl von Schwachstellen oder der Gesamtzahl der Schwachstelleninstanzen anzeigen.

Katalog neu entstehender Risiken

Dieser bietet eine detaillierte Liste der in Ihrer Umgebung erkannten Schwachstellen zusammen mit wichtigen Kontextinformationen zur Unterstützung von Priorisierung und Behebung.

Jeder Eintrag enthält den Namen der Schwachstelle, die Anzahl der betroffenen Systeme, eine kurze Beschreibung der Auswirkungen, die das potenzielle Risiko erläutert, sowie das ME-Warndatum, das angibt, wann die Schwachstelle im Katalog neu entstehender Risiken von ManageEngine markiert wurde.

Durch die Prüfung dieser Informationen können Sie schnell die Verbreitung, den Schweregrad und die potenziellen Auswirkungen jeder Schwachstelle bewerten und die Behebungsmaßnahmen entsprechend priorisieren.

Schwachstellen-Altersmatrix

Endpoint Central ermöglicht Ihnen, das Alter einer Schwachstelle entweder ab dem Veröffentlichungsdatum der Schwachstelle oder ab dem Datum zu berechnen, an dem sie in Ihrem Netzwerk entdeckt wurde. Wenn eine Schwachstelle längere Zeit in Ihrem Netzwerk verbleibt, ist dies ein Hinweis auf schwache Sicherheit. Daher muss das Alter der Schwachstelle bei der Priorisierung von Schwachstellen berücksichtigt werden. Die Schwachstellen-Altersmatrix im Dashboard gruppiert Schwachstellen sowohl nach Schweregrad als auch nach Alter. Sie können wählen, ob Sie das Alter von Schwachstellen ab dem Veröffentlichungsdatum oder dem Entdeckungsdatum anzeigen möchten. Klicken Sie je nach Ihrer Priorität auf das Alter und die Schweregradstufe, um eine Liste der Schwachstellen anzuzeigen, die zu dieser Kategorie gehören.
Wählen Sie nun die Schwachstellen aus, die Sie beheben möchten, und beheben Sie sie.

Wenn Sie weitere Fragen haben, lesen Sie bitte unseren Abschnitt Häufig gestellte Fragen für weitere Informationen.

Vertraut von