Unsere internen Forscher beziehen Schwachstelleninformationen für Windows-Betriebssysteme und andere Microsoft-Produkte von der offiziellen Microsoft-Seite mit Sicherheitshinweisen und für verschiedene Linux-Distributionen aus den offiziellen Sicherheitshinweisen der jeweiligen Anbieter. Für Drittanbieterprodukte beziehen wir die Schwachstellendaten von NVD und CVE Details sowie von den offiziellen Sicherheitsberatungsseiten der jeweiligen Anbieter.
Unsere internen Forscher beziehen Informationen zu Sicherheitsfehlkonfigurationen aus Empfehlungen in STIG und CIS sowie von den jeweiligen Anbieter-Websites.
Alle CIS-Benchmarks, die für die Audits von Endpoint Central verwendet werden, stammen von der offiziellen CIS-Website.
Jeder Windows-Computer in Ihrem Netzwerk, der die hier genannten Anforderungen erfüllt, kann als Ihr zentraler Server gehostet werden.
Derzeit betrachten wir Betriebssysteme als Server-Maschinen, wenn sie eines der folgenden Kriterien erfüllen:
Wir empfehlen, Server-Lizenzen für jede Linux-Maschine zu erwerben, wenn diese innerhalb der Organisation als Server eingesetzt wird.
Navigieren Sie in der Konsolenoberfläche zu Agent --> Computer. Erstellen Sie einen Filter für das Betriebssystem mit den Tags „Server“ und „Oracle“. Die Server-Maschinen mit Red Hat Enterprise Linux OS können nicht über die Webkonsole identifiziert werden, da ihr Abonnement überprüft werden muss.

Die kostenlose Edition erlaubt die Verwaltung beliebig vieler Server, solange die Gesamtzahl der Endpunkte 25 nicht überschreitet.
Das Produkt führt unter den folgenden Bedingungen einen Patch-Scan durch:
Hinweis: Das Produkt unterstützt keine Planung von Patch-Scans.
Sie können auf dem lokalen Computer einen manuellen Scan über das Agent-Tray-Symbol -> Scan -> Patch-Scan initiieren starten oder über die Produktkonsole, indem Sie zu Systeme -> Systeme scannen navigieren. Wählen Sie hier die zu scannenden Computer aus und klicken Sie auf Systeme scannen. Um alle Systeme zu scannen, klicken Sie auf Alle scannen. Bitte beachten Sie, dass diese Option auf maximal 100 Computer begrenzt ist.
Endpoint Central unterstützt nicht das Scannen von Netzwerkgeräten auf Schwachstellen. Diese Funktion ist ausschließlich im eigenständigen Produkt Vulnerability Manager Plus verfügbar.
Unter Softwareschwachstellen werden Patches als Lösung zur Behebung einer bekannten Bedrohung oder Schwachstelle angezeigt.
Das Common Vulnerability Scoring System (CVSS v3.0) wird verwendet, um den Schweregrad von Schwachstellen basierend auf der Ausnutzbarkeit und dem geschätzten potenziellen Schaden zu bewerten. Die Werte reichen von 1 bis 10, wobei 10 den höchsten Schweregrad darstellt. Zusätzlich können Patches über ihre CVE-ID gesucht werden.
Wir erkennen Schwachstellen von Web- und Datenbank-Servern, indem wir lauschende Ports scannen und die application sowie ihre Version identifizieren. Schwachstellen werden identifiziert, indem die erkannte Version mit der Schwachstellendatenbank verglichen wird. Für weitere Klarstellungen zur Anwendbarkeit einer Schwachstelle wenden Sie sich bitte an den Anbieter.
HINWEIS: Web-/Datenbank-Server werden nur erkannt, wenn sie aktiv ausgeführt werden.
Endpoint Central unterstützt derzeit noch kein Patchen oder keine Behebung für cURL-bezogene Schwachstellen. Wenn Sie möchten, dass dies in einer zukünftigen Version unterstützt wird, füllen Sie bitte das Formular für Funktionsanfragen aus.
Um Patches für applicationen hinzuzufügen, die vom Produkt nicht unterstützt werden, füllen Sie bitte das Formular für Funktionsanfragen aus. Dadurch können wir Ihre Anforderungen besser verstehen und die Unterstützung für diese applicationen möglicherweise in zukünftige Updates aufnehmen. Ihr Feedback ist wertvoll und hilft uns, unsere Angebote besser an Ihre Bedürfnisse anzupassen.
Nein. Die Softwareinstallation wird im Modul „Schwachstellenmanagement“ nicht unterstützt. Es unterstützt die Behebung von Schwachstellen (Patch-/Hotfix-Bereitstellung), nicht die allgemeine Softwarebereitstellung.
Für Endpoint Central und andere ManageEngine-Produkte verwenden wir CVE-Analysedaten unserer internen Sicherheitsexperten, um nicht anwendbare Schwachstellen auszuschließen und nur anwendbare anzuzeigen. In den ersten Tagen nach der Veröffentlichung einer CVE können Schwachstellen erkannt werden, aber wenn unsere Analyse ergibt, dass sie nicht anwendbar sind, werden sie nach einer Datenbanksynchronisierung in nachfolgenden Scans entfernt.
Endpoint Central und Vulnerability Manager Plus sind zwei unterschiedliche Produkte von ManageEngine, die für verschiedene IT-Management-Anforderungen entwickelt wurden. Endpoint Central ist eine Unified-Endpoint-Management-Lösung (UEM), die sich auf die Verwaltung und Wartung von Endpunkten über ihren gesamten Lebenszyklus konzentriert. Es bietet Funktionen wie Patch-Management, Softwarebereitstellung, Asset-Tracking, Remote-Fehlerbehebung, Konfigurationsmanagement und Mobile-Device-Management. Es ist ideal für IT-Teams, die eine große Anzahl unterschiedlicher Geräte zentral verwalten möchten. Vulnerability Manager Plus hingegen ist eine sicherheitsorientierte Lösung, die sich auf die Identifizierung, Priorisierung und Behebung von Schwachstellen im gesamten Netzwerk spezialisiert. Es bietet erweitertes Schwachstellen-Scanning, risikobasierte Priorisierung mithilfe von CVSS-Werten und Bedrohungsinformationen, Exploit-Erkennung, Konfigurationsprüfungen und Compliance-Berichte. Während beide Produkte Funktionen für Patch- und Schwachstellenmanagement enthalten, bietet Endpoint Central auch mehr Funktionen für die Endpunktverwaltung, während sich Vulnerability Manager Plus ausschließlich auf die Schwachstellenerkennung und Risikominderung konzentriert.
Die Endpoint Central Security Edition enthält Funktionen für das Schwachstellenmanagement. Vulnerability Manager Plus wird als separates eigenständiges Produkt angeboten, das auf erweiterte Workflows zur Schwachstellenerkennung und -behebung ausgerichtet ist.
Ja, es unterstützt auch Windows-Updates. Zu installierende Patches werden direkt von den Websites der jeweiligen Anbieter heruntergeladen und auf dem Endpoint Central Server gespeichert, bevor sie auf Computer im Netzwerk bereitgestellt werden. Die Agenten kopieren die erforderlichen Patch-Binärdateien von diesem Server.
Dieses Problem kann durch eine Nichtübereinstimmung zwischen der in der Registrierung erfassten Version und der tatsächlich auf dem System vorhandenen Dateiversion auftreten. Während die Registrierung die aktualisierte Firefox-Version widerspiegelt, können auf dem Computer noch ältere Dateiversionen vorhanden sein.
Dies geschieht typischerweise, wenn Firefox während der Bereitstellung im Hintergrund ausgeführt wird oder wenn zugehörige Prozesse/Dienste aktiv sind und den ordnungsgemäßen Austausch von Dateien verhindern. So lösen Sie das Problem:
Wenn kein offizieller Patch verfügbar ist, werden Empfehlungen des Anbieters oder verfügbare Workarounds angezeigt, um zur Minderung der Schwachstelle beizutragen. Sobald der Anbieter einen unterstützten Patch veröffentlicht, wird dieser innerhalb des SLA bereitgestellt.
Sie können den Status bereitgestellter Sicherheitskonfigurationen unter Bereitstellungen> Sicherheitskonfigurationen verfolgen und fehlgeschlagene Bereitstellungen von dort erneut bereitstellen.
Sie können die Sicherheitsfehlkonfigurationen nach folgenden Kriterien filtern:
1. Fehlkonfigurationen: Name der Fehlkonfiguration, Kategorie, Schweregrad, Verfügbarkeit der Behebung und Problem nach der Bereitstellung.
2. Systeme: Computername, Plattform, Domänenname, Niederlassung, benutzerdefinierte Gruppe, Betriebssystem, Sprache und Agent-Livestatus.
Sie können die Fehlkonfigurationen von Web-Servern nach folgenden Kriterien filtern:
1. Fehlkonfigurationen: Name der Fehlkonfiguration, Kategorie, Schweregrad, Name des Web-Servers und Name des DB-Servers.
2. Systeme: Computername, Plattform, Domänenname, Niederlassung, benutzerdefinierte Gruppe, Betriebssystem, Sprache und Agent-Livestatus.
Das Produkt unterstützt derzeit das Management von Sicherheitskonfigurationen nur für Systeme mit Windows-Betriebssystem
Um die über unser Produkt angewendeten Korrekturen von Fehlkonfigurationen rückgängig zu machen, erstellen Sie eine Aufgabe für die manuelle Bereitstellung mit einem Dummy-Patch, z. B. Disable Updates Patches. Sie können danach in der Ansicht „Unterstützte Patches“ suchen und sie auswählen. Konfigurieren Sie dann eine Bereitstellungsrichtlinie, in der das erforderliche benutzerdefinierte Skript zum Rückgängigmachen der Konfiguration als Aktivität vor oder nach der Bereitstellung hinzugefügt wird. Wählen Sie diese Richtlinie in der Aufgabe für die manuelle Bereitstellung aus, um diesen Dummy-Patch bereitzustellen.
Wenn ein System unter Quarantäne gestellt wird, wird es vom Netzwerk isoliert, um potenzielle Sicherheitsrisiken zu verhindern. Benutzer werden benachrichtigt, und Administratoren können die erforderlichen Maßnahmen ergreifen, um Compliance-Probleme zu beheben.
Ja, sobald die Compliance-Probleme behoben sind, können Administratoren die Quarantäne aufheben, sodass das System den normalen Betrieb wieder aufnehmen kann.
Ja, Compliance-Scans unterscheiden sich von Patch- und Schwachstellen-Scans. Compliance-Scans können über die Produktkonsole für benutzerdefinierte Gruppen geplant werden, während Patch- und Schwachstellen-Scans in den unten genannten Szenarien stattfinden:
Regelmäßige Audits werden empfohlen, wobei die Häufigkeit durch die Richtlinien der Organisation bestimmt wird. Monatliche oder vierteljährliche Audits sind üblich, aber in hochdynamischen Umgebungen können häufigere tägliche Prüfungen erforderlich sein.
Absolut! Die Richtlinie ist hochgradig anpassbar, um den individuellen Anforderungen Ihrer Organisation gerecht zu werden. Administratoren können Regeln definieren, die auf bestimmte Compliance-Standards und Sicherheitsrichtlinien zugeschnitten sind.
Sie können den Status der Deinstallation von Hochrisiko-Software unter Bereitstellungen> Software-Deinstallation verfolgen.
Wenn Sie zu Bericht -> Geplanter Bericht navigieren, können Sie einen bestimmten Schwachstellenbericht planen. Alternativ steht in der oberen rechten Ecke jeder spezifischen Tabelle eine Exportoption zur Verfügung, mit der Sie die Tabellendaten exportieren können.
In der Ansicht „Detaillierte Softwareschwachstellen“ können Sie erweiterte Filter verwenden, um Maschinenschwachstellen anhand des Kriteriums „Patch-Verfügbarkeit“ mit dem Wert „Nicht verfügbar“ zu filtern und dann den Bericht zu exportieren.
Der Ausschluss statischer Gruppen erfolgt sofort, während er sich bei dynamischen Gruppen nach dem nächsten Scan widerspiegelt.