Häufig gestellte Fragen (FAQ)

Umfassende Abdeckung

Woher beziehen wir die Schwachstellendaten für verschiedene Anbieter?

Unsere internen Forscher beziehen Schwachstelleninformationen für Windows-Betriebssysteme und andere Microsoft-Produkte von der offiziellen Microsoft-Seite mit Sicherheitshinweisen und für verschiedene Linux-Distributionen aus den offiziellen Sicherheitshinweisen der jeweiligen Anbieter. Für Drittanbieterprodukte beziehen wir die Schwachstellendaten von NVD und CVE Details sowie von den offiziellen Sicherheitsberatungsseiten der jeweiligen Anbieter.

Welche SLAs gelten für neue CVEs und Zero-Days?
  • Für CVEs wird innerhalb von 24 Stunden nach ihrer Veröffentlichung Unterstützung bereitgestellt.
  • Für Zero-Days wird innerhalb von 7 Stunden nach ihrer Veröffentlichung Unterstützung bereitgestellt.
Wie kommen wir zu den Empfehlungen für Sicherheitsfehlkonfigurationen?

Unsere internen Forscher beziehen Informationen zu Sicherheitsfehlkonfigurationen aus Empfehlungen in STIG und CIS sowie von den jeweiligen Anbieter-Websites.

Was ist die Quelle der CIS-Benchmarks, die Endpoint Central für seine Audits verwendet?

Alle CIS-Benchmarks, die für die Audits von Endpoint Central verwendet werden, stammen von der offiziellen CIS-Website.

Was sind die Systemanforderungen für den zentralen Server?

Jeder Windows-Computer in Ihrem Netzwerk, der die hier genannten Anforderungen erfüllt, kann als Ihr zentraler Server gehostet werden.

Wie identifiziert man Server? Werden alle Linux-Maschinen als Server betrachtet?

Derzeit betrachten wir Betriebssysteme als Server-Maschinen, wenn sie eines der folgenden Kriterien erfüllen:

  • Wenn der Name des Betriebssystems das Schlüsselwort „Server“ enthält
  • Wenn die Maschine mit Red Hat Enterprise Linux OS über ein Server-Abonnement verfügt
  • Wenn die Maschine über Oracle Linux OS verfügt

Wir empfehlen, Server-Lizenzen für jede Linux-Maschine zu erwerben, wenn diese innerhalb der Organisation als Server eingesetzt wird.

Wie identifiziert man Server über die Webkonsole von Endpoint Central?

Navigieren Sie in der Konsolenoberfläche zu Agent --> Computer. Erstellen Sie einen Filter für das Betriebssystem mit den Tags „Server“ und „Oracle“. Die Server-Maschinen mit Red Hat Enterprise Linux OS können nicht über die Webkonsole identifiziert werden, da ihr Abonnement überprüft werden muss.

 

Server identifizieren

Wie viele Server können mit der kostenlosen Edition verwaltet werden?

Die kostenlose Edition erlaubt die Verwaltung beliebig vieler Server, solange die Gesamtzahl der Endpunkte 25 nicht überschreitet.

Erkennung und Behebung von Schwachstellen

Wie kann man Scan-Zeitpläne für bestimmte Endpunkte anpassen, einschließlich der Änderung von Scan-Zeiten und der Häufigkeit auf Zeiten außerhalb der Geschäftszeiten?

Das Produkt führt unter den folgenden Bedingungen einen Patch-Scan durch:

  • Während der täglichen Synchronisierung der Schwachstellendatenbank, ob automatisch oder manuell.
  • Unmittelbar nachdem ein Patch über Install Patch Configuration, APD Deployment oder Test and Approve installiert wurde.
  • Nach einem Systemneustart, wenn dieser nach der Patch-Installation erforderlich war.
  • Wenn Patches in einer APD-Aufgabe oder Testgruppe genehmigt, nicht genehmigt oder abgelehnt werden.
  • Wenn ein Scan manuell über die Produktkonsole oder über das Agent-Tray-Symbol ausgelöst wird.
  • Nachdem der Agent auf einem System installiert wurde, vorausgesetzt, die Option Patch-Scan durchführen ist in den SoM-Einstellungen aktiviert.

 

Hinweis: Das Produkt unterstützt keine Planung von Patch-Scans.

Sie können auf dem lokalen Computer einen manuellen Scan über das Agent-Tray-Symbol -> Scan -> Patch-Scan initiieren starten oder über die Produktkonsole, indem Sie zu Systeme -> Systeme scannen navigieren. Wählen Sie hier die zu scannenden Computer aus und klicken Sie auf Systeme scannen. Um alle Systeme zu scannen, klicken Sie auf Alle scannen. Bitte beachten Sie, dass diese Option auf maximal 100 Computer begrenzt ist.

Enthält Endpoint Central ein Schwachstellenmanagement für Netzwerk-LAN/WAN?

Endpoint Central unterstützt nicht das Scannen von Netzwerkgeräten auf Schwachstellen. Diese Funktion ist ausschließlich im eigenständigen Produkt Vulnerability Manager Plus verfügbar.

Warum werden Patches auch unter der Registerkarte „Softwareschwachstellen“ angezeigt?

Unter Softwareschwachstellen werden Patches als Lösung zur Behebung einer bekannten Bedrohung oder Schwachstelle angezeigt.

Wie ermittelt Endpoint Central Schwachstellen, um die Reaktion zu priorisieren?

Das Common Vulnerability Scoring System (CVSS v3.0) wird verwendet, um den Schweregrad von Schwachstellen basierend auf der Ausnutzbarkeit und dem geschätzten potenziellen Schaden zu bewerten. Die Werte reichen von 1 bis 10, wobei 10 den höchsten Schweregrad darstellt. Zusätzlich können Patches über ihre CVE-ID gesucht werden.

Wie werden Web-Server und ihre Schwachstellen erkannt?

Wir erkennen Schwachstellen von Web- und Datenbank-Servern, indem wir lauschende Ports scannen und die application sowie ihre Version identifizieren. Schwachstellen werden identifiziert, indem die erkannte Version mit der Schwachstellendatenbank verglichen wird. Für weitere Klarstellungen zur Anwendbarkeit einer Schwachstelle wenden Sie sich bitte an den Anbieter.

HINWEIS: Web-/Datenbank-Server werden nur erkannt, wenn sie aktiv ausgeführt werden.

Unterstützt Endpoint Central die Erkennung und Behebung von Schwachstellen für cURL?

Endpoint Central unterstützt derzeit noch kein Patchen oder keine Behebung für cURL-bezogene Schwachstellen. Wenn Sie möchten, dass dies in einer zukünftigen Version unterstützt wird, füllen Sie bitte das Formular für Funktionsanfragen aus.

Wie kann ich Patches für applicationen hinzufügen, die vom Produkt nicht unterstützt werden?

Um Patches für applicationen hinzuzufügen, die vom Produkt nicht unterstützt werden, füllen Sie bitte das Formular für Funktionsanfragen aus. Dadurch können wir Ihre Anforderungen besser verstehen und die Unterstützung für diese applicationen möglicherweise in zukünftige Updates aufnehmen. Ihr Feedback ist wertvoll und hilft uns, unsere Angebote besser an Ihre Bedürfnisse anzupassen.

Wird die Installation von Software im Schwachstellenmanagement unterstützt?

Nein. Die Softwareinstallation wird im Modul „Schwachstellenmanagement“ nicht unterstützt. Es unterstützt die Behebung von Schwachstellen (Patch-/Hotfix-Bereitstellung), nicht die allgemeine Softwarebereitstellung.

Wie werden Web-Server und ihre Schwachstellen für Endpoint Central und andere ManageEngine-Produkte erkannt?

Für Endpoint Central und andere ManageEngine-Produkte verwenden wir CVE-Analysedaten unserer internen Sicherheitsexperten, um nicht anwendbare Schwachstellen auszuschließen und nur anwendbare anzuzeigen. In den ersten Tagen nach der Veröffentlichung einer CVE können Schwachstellen erkannt werden, aber wenn unsere Analyse ergibt, dass sie nicht anwendbar sind, werden sie nach einer Datenbanksynchronisierung in nachfolgenden Scans entfernt.

Was ist der Unterschied zwischen Endpoint Central und Vulnerability Manager Plus?

Endpoint Central und Vulnerability Manager Plus sind zwei unterschiedliche Produkte von ManageEngine, die für verschiedene IT-Management-Anforderungen entwickelt wurden. Endpoint Central ist eine Unified-Endpoint-Management-Lösung (UEM), die sich auf die Verwaltung und Wartung von Endpunkten über ihren gesamten Lebenszyklus konzentriert. Es bietet Funktionen wie Patch-Management, Softwarebereitstellung, Asset-Tracking, Remote-Fehlerbehebung, Konfigurationsmanagement und Mobile-Device-Management. Es ist ideal für IT-Teams, die eine große Anzahl unterschiedlicher Geräte zentral verwalten möchten. Vulnerability Manager Plus hingegen ist eine sicherheitsorientierte Lösung, die sich auf die Identifizierung, Priorisierung und Behebung von Schwachstellen im gesamten Netzwerk spezialisiert. Es bietet erweitertes Schwachstellen-Scanning, risikobasierte Priorisierung mithilfe von CVSS-Werten und Bedrohungsinformationen, Exploit-Erkennung, Konfigurationsprüfungen und Compliance-Berichte. Während beide Produkte Funktionen für Patch- und Schwachstellenmanagement enthalten, bietet Endpoint Central auch mehr Funktionen für die Endpunktverwaltung, während sich Vulnerability Manager Plus ausschließlich auf die Schwachstellenerkennung und Risikominderung konzentriert.

Ist Vulnerability Manager Plus in der Endpoint Central Security Edition enthalten?

Die Endpoint Central Security Edition enthält Funktionen für das Schwachstellenmanagement. Vulnerability Manager Plus wird als separates eigenständiges Produkt angeboten, das auf erweiterte Workflows zur Schwachstellenerkennung und -behebung ausgerichtet ist.

Unterstützt das Produkt Windows-Updates und woher werden sie heruntergeladen?

Ja, es unterstützt auch Windows-Updates. Zu installierende Patches werden direkt von den Websites der jeweiligen Anbieter heruntergeladen und auf dem Endpoint Central Server gespeichert, bevor sie auf Computer im Netzwerk bereitgestellt werden. Die Agenten kopieren die erforderlichen Patch-Binärdateien von diesem Server.

Warum werden Schwachstellen (CVE-2026-3845, CVE-2026-3846, CVE-2026-3847) auch nach dem Update von Mozilla Firefox (x64) auf Version 148.0.2 weiterhin erkannt?

Dieses Problem kann durch eine Nichtübereinstimmung zwischen der in der Registrierung erfassten Version und der tatsächlich auf dem System vorhandenen Dateiversion auftreten. Während die Registrierung die aktualisierte Firefox-Version widerspiegelt, können auf dem Computer noch ältere Dateiversionen vorhanden sein.

Dies geschieht typischerweise, wenn Firefox während der Bereitstellung im Hintergrund ausgeführt wird oder wenn zugehörige Prozesse/Dienste aktiv sind und den ordnungsgemäßen Austausch von Dateien verhindern. So lösen Sie das Problem:

  • Stellen Sie sicher, dass alle Firefox-Instanzen und zugehörigen Prozesse vollständig geschlossen sind.
  • Öffnen Sie Firefox erneut und überprüfen Sie die Dateiversionsdetails noch einmal.
  • Führen Sie einen erneuten Scan durch, um den Schwachstellenstatus zu aktualisieren.
Für einige Schwachstellen sind keine Patches von ManageEngine oder Microsoft verfügbar. Welche Möglichkeit gibt es, sie zu beheben?

Wenn kein offizieller Patch verfügbar ist, werden Empfehlungen des Anbieters oder verfügbare Workarounds angezeigt, um zur Minderung der Schwachstelle beizutragen. Sobald der Anbieter einen unterstützten Patch veröffentlicht, wird dieser innerhalb des SLA bereitgestellt.

Einhaltung spezifischer CIS- und STIG-Regeln

Wie verfolge ich den Status von Bereitstellungen für Sicherheitskonfigurationen?

Sie können den Status bereitgestellter Sicherheitskonfigurationen unter Bereitstellungen> Sicherheitskonfigurationen verfolgen und fehlgeschlagene Bereitstellungen von dort erneut bereitstellen.

Nach welchen Kriterien sollte ich Fehlkonfigurationen filtern?

Sie können die Sicherheitsfehlkonfigurationen nach folgenden Kriterien filtern:

1. Fehlkonfigurationen: Name der Fehlkonfiguration, Kategorie, Schweregrad, Verfügbarkeit der Behebung und Problem nach der Bereitstellung.

2. Systeme: Computername, Plattform, Domänenname, Niederlassung, benutzerdefinierte Gruppe, Betriebssystem, Sprache und Agent-Livestatus.

Sie können die Fehlkonfigurationen von Web-Servern nach folgenden Kriterien filtern:

1. Fehlkonfigurationen: Name der Fehlkonfiguration, Kategorie, Schweregrad, Name des Web-Servers und Name des DB-Servers.

2. Systeme: Computername, Plattform, Domänenname, Niederlassung, benutzerdefinierte Gruppe, Betriebssystem, Sprache und Agent-Livestatus.

Welche Plattform wird derzeit von der Funktion für das Management von Sicherheitskonfigurationen unterstützt?

Das Produkt unterstützt derzeit das Management von Sicherheitskonfigurationen nur für Systeme mit Windows-Betriebssystem

Wie kann ich die angewendeten sicheren Konfigurationen rückgängig machen?

Um die über unser Produkt angewendeten Korrekturen von Fehlkonfigurationen rückgängig zu machen, erstellen Sie eine Aufgabe für die manuelle Bereitstellung mit einem Dummy-Patch, z. B. Disable Updates Patches. Sie können danach in der Ansicht „Unterstützte Patches“ suchen und sie auswählen. Konfigurieren Sie dann eine Bereitstellungsrichtlinie, in der das erforderliche benutzerdefinierte Skript zum Rückgängigmachen der Konfiguration als Aktivität vor oder nach der Bereitstellung hinzugefügt wird. Wählen Sie diese Richtlinie in der Aufgabe für die manuelle Bereitstellung aus, um diesen Dummy-Patch bereitzustellen.

Compliance

Was passiert, wenn ein System unter Quarantäne gestellt wird?

Wenn ein System unter Quarantäne gestellt wird, wird es vom Netzwerk isoliert, um potenzielle Sicherheitsrisiken zu verhindern. Benutzer werden benachrichtigt, und Administratoren können die erforderlichen Maßnahmen ergreifen, um Compliance-Probleme zu beheben.

Wie erfolgt das Patchen auf einem System, das vom Netzwerk unter Quarantäne gestellt wurde?
  • Bei On-Premises werden Patches vom Server heruntergeladen, da die Kommunikation zwischen Server und Agent unabhängig vom Quarantänestatus des Systems besteht, sodass der Patchvorgang wie gewohnt abläuft.
  • Bei Cloud-Agenten werden Patches direkt von den Websites der Anbieter heruntergeladen. Wenn ein System unter Quarantäne steht, wird während des Herunterladens von Patches die URL, von der die Patches heruntergeladen werden müssen, vorübergehend auf die Zulassungsliste gesetzt. Sobald der Patch von dieser Website heruntergeladen wurde, wird die URL durch die Quarantänerichtlinie automatisch wieder blockiert.
Können unter Quarantäne gestellte Systeme wieder in den Normalbetrieb versetzt werden?

Ja, sobald die Compliance-Probleme behoben sind, können Administratoren die Quarantäne aufheben, sodass das System den normalen Betrieb wieder aufnehmen kann.

Unterscheiden sich Compliance-Scans von Patch- und Schwachstellen-Scans?

Ja, Compliance-Scans unterscheiden sich von Patch- und Schwachstellen-Scans. Compliance-Scans können über die Produktkonsole für benutzerdefinierte Gruppen geplant werden, während Patch- und Schwachstellen-Scans in den unten genannten Szenarien stattfinden:

  • Patch-Datenbanksynchronisierung
  • Patch-Installation
  • Systemneustart
  • APD-/Testgruppen-Aktionen
  • Manueller Scan (bei Bedarf)
  • Agent-Installation
Wie oft sollten Audits durchgeführt werden?

Regelmäßige Audits werden empfohlen, wobei die Häufigkeit durch die Richtlinien der Organisation bestimmt wird. Monatliche oder vierteljährliche Audits sind üblich, aber in hochdynamischen Umgebungen können häufigere tägliche Prüfungen erforderlich sein.

Kann die Systemquarantänerichtlinie an spezifische Anforderungen angepasst werden?

Absolut! Die Richtlinie ist hochgradig anpassbar, um den individuellen Anforderungen Ihrer Organisation gerecht zu werden. Administratoren können Regeln definieren, die auf bestimmte Compliance-Standards und Sicherheitsrichtlinien zugeschnitten sind.

Wie kann man den Status der CIS-Compliance-Regeln in der Konsole überprüfen?
Die Konsole bietet detaillierte Informationen zu jeder Regel — einschließlich Pass/Fail/Error-Status — zusammen mit dem tatsächlich auf dem Rechner gefundenen Wert und dem erwarteten CIS-konformen Wert. Dadurch können Benutzer Compliance-Probleme effektiv überprüfen und beheben.
Unterstützt CIS Compliance Datenbank-applicationen?
Die Unterstützung für Datenbank-applicationen ist Teil unserer Roadmap und wird in einer zukünftigen Version enthalten sein.
Benutzerbasierte Regeln schlagen nach der Konfiguration fehl. Warum?
Diese Regeln werden nur dann als erfüllt gewertet, wenn alle Benutzerkonten auf dem Rechner gemäß den Anforderungen der Regel korrekt konfiguriert sind.
Wie behebt man Fehler bei CIS-Regeln?
Korrekturen können über Domain-GPO implementiert werden. Jede Regel enthält einen Abschnitt „So beheben Sie das Problem“, der die erforderlichen Schritte zur Behebung beschreibt.
Wird STIG von der Compliance-Funktion unterstützt?
STIG wird derzeit von der Compliance-Funktion nicht unterstützt, befindet sich jedoch auf unserer Roadmap. Derzeit können Kunden als Workaround CIS-Benchmarks verwenden, die mit STIG kompatibel sind. Suchen Sie im Compliance-Bereich nach CIS mit STIG-Benchmarks.
Ich habe eine Richtlinie korrigiert, aber sie wird immer noch als nicht konform angezeigt. Was soll ich tun?
Stellen Sie sicher, dass die GPO auf dem Client-Rechner angewendet wurde. Führen Sie gpupdate /force aus, um Richtlinien zu synchronisieren, und lösen Sie dann einen Compliance-Scan aus. Überprüfen Sie außerdem, ob die Einstellung in der lokalen GPO übernommen wurde. Wenn die Regel weiterhin fehlschlägt, teilen Sie bitte die Agent-Protokolle mit unserem Support-Team zur weiteren Untersuchung.

Schwachstellen-Audit & Berichte

Gibt es eine Funktion, um lokale Protokolle fehlgeschlagener Bereitstellungen aus Endpoint Central abzurufen?
Kann ich einen Bericht für Systeme erstellen, die Patches benötigen, die älter als 30 Tage sind?
Wie verfolge ich den Status der Deinstallation von Hochrisiko-Software?

Sie können den Status der Deinstallation von Hochrisiko-Software unter Bereitstellungen> Software-Deinstallation verfolgen.

Wie lädt man einen Schwachstellenbericht herunter?

Wenn Sie zu Bericht -> Geplanter Bericht navigieren, können Sie einen bestimmten Schwachstellenbericht planen. Alternativ steht in der oberen rechten Ecke jeder spezifischen Tabelle eine Exportoption zur Verfügung, mit der Sie die Tabellendaten exportieren können.

Wie kann ich einen benutzerdefinierten Bericht für fehlende Patches und erkannte Schwachstellen erstellen, der Computernamen enthält und die Daten nach Umgebung organisiert?

In der Ansicht „Detaillierte Softwareschwachstellen“ können Sie erweiterte Filter verwenden, um Maschinenschwachstellen anhand des Kriteriums „Patch-Verfügbarkeit“ mit dem Wert „Nicht verfügbar“ zu filtern und dann den Bericht zu exportieren.

Ausnahmen

Wie lange dauert es, bis sich der Ausschluss der dynamischen CG widerspiegelt?

Der Ausschluss statischer Gruppen erfolgt sofort, während er sich bei dynamischen Gruppen nach dem nächsten Scan widerspiegelt.

Vertraut von