Sie sind bereits NinjaOne-Kunde? Melden Sie sich an, um weitere Leitfäden und die neuesten Updates zu sehen.

Schwachstellenmanagement in NinjaOne: Scandaten importieren

Thema

Dieser Artikel erklärt, wie man die Anwendung Vulnerability Importer in NinjaOne verwendet. 

Umgebung

Schwachstellen-Management

Beschreibung

Das Schwachstellenmanagement für Netzwerke und Systeme ist ein fortlaufender, sich wiederholender Prozess, der ständige Aufmerksamkeit und Anpassung an neue Bedrohungen und Schwachstellen erfordert. Sie ist eine wichtige Komponente der allgemeinen Cybersicherheitsstrategie eines Unternehmens und trägt dazu bei, Vermögenswerte und Daten vor potenziellen Verstößen und Angriffen zu schützen.

Der Importer unterstützt CSV-Dateien (Comma-Separated Values) mit Listen von Schwachstellen, die von einem Drittanbieter-Tool identifiziert wurden. Die Schwachstellen werden den von NinjaOne verwalteten Geräten zugeordnet und in einem Dashboard und über den Gerätezustand gemeldet. Ninja One behebt Schwachstellen, wenn Sie neue Scans hochladen, die keine zuvor identifizierten Schwachstellen mehr enthalten.

Index

Über die Schwachstellen-Integration in NinjaOne

  • NinjaOne hat derzeit vier Integrationen für Sicherheitsrisiken unter Verwaltung Apps:
    • Generic Vulnerability Importer; Tool zum Scannen des Inventars (wird in diesem Artikel behandelt)
    • Qualys
    • Vertretbar
    • Schnell7
  • Verwenden Sie das Inventar-Scanning-Tool, um Schwachstellen zu identifizieren, indem Sie die Versionen des Betriebssystems und der installierten Anwendungen mit der National Vulnerability Database (NVD) abgleichen. Das Inventory Scanning Tool identifiziert sowohl herkömmlich verwaltete als auch nicht verwaltete Geräte, bei denen die Endgeräte regelmäßig oder kontinuierlich auf individuelle Schwachstellen überprüft werden.
  • Integrieren Sie die Ergebnisse Ihrer Schwachstellen-Scans in NinjaOne, um die Behebung von Schwachstellen zu optimieren, indem Sie Updates für Betriebssysteme und Anwendungen von Drittanbietern über dieselbe Plattform durchführen.
    • Die Integration umfasst auch das Aufdecken von Schwachstellen, die in NinjaOne Patching identifiziert wurden.
  • Die Geräte liefern Berichte über den Integritätszustand in den NinjaOne-Dashboards.
  • Der Schwachstellen-Scan bildet Spalten aus einer hochgeladenen Excel- oder CSV-Datei ab. Die hochgeladene Datei sollte mindestens eine Spalte mit der Gerätekennung und eine Spalte mit der CVE-Kennung enthalten. 

Terminologie

Im Schwachstellenmanagement werden häufig mehrere Akronyme verwendet, um verschiedene Konzepte, Tools und Prozesse zu beschreiben. Im Folgenden finden Sie eine Liste der am häufigsten verwendeten Akronyme im Schwachstellenmanagement. Weitere Begriffe, die in NinjaOne und unserem Dojo verwendet werden, finden Sie in unserem Artikel  NinjaOne Terminologie.

BegriffDefinition
CVE (Common Vulnerabilities and Exposures)'Common Vulnerabilities and Exposures'
Eine weit verbreitete Nomenklatur für öffentlich bekannte Schwachstellen in der Cyber-Sicherheit.
CVE-IDEindeutiger Bezeichner für ein bestimmtes CVE.
CVSS'Common Vulnerability Scoring System'
Ein standardisiertes Framework für die Bewertung des Schweregrads von Sicherheitsschwachstellen.
CWE 'Common Weakness Enumeration'
Ein Kategoriensystem für Software-Sicherheitslücken und -Schwachstellen.
DAST'Dynamic Application Security Testing'
Ein Verfahren zum Testen einer Anwendung oder eines Softwareprodukts im Betriebszustand.
DSGVO'Datenschutz-Grundverordnung'
Eine Verordnung im EU-Recht über den Datenschutz und den Schutz der Privatsphäre in der Europäischen Union und dem Europäischen Wirtschaftsraum.
HIPAA'Health Insurance Portability and Accountability Act'
Ein US-amerikanisches Gesetz, das Datenschutzstandards zum Schutz von Patientenakten und anderen Gesundheitsinformationen vorsieht.
IAM'Identitäts- und Zugriffsmanagement'
Ein Framework von Richtlinien und Technologien, das sicherstellt, dass die richtigen Personen Zugang zu den entsprechenden Ressourcen haben.
IDS'Intrusionsschutzsystem'
Ein Gerät oder eine Softwareanwendung, das/die ein Netzwerk oder Systeme auf bösartige Aktivitäten oder Richtlinienverstöße überwacht.
IPS'Intrusionsverhinderungssystem'
Eine Netzwerksicherheits-/Bedrohungsverhinderungs-Technologie, die den Netzwerkverkehr untersucht, um Schwachstellen zu erkennen und zu verhindern.
NVD'National Vulnerability Database'
Ein Repository der US-Regierung für standardbasierte Daten zum Schwachstellenmanagement.
OWASP'Open Web Application Security Project'
Eine Online-Gemeinschaft, die Artikel, Methoden, Dokumentationen, Tools und Technologien im Bereich der Sicherheit von Webanwendungen erstellt.
PCI-DSS'Payment Card Industry Data Security Standard'
Eine Reihe von Sicherheitsstandards, die gewährleisten sollen, dass alle Unternehmen, die Kreditkartendaten annehmen, verarbeiten, speichern oder übertragen, für eine sichere Umgebung sorgen.
SAST'Static Application Security Testing'
Ein Prozess, bei dem die Anwendung von innen heraus getestet wird, indem ihr Quellcode, Bytecode oder Binärcode untersucht wird.
SIEM'Sicherheitsinformationen und Ereignisverwaltung'
Lösungen, die eine Echtzeitanalyse von Sicherheitswarnmeldungen ermöglichen, die von Anwendungen und Netzwerkhardware erzeugt werden.
SOC'Sicherheitsbetriebszentrum'
Eine zentralisierte Einheit, die sich mit Sicherheitsfragen auf organisatorischer und technischer Ebene befasst.

Importieren einer zu überprüfenden Schwachstellendatei

  1. Navigieren Sie in NinjaOne zu Verwaltung Apps Installierte Apps oder klicken Sie auf das Kästchensymbol in der oberen rechten Ecke der Konsole und wählen Sie Alle Apps anzeigen.

anwendungen in ninjaone.png anzeigen 
1. Screenshot: Anwendungen in NinjaOne anzeigen (zum Vergrößern klicken)

  1. Wählen Sie Vulnerability Importer. Wenn Sie diese App nicht sehen, klicken Sie oben rechts auf Apps hinzufügen und wählen Sie sie aus der Liste aus, um sie in die Seite Apps aufzunehmen.
  2. Klicken Sie in der oberen rechten Ecke der App auf Aktivieren.
  3. Um eine neue Gruppe zu erstellen, klicken Sie auf Scan-Gruppe erstellen auf der rechten Seite des Importers. Eine Scangruppe ist eine spezifische Gruppierung, die sich auf bestimmte Elemente bezieht, z. B. auf Server oder Arbeitsstationen.

scan-Gruppe erstellen.png
Abbildung 2: Anwendung 'Schwachstellen-Importer' → Schaltfläche 'Scan-Gruppe erstellen'

  1. Der Editor zum Erstellen von Scan-Gruppen wird als modales Fenster angezeigt. Geben Sie einen Scan-Gruppennamen ein.
  2. Wählen Sie aus dem Dropdown-Menü Scan-Anbieter auswählen einen Scan-Anbieter aus. Auf diese Weise können Sie die Quelle des Scans ermitteln. Wenn Sie 'Andere' wählen, wird ein neues Datenfeld angezeigt, in das Sie den Namen der Scan-Quelle als Referenz eingeben müssen.
  3. Klicken Sie auf CSV-Datei hochladen. Navigieren Sie zu einer .csv-Datei (mit einer Größe von maximal 200 MB), die Schwachstellendaten enthält, und wählen Sie diese aus. Sie können das Hochladen von Schwachstellen auch über die Automatisierungsbibliothek automatisieren.
  4. Klicken Sie auf Weiter, um die Zuordnungsattribute aus der Datei zu bestätigen.

gruppe scannen.png
3. Screenshot: Erstellung von Schwachstellen-Scan-Gruppen → Modal "Scan-Gruppe erstellen" → Datei hochladen

  1. Auf der nächsten Seite des Modals können Sie die Attribute zuordnen. Wählen Sie aus dem oberen Dropdown-Menü(Geräte-ID-Kennung den Spaltentitel aus, in dem die Gerätekennung in der Datei aufgeführt ist.
  2. Eine neue Dropdown-Liste wird angezeigt, um den Typ der Geräte-ID zu bestätigen. Wählen Sie die entsprechende Option aus der Dropdown-Liste.
  3. Wählen Sie aus dem dritten Dropdown-Menü(CVE-ID-Bezeichner die Spalte mit der CVE-ID. 
NinjaOne zieht die Spaltendaten, so dass die oberen und unteren Dropdown-Listen die Namen der Spaltenüberschriften der hochgeladenen Datei enthalten. 
  1. Klicken Sie auf Fertigstellen.

scan group_map attributes.png
4. Screenshot: Erstellung von Schwachstellen-Scan-Gruppen → Modales Erstellen von Scan-Gruppen → Zuordnung von Attributen

Die importierte Datei zeigt die zugehörigen Spaltendaten in der Importtabelle an.  

Wenn Ihr Status nicht aktiv ist, laden Sie Ihre Konsole neu, um den Status zu aktualisieren und die Anzahl der bearbeiteten Schwachstellen in der Datei anzuzeigen. 

anfälligkeit app_scan status.png
5. Abbildung: Schwachstellen-Importer → Spalte Status und Spalte Schwachstellenprozess (zum Vergrößern anklicken)

Erneutes Importieren oder Überschreibung einer Schwachstellendatei

Da die Verwaltung von Schwachstellen fortlaufend erfolgt, haben Sie möglicherweise aktualisierte CVE-Listen, die Sie in die NinjaOne-Konsole importieren können.

  1. Navigieren Sie in der NinjaOne-Konsole zu Administration Apps Schwachstellen-Importer
    Der Vulnerability Importer wird geöffnet und zeigt eine Liste der importierten Scangruppen an.
  2. Bewegen Sie den Mauszeiger über eine Scan-Gruppenzeile, um die Ellipsen-Schaltfläche anklicken zu können. Klicken Sie darauf und wählen Sie Datei importieren.

verwundbarkeit app_ellipsis_import file.png
Abbildung 6: Schwachstellen-Importer → Datei importieren (zum Vergrößern anklicken)

  1. Das Modal 'Datei importieren' wird angezeigt. Klicken Sie auf CSV-Datei hochladen und importieren Sie dann Ihre Schwachstellendatei erneut.
  2. Aktualisieren Sie bei Bedarf Ihre Konsole, um die Aktualisierungen anzuzeigen. Es werden immer die Daten der letzten Importdatei aufgelistet.

Löschung einer Scan-Gruppe

  1. Navigieren Sie in der NinjaOne-Konsole zu Administration Apps Schwachstellen-Importer
    Der Schwachstellen-Importer wird geöffnet und zeigt eine Liste der importierten .csv-Dateien an.
  2. Bewegen Sie den Mauszeiger über eine Scan-Gruppenzeile, um die Ellipsen-Schaltfläche anklicken zu können. Klicken Sie darauf und wählen Sie Gruppe löschen.

verwundbarkeit app_ellipsis_delete.png
Abbildung 7: Schwachstellen-Importer → Gruppe löschen (zum Vergrößern klicken)

Schwachstellendaten in NinjaOne finden

Auf der Registerkarte Schwachstellen in den Dashboards für Systeme, Organisationen und Geräte werden die Daten nach CVE gruppiert, wobei jede Zeile der Dashboard-Tabelle ein einzelnes CVE und die zugehörigen Geräte darstellt. Diese Daten werden nach den für den aufrufenden Benutzer sichtbaren Geräten gefiltert, so dass das Dashboard nur die Zählungen der sichtbaren Geräte enthält.

schwachstellen tab.png
8. Screenshot: Dashboard → Schwachstellendaten

  • Die Spalte " Behebung" wird nur ausgefüllt, wenn das Tool "Patch Vulnerability Health" aktiviert ist. Überprüfung NinjaOne Vulnerability Management: Erste Schritte mit Konfiguration und Setup für weitere Details zu Patching-Tools.
  • Klicken Sie auf den Hyperlink in der Spalte CVE-ID. Diese Aktion öffnet eine neue Seite mit Risikoinformationen, CVSS-Score, Scangruppeninformationen, betroffenen Quellen, betroffenen Geräten und Referenzen.
    • Sie können CVE-Daten, die mit einem nicht verwalteten Gerät verbunden sind, anzeigen und exportieren, indem Sie auf die Nummer in der Spalte Nicht verwaltete Geräte klicken. Nicht verwaltete Geräte spiegeln Daten wider, die NinjaOne nicht einem bestehenden Gerät zuordnen konnte.
    • Greifen Sie auf die Behebung von Sicherheitslücken zu, indem Sie auf den Hyperlink Behebung KB klicken. Sie werden zu der entsprechenden OS-Patching-Datentabelle navigiert, wo Sie Maßnahmen ergreifen können. 

CVE-Details.png
9. Screenshot: Dashboard → CVE-Details → Behebung von Schwachstellen

Automatisieren des Schwachstellenimportprozesses

Um unsere Kunden bei diesem fortlaufenden, iterativen Prozess zu unterstützen, haben wir eine Reihe von APIs entwickelt, um den Import von Schwachstellen zu automatisieren. Weitere Informationen finden Sie unter Automatisieren des Schwachstellenimportprozesses

Zusätzliche Ressourcen

In den folgenden Ressourcen finden Sie weitere Informationen zum Schwachstellenmanagement in NinjaOne:

 

FAQ

Nächste Schritte