Einblicke (Registerkarte "Assets")
Verwenden Sie die Seite Externe Angriffsfläche > Einblicke > Assets (Registerkarte), um die von EASM überwachten Assets zu verwalten. Der Standard-Workspace beinhaltet Asset-Daten aus allen Workspaces. Wenn Sie nur die Daten zu einem bestimmten Workspace anzeigen möchten, dem Sie angehören, wählen Sie den Workspace in der Liste Workspace oben aus.
Wenn Sie ein Seed hinzufügen, bewertet der Internetgefährdungsscanner von Ivanti die Angriffsfläche des Seeds und zeigt die zugehörigen Asset- und Gefährdungsinformationen auf dieser Seite an. Jeder Seed, den Sie hinzufügen, darf nur einem Workspace angehören.
Auf den Seiten zur externen Angriffsfläche in Ivanti Neurons werden zunächst keine Daten angezeigt. Sie müssen zuerst Seed-Links zur Internetpräsenz Ihres Unternehmens bereitstellen.
Oben auf der Seite befinden sich die Asset-Kacheln:
- Assets
- Aktive Assets
- Überwachte Assets
- Nicht überwachte Assets
- Cloud-Assets
- Namens- und Mailserver
- SaaS-Assets
Wenn Sie in einem Indikator eine blaue Zahl auswählen, wird in der Liste Assets ein Filter angewendet, sodass nur diese Elemente angezeigt werden. Wählen Sie die Filterschaltfläche
in einer Spaltenüberschrift aus, um die wählbaren Filter anzuzeigen. Mit der Schaltfläche zur Spaltenauswahl
links neben dem Suchfeld können Sie wählen, welche Spalten sichtbar sein sollen.
Schnellfilter im oberen Bereich der Tabelle bieten zusätzliche Filteroptionen basierend auf den über die Assets bezogenen Daten. Welche Auswahlmöglichkeiten in einem Schnellfilter verfügbar sind, richtet sich danach, was von EASM in Ihren Assets erkannt wurde. Schnellfilter funktionieren in Kombination mit Spaltenfiltern. Weitere Informationen finden Sie unter Schnellfilter.
Um die Assets zu verwalten, die EASM überwacht, stellen Sie sicher, dass Sie über die Berechtigung Arbeitsbereich "Externe Angriffsfläche verwalten" in Admin > Zugriffskontrolle im Bereich Angriffsfläche verfügen.
Zum Verwalten Ihrer Assets können Sie die folgenden Aktionen durchführen:
Hinzufügen von Seeds
Um einen Seed hinzuzufügen, klicken Sie auf Seed hinzufügen, wählen Sie den Seed-Typ aus, geben Sie den Seed-Namen ein und wählen Sie dann den Arbeitsbereich aus, dem der Seed angehören soll. Sie können Arbeitsbereichen mehrere Seeds hinzufügen. In der Dropdownliste "Workspace" werden die vorhandenen Arbeitsbereiche aufgelistet. Um einen neuen zu erstellen, geben Sie den gewünschten Namen ein. Sie können mehrere Workspaces erstellen. Ein gelbes Dropdownmenü zeigt einen neuen Arbeitsbereich an, während ein blaues einen vorhandenen anzeigt.
Sie können beliebig viele Seeds hinzufügen. Der Gefährdungsscanner von Ivanti lokalisiert anhand des Seed-Namens die von Ihnen hinzugefügte Internetressource. Wenn der Seed-Name nicht auflösbar ist, kann der Gefährdungsscanner ihn nicht finden.
Verschieben von Assets zwischen Arbeitsbereichen
Beim Verschieben eines Assets in einen anderen Workspace werden auch alle abhängigen Daten und Gefährdungen verschoben, die mit dem Asset verknüpft sind. Es kann einige Minuten dauern, bis die von Ihnen ausgewählten Assets verschoben werden.
Stellen Sie sicher, dass Sie über die Berechtigung Asset(s) verschieben verfügen. Wechseln Sie zu Externe Angriffsfläche > Einblicke > Assets (Registerkarte) und wählen Sie die zu verschiebenden Assets aus. Klicken Sie anschließend auf die Schaltfläche Assets verschieben, wählen Sie einen Zielarbeitsbereich aus, dem Sie angehören, und geben Sie einen Grund für die Verschiebung ein.
Anzeigen von Benachrichtigungen
Benachrichtigungen werden gesendet, wenn Sie einen Seed hinzufügen, verschieben oder löschen, den Seed-Scan starten oder abschließen oder wenn die Fertigstellung eines Scans länger als erwartet dauert. Sie geben Auskunft über den Erfolg oder Misserfolg dieser wichtigen Operationen. Alle Benachrichtigungen werden im Benachrichtigungsbereich aufgelistet.
Um die Benachrichtigungen anzuzeigen, klicken Sie auf das Benachrichtigungssymbol oben rechts auf der Seite "Einblicke".
Anzeigen der Asset-Details
Wenn Sie in der Liste ein Asset auswählen, gelangen Sie zur Detailseite für das betreffende Asset. Diese Seite enthält Informationen in folgenden Kategorien:
- Externe Gefährdungen: Sofern verfügbar, Informationen zu den Gefährdungen. Wählen Sie ein Element in der Spalte Beobachtung aus, um Einzelheiten zu der Gefährdung und eine Liste der davon betroffenen Assets anzuzeigen.
- Tech-Stacks: Falls verfügbar, die auf dem Asset erkannten Technologie- und Software-Stacks.
- Whois: Sofern verfügbar, Whois-Datensatzinformationen für die mit dem Asset verknüpfte Domäne, z. B. Besitzer, Kontaktinformationen und Zeitpunkt der Registrierung.
Festlegen der Asset-Kritikalität
Anhand der Asset-Kritikalität organisieren Sie Ihre Assets nach Wichtigkeit. Asset-Kritikalität ist eine Spalte in der Asset-Tabelle, die Sie filtern können. Die Asset-Kritikalität wirkt sich nicht auf die Anfälligkeitsbewertung aus. Ihr Zweck ist es, Ihnen das Priorisieren der Assets beim Anzeigen der Seite Assets zu erleichtern. 3 – Neutral ist die Standardkritikalität für ermittelte Assets.
Verfügbare Kritikalitätsstufen:
- 1 – Geschäftskritisch
- 2 – Wichtig
- 3 – Neutral
- 4 – Gering
- 5 – Keine
Sie können die Kritikalität einem einzelnen Asset zuweisen, indem Sie das Asset auswählen. Daraufhin wird die Seite mit den Asset-Details angezeigt. Wählen Sie im Abschnitt Kritikalität die Option Aktualisieren aus. Wählen Sie die gewünschte Kritikalität aus.
Um mehreren Assets eine Kritikalität zuzuweisen, wählen Sie die jeweiligen Assets aus, indem Sie das nebenstehende Kontrollkästchen markieren. Wählen Sie oben in der Tabelle Kritikalität aktualisieren und dann die gewünschte Kritikalität aus.
Community-Scanner
Der Community-Scanner verbessert den Anfälligkeitsscan durch die Nutzung von Community-basierten Ressourcen. Dabei werden Community-Daten verwendet, um eine umfassendere Schwachstellenprüfung durchzuführen. Diese CPE-Daten werden dann verwendet, um relevante allgemeine Anfälligkeiten und Gefährdungen (Common Vulnerabilities and Exposures, CVEs) zu identifizieren und zu verknüpfen, sodass ein genaueres und vollständigeres Bild der Anfälligkeiten eines Systems entsteht.
Der Community-Scanner bietet folgende Vorteile:
-
Erweiterte Scanausführung: Der Scanner kann komplexere Nuclei-Vorlagen ausführen, die bestimmte Eingaben erfordern, wie URLs oder Anmeldedaten. Dies ermöglicht eine fundiertere Bewertung der Sicherheit.
-
Reichhaltigere Daten zu Anfälligkeiten: Das System kann automatisch Technologiestapelinformationen (z. B. Produktanbieter, Version) und Common Platform Enumeration (CPE)-Daten aus den Scanergebnissen abrufen, um die Genauigkeit Ihres Technologieinventars zu verbessern.
Sie können das zu scannende Asset auswählen und dann die Option Community-Scan ausführen im Menü Aktionen auswählen. Wählen Sie im Fenster Community-Scan ausführen die Vorlagen aus. Die Vorlagen sind in drei Stufen unterteilt, z. B. Cloud > AWS > ec2. Die Liste der Vorlagen wird basierend auf der kumulierten Auswahl angezeigt. Sie können die Vorlage über die Suche aus der angezeigten Liste herausfiltern. Wählen Sie die Vorlage aus und klicken Sie auf Scan ausführen.
Exportieren der Gefährdungsliste
Über die Schaltfläche Exportieren exportieren Sie die Gefährdungsliste als Excel-Datei (.xslx) oder Textdatei (.csv). Eventuell angewendete Spaltenfilter werden auch auf den Export angewendet.