Patchübersicht
Das Raster auf der Ivanti Patch Intelligence-Startseite enthält eine Liste aller zuletzt validierten Patches, standardmäßig sortiert nach Datum. Die Spalten sind in Kategorien unterteilt. Auf diese Weise können Sie sich direkt auf die relevanten Daten konzentrieren, z. B. Übersicht, Zuverlässigkeit & Soziale Medien oder Bedrohung & Risiko. Sie können anpassen, welche Spalten angezeigt werden und die Reihenfolge der Daten festlegen, indem Sie filtern, sortieren oder nach Stichwort suchen.
Sie können die Rasteransicht mithilfe der Spaltenauswahl anpassen. Folgende Spalten sind verfügbar:

ID: Klicken Sie, um den Bereich mit den Patch-Informationen aufzurufen.
Name: Klicken Sie, um den Bereich mit den Patchdetails aufzurufen.
Nicht gepatchte Geräte: Die Anzahl der Geräte, auf denen der Patch nicht installiert wurde. Klicken Sie, um die Registerkarte "Nicht gepatchte Geräte" im Bereich mit den Patch-Informationen aufzurufen. Diese Spalte ist nur verfügbar, wenn Sie einen Connector eingerichtet haben.
Plattform: Die Plattform, auf die sich der Patch bezieht, Windows oder macOS.
Datum: Das Ausgabedatum für den Patch.
Anbieter: Der Name des Softwareanbieters, der den Patch veröffentlicht hat.
Downloadstatus: Der Downloadstatus des Patches.
- Automatisch: Der Patch kann automatisch vom Anbieter heruntergeladen und kann nun bereitgestellt werden.
- Sideload erforderlich: Die Patchdatei kann nicht automatisch vom Anbieter heruntergeladen werden, sodass die Patchdatei manuell erstellt und nach Ivanti Neurons hochgeladen werden muss, bevor sie am Endpunkt bereitgestellt werden kann. Dieser Prozess wird als Querladen (Sideloading) bezeichnet.
- Sideload wird ausgeführt: Die Patchinhalte wurden zum Querladen ausgewählt, und die Datei wird nun nach Ivanti Neurons hochgeladen.
- Quergeladen: Die Patchdatei wurde nach Ivanti Neurons hochgeladen und kann nun bereitgestellt werden.
Sie können die Spalte "Downloadstatus" filtern, um nur jene Patches anzuzeigen, für die Querladen erforderlich ist. Erfahren Sie mehr über das Sideloads verwalten.

Zuverlässigkeit: Hilft bei der Bestimmung der Stabilität eines Patches. Patch Intelligence erfasst Daten aus unterschiedlichen Quellen und generiert daraus eine Konfidenzbewertung für Updates als Ergänzung zu Ihren Testmaßnahmen für Patches. Die Ableitung erfolgt von der Anzahl erfolgreicher und fehlgeschlagener Installationen auf Basis weiterer Stabilitätskennzahlen, wie z. B. Problemen, die von Anbietern oder Benutzern gemeldet wurden, um das Patch einer der folgenden Kategorieren zuzuordnen:
- Grün: Ausgezeichnet – Diese Bewertung steht für Patches mit einer Installationserfolgsquote von 100%.
- Grün: Sehr hoch
- Grün: Hoch
- Gelb: Gut
- Gelb: Mittel
- Gelb: Gering
- Rot: Sehr gering
- Grau: Nicht zutreffend – Zu wenige Installationsversuche zur Bestimmung einer Kategorie
Meine Zuverlässigkeit: Hilft bei der Bestimmung der Stabilität eines Patches. Die Patches sind so gefiltert, dass nur die Geräte in Ihrer Umgebung angezeigt werden. Zum Verwenden dieser Spalte muss mindestens ein Connector eingerichtet sein. Die Bewertung wird anhand der folgenden Formel für alle Geräte in Ihrer Umgebung berechnet: (Erfolgreiche Bereitstellungen / Bereitstellungen insgesamt) * 10.
Trending: Zeigt das Maß an Aufmerksamkeit an, die dieser Patch in den sozialen Medien erzielt. Ein höherer Trend wird durch die Balken angezeigt. Je höher der Balken, desto höher die Anzahl von Social Media Posts. Der Inhalt der Posts kann negativ sein, z. B. Probleme beim Installieren, oder auch positiv sein, z. B. Veröffentlichung von Korrekturen für frühere Probleme. Weitere Informationen dazu finden Sie unter "Gemeldete Probleme > Trending" im Bereich "Patch-Informationen". Dort finden Sie weitere Details zu den häufigsten Trending-Themen oder Suchbegriffen.
Gemeldete Probleme: Die Anzahl der gemeldeten Probleme mit etwaigen Trending-Kommentaren. Hierbei kann es sich um offizielle, von Anbietern gemeldete Probleme handeln, z. B. Microsoft, von Kunden gemeldete Probleme oder um Trending-Kommentare in den sozialen Medien. Falls der Patch Negativbewertungen erhalten hat, wird ein Symbol mit Daumen nach unten sowie daneben die Anzahl der Negativbewertungen angezeigt. Klicken Sie auf die Zahl oder das Symbol für die Miniaturansicht, um die Registerkarte "Gemeldete Probleme" im Bereich mit den Patch-Informationen aufzurufen.

VRR-Gruppe: Die Anfälligkeitsrisikobewertung (Vulnerability Risk Rating, VRR) wurde entwickelt, um Cybersicherheitsrisiken aus dem größtmöglichen Winkel zu entschlüsseln. Dabei kommt ein Algorithmus zum Einsatz, der die Schwachstellen mit dem höchsten Risiko intelligent trennt und auswertet. Die Lösung kombiniert hoch zuverlässige Anfälligkeits- und Bedrohungsdaten mit menschlicher Validierung von Exploits aus Penetrationstests. VRR behebt diese Problematik durch eine tiefgreifende Kontextanalyse. Die von Fachexperten im Rahmen von Penetrationstests erzielten Ergebnisse ermöglichen die Entwicklung datenbasierter Modelle, die in den Scoring-Algorithmus einfließen. VRR drückt das von einer bestimmten Anfälligkeit ausgehende Risiko in Form eines numerischen Scores zwischen 0 und 10 aus (der VRR-Score wird im Bereich Patchdetails > Registerkarte Registerkarte "CVE" angezeigt). Der Score wird anschließend in einer der folgenden Gruppen dargestellt:
- 9,00-10,00 = Kritisch
- 7,00-8,99 = Hoch
- 4,00-6,99 = Mittel
- 0,01-3,99 = Niedrig
Folgende Anfälligkeits- und Bedrohungskomponenten bestimmen den VVR-Score und die VVR-Gruppe:
- Ausführliche Scannerinformationen.
- CVSS-Basis-Score.
- Branchenübliche Quellen für Bedrohungsinformationen wie National Vulnerability Database (NVD), Common Vulnerabilities and Exposures (CVE), Common Weaknesses Enumeration (CWE) und OWASP Top 10.
- Zusammengestellte Feeds zu Bedrohungen mit breiter Abdeckung und kontinuierlichen Updates zu den häufigsten Trending-Exploits.
- Direkter Input branchenführender Teams für Penetrationstests zu neu validierten Exploits.
CVSS: Höchster NVD (National Vulnerability Database) CVSS (Common Vulnerability Scoring System) v3-Score aller mit dem Patch verknüpften CVEs. Falls v3 nicht verfügbar ist, wird der v2-Score herangezogen. Falls kein Score verfügbar ist, wird Keine Daten angezeigt. Der Scorebereich liegt zwischen 0,1 und 10.
Es kann bis zu 2 Wochen dauern, bis die Website von NIST (National Institute of Standards and Technology) aktualisiert ist.
CVE-Anzahl: Die Anzahl der im Patch enthaltenen CVEs. Falls mindestens ein CVE für den Patch ausgenutzt wurde, wird das Fehlersymbol angezeigt. Klicken Sie auf das Symbol, um den Bereich "Patch-Informationen" mit weiteren Einzelheiten aufzurufen.
Schweregrad laut Anbieter: Die Patches sind in folgende Typen unterteilt:
- Sicherheit: Kritisch, Mittel, Gering, Nicht zugewiesen
- Nicht sicherheitsbezogen: Kritisch, Mittel, Gering, Nicht zugewiesen
Filtern, Sortieren, Suchen und Exportieren
Sie können die Daten nach einer Reihe von Attributen durchsuchen, sortieren und filtern.

Wählen Sie das Symbol für Filtern aus, um die Liste nach beliebigen vordefinierten Attributen zu verfeinern. Wurde ein Filter auf eine Spalte angewendet, wird bei dem Symbol ein roter Punkt
angezeigt. Zum Entfernen eines angewendeten Filters klicken Sie auf das Symbol zum Aufheben der Filter
.

Wählen Sie das Symbol für Sortieren in einer beliebigen Spaltenüberschrift aus, um in aufsteigender (
) oder absteigender (
) Reihenfolge zu sortieren. Um die Sortierung aufzuheben, klicken Sie mit der rechten Maustaste in die Spaltenüberschrift und wählen Sie aus dem Kontextmenü die Option Sortierung löschen aus.

Geben Sie in das Feld Suchen ein Stichwort ein, sodass in der Liste nur die Patches aufgeführt werden, die dieses Stichwort enthalten. Das Stichwort wird ohne Berücksichtigung von Groß- und Kleinschreibung mit dem Text aller Patches verglichen. Sie können beispielsweise nach CVE-Nummer, Patchname, blauer Bildschirm usw. suchen.
Beispiel für Suchanwendungen:
- Ich bin Sicherheitstechniker und möchte in Patch Intelligence ein CVE angeben, um herauszufinden, welchen Patch mein IT-Operations Team anwenden muss, um die Anfälligkeit zu lindern. Die Suchfunktion ist für Sicherheitsteams und Operations Teams gleichermaßen nützlich, da sie ihnen die Möglichkeit bietet, nach CVEs zu suchen und die erforderlichen Patches zu identifizieren.
- Ich bin Supporttechniker und möchte wissen, ob es einen Patch gibt, mit dem sich ein Problem in Zusammenhang mit einer beschädigten PST-Datei beheben lässt, das in Outlook 2016 in Verbindung mit Fehler 0x80040119 auftritt. Die Suchfunktion bietet sich auch für Supportmitarbeiter an, da diese nach Symptomen oder Problemen in Verbindung mit einem bestimmten Patch suchen können.
Zum Entfernen eines Suchfilters klicken Sie auf das Symbol zum Aufheben der Filter .

Zur Erfüllung Ihrer Berichtsanforderungen für Patches können Sie ausgewählte Patches sowie ausgewählte oder alle CVEs in das CSV-Format exportieren. Die CSV-Liste mit den CVE-IDs lässt sich in andere Produkte importieren, wie Ivanti Security Controls oder Ivanti Endpoint Manager.
Etwaige auf die Patches angewendeten Sortierungen oder Filterungen werden in der exportierten Ausgabe beibehalten. Alle Spalten werden unabhängig von der Auswahl in der Spaltenauswahl dargestellt.
Falls die Daten aus dem SLA-Diagramm exportiert wurden, werden alle Geräte mit fehlenden Patches, die außerhalb des SLA-Fensters liegen, einbezogen. Ein Gerät kann also mehrfach aufgeführt werden, falls mehrere Patches fehlen.
Markieren Sie für die zu exportierenden Patches das erste Kontrollkästchen der Spalte. Markieren Sie alternativ das Kontrollkästchen in der oberen Zelle, um alle Patches auszuwählen.
Klicken Sie auf CSV exportieren, um die Datei zu erstellen und in Ihrem lokalen Download-Ordner zu speichern.