Patchübersicht
Das Raster auf der Ivanti Patch Intelligence-Startseite enthält eine Liste aller zuletzt validierten Patches, standardmäßig sortiert nach Datum. Die Spalten sind in Kategorien unterteilt. Auf diese Weise können Sie sich direkt auf die relevanten Daten konzentrieren, z. B. Übersicht, Zuverlässigkeit & Soziale Medien oder Bedrohung & Risiko. Sie können anpassen, welche Spalten angezeigt werden und die Reihenfolge der Daten festlegen, indem Sie filtern, sortieren oder nach Stichwort suchen.
Sie können die Rasteransicht mithilfe der Spaltenauswahl anpassen. Folgende Spalten sind verfügbar:
ID: Die Advisory-ID. Klicken Sie, um die Seite "Patchdetails" aufzurufen.
Name: Der Advisory-Name. Klicken Sie, um die Seite "Patchdetails" aufzurufen.
Folgende Symbole können vor dem Namen angezeigt werden:
– Patch wurde abgelöst.
– Bei dem Patch handelt es sich um ein Extended Security Update (ESU). Zum Verwenden dieses Patches benötigen Sie ein ESU-Abonnement.
– Gilt nur für Linux. Zeigt ein einzelnes Paket ohne übergeordnetes Advisory an.
Plattform: Die Plattform, auf die sich der Patch bezieht: Windows, macOS oder Linux.
Nicht gepatchte Geräte: Die Anzahl der Geräte, auf denen der Patch nicht installiert wurde. Klicken Sie, um die Registerkarte "Nicht gepatchte Geräte" der Seite "Patchdetails" aufzurufen. Diese Spalte wird ausgefüllt, wenn Sie einen Connector eingerichtet haben oder wenn der Ivanti Neurons-Agent Patchscandaten meldet. Filtern Sie nach: Alles auswählen, Keine Daten, 0, 1-9, 10-49, 50-99, 100+ .
Datum: Das Ausgabedatum für den Patch. Filtern Sie nach: Alle anzeigen, Letzte 3 Tage, Letzte 14 Tage, Letzte 30 Tage, Letzte 60 Tage, Letzte 365 Tage, Benutzerdefinierter Bereich.
Anbieter: Der Name des Softwareanbieters, der den Patch veröffentlicht hat.
Downloadstatus: Der Downloadstatus des Patches.
- Automatisch: Der Patch kann automatisch vom Anbieter heruntergeladen und kann nun bereitgestellt werden.
- Sideload erforderlich: Die Patchdatei kann nicht automatisch vom Anbieter heruntergeladen werden, sodass die Patchdatei manuell erstellt und nach Ivanti Neurons hochgeladen werden muss, bevor sie am Endpunkt bereitgestellt werden kann. Dieser Prozess wird als Querladen (Sideloading) bezeichnet.
- Sideload wird ausgeführt: Die Patchinhalte wurden zum Querladen ausgewählt, und die Datei wird nun nach Ivanti Neurons hochgeladen.
- Quergeladen: Die Patchdatei wurde nach Ivanti Neurons hochgeladen und kann nun bereitgestellt werden.
- Nicht verfügbar: Der Patch wird vom Anbieter nicht mehr angeboten.
Sie können die Spalte "Downloadstatus" filtern, um nur jene Patches anzuzeigen, für die Querladen erforderlich ist. Weitere Informationen erhalten Sie unter zu Patch-Sideloads.
Zuverlässigkeit: Hilft bei der Bestimmung der Stabilität eines Patches. Patch Intelligence erfasst Daten aus unterschiedlichen Quellen und generiert daraus eine Konfidenzbewertung für Updates als Ergänzung zu Ihren Testmaßnahmen für Patches. Die Ableitung erfolgt von der Anzahl erfolgreicher und fehlgeschlagener Installationen auf Basis weiterer Stabilitätskennzahlen, wie z. B. Problemen, die von Anbietern oder Benutzern gemeldet wurden, um den Patch einer der folgenden Kategorien zuzuordnen:
- Grün: Ausgezeichnet – Diese Bewertung steht für Patches mit einer Installationserfolgsquote von 100%.
- Grün: Sehr hoch
- Grün: Hoch
- Gelb: Gut
- Gelb: Mittel
- Gelb: Gering
- Rot: Sehr gering
- Grau: Nicht zutreffend – Zu wenige Installationsversuche zur Bestimmung einer Kategorie
Meine Zuverlässigkeit: Hilft bei der Bestimmung der Stabilität eines Patches. Die Patches sind so gefiltert, dass nur die Geräte in Ihrer Umgebung angezeigt werden. Zum Verwenden dieser Spalte muss mindestens ein Connector eingerichtet sein. Die Bewertung wird anhand der folgenden Formel für alle Geräte in Ihrer Umgebung berechnet: (Erfolgreiche Bereitstellungen / Bereitstellungen insgesamt) * 10.
Trending-Bewertung: Die Trending-Bewertung gibt Aufschluss darüber, wie viel Aufmerksamkeit dem Patch in den sozialen Medien gewidmet wird. Ein stärkerer Trend bedeutet, dass relativ viele Posts in den sozialen Medien vorhanden sind.
Gemeldete Probleme: Die Anzahl der für den Patch gemeldeten Probleme (nur Windows- und macOS-Patches). Hierbei kann es sich um offizielle vom Anbieter (z. B. Microsoft) gemeldete Probleme handeln oder um von Kunden gemeldeten Problemen. Falls der Patch Negativbewertungen erhalten hat, wird ein Symbol mit Daumen nach unten sowie daneben die Anzahl der Negativbewertungen angezeigt. Klicken Sie auf die Zahl oder das Dauemensymbol, um die Registerkarte "Gemeldete Probleme" der Seite "Patchinformationen" aufzurufen.
VRR-Gruppe: Die Anfälligkeitsrisikobewertung (Vulnerability Risk Rating, VRR) wurde entwickelt, um Cybersicherheitsrisiken aus dem größtmöglichen Winkel zu entschlüsseln. Dabei kommt ein Algorithmus zum Einsatz, der die Schwachstellen mit dem höchsten Risiko intelligent trennt und auswertet. Die Lösung kombiniert hoch zuverlässige Anfälligkeits- und Bedrohungsdaten mit menschlicher Validierung von Exploits aus Penetrationstests. VRR behebt diese Problematik durch eine tiefgreifende Kontextanalyse. Die von Fachexperten im Rahmen von Penetrationstests erzielten Ergebnisse ermöglichen die Entwicklung datenbasierter Modelle, die in den Scoring-Algorithmus einfließen. VRR drückt das von einer bestimmten Anfälligkeit ausgehende Risiko in Form eines numerischen Scores zwischen 0 und 10 aus (die VRR-Bewertung wird auf der Seite Patchdetails > Registerkarte Registerkarte "CVE" angezeigt). Die Bewertung wird anschließend in einer der folgenden Gruppen dargestellt:
- 9,00-10,00 = Kritisch
- 7,00-8,99 = Hoch
- 4,00-6,99 = Mittel
- 0,01-3,99 = Niedrig
Folgende Anfälligkeits- und Bedrohungskomponenten bestimmen den VVR-Score und die VVR-Gruppe:
- Ausführliche Scannerinformationen
- CVSS-Basisbewertung
- Branchenübliche Quellen für Bedrohungsinformationen wie National Vulnerability Database (NVD), Common Vulnerabilities and Exposures (CVE), Common Weaknesses Enumeration (CWE) und OWASP Top 10
- Kuratierte Feeds zu Bedrohungen mit breiter Abdeckung und kontinuierlichen Updates zu den häufigsten Trending-Exploits
- Direkter Input branchenführender Teams für Penetrationstests zu neu validierten Exploits
CVSS: Höchste NVD-CVSS-Bewertung (Common Vulnerability Scoring-System gemäß National Vulnerability Database) der neuesten Version aller mit dem Patch verknüpften CVEs. Wenn v4 nicht verfügbar ist, wird die v3- oder v2-Bewertung verwendet. Falls kein Score verfügbar ist, wird Keine Daten angezeigt. Der Scorebereich liegt zwischen 0,1 und 10.
Es kann bis zu 2 Wochen dauern, bis die Website von NIST (National Institute of Standards and Technology) aktualisiert ist.
CVE-Anzahl: Die Anzahl der im Patch enthaltenen CVEs. Falls mindestens ein CVE für den Patch ausgenutzt wurde, wird ein Fehlersymbol angezeigt. Klicken Sie auf das Symbol, um die Seite "Patchdetails" mit weiteren Einzelheiten aufzurufen.
Schweregrad laut Anbieter: Die Patches sind in folgende Typen unterteilt:
- Sicherheit: Kritisch, Mittel, Gering, Nicht zugewiesen
- Nicht sicherheitsbezogen: Kritisch, Mittel, Gering, Nicht zugewiesen
Filtern, Sortieren, Suchen und Exportieren
Sie können das Übersichtsraster nach einer Reihe von Attributen durchsuchen, sortieren und filtern.
- Um einen Filter auf eine Spalte anzuwenden, wählen Sie das Filtersymbol aus, um die Liste der vordefinierten Attribute anzuzeigen.
- Wählen Sie die Attribute aus, nach denen Sie filtern möchten, und wählen Sie OK.
- Sobald ein Filter auf eine Spalte angewendet wurde, wird der Filtername im Abschnitt Smartfilter über dem Übersichtsraster angezeigt und die Option Filtern mit einem orangefarbenen Punkt versehen.
Um einen einzelnen angewendeten Filter zu entfernen, wählen Sie neben dem Filternamen das X aus. Um alle angewendeten Filter zu entfernen, wählen Sie Filter löschen aus.
Sie können Filter auf das Übersichtsraster anwenden und die angepasste Ansicht als Smartfilter speichern.
- Wenden Sie Spaltenfilter an und wählen Sie dann im Abschnitt "Smartfilter" die Option Smartfilter aus.
- Wählen Sie im Dropdownmenü Smartfilter die Option Neuen Smartfilter aus aktuellem hinzufügen aus.
- Geben Sie im Dialogfeld "Neuen Smartfilter hinzufügen" einen Titel für den Smartfilter ein. Die angewendeten Filter werden unter dem Titel aufgelistet.
- Wählen Sie Hinzufügen aus. Oben rechts wird eine Popup-Benachrichtigung angezeigt, die angibt, ob der Filter erfolgreich erstellt wurde. Der Filter wird zur Wiederverwendung in der Liste der Smartfilter gespeichert.
Um einen Smartfilter zu löschen, wählen Sie Smartfilter aus. Wählen Sie im Dropdownmenü Vorhandenen Smartfilter löschen den Filter aus, den Sie löschen möchten. Wählen Sie im Bestätigungsdialogfeld Löschen aus, um den Filter aus der gespeicherten Liste zu entfernen.
Wählen Sie das Symbol für Sortieren in einer beliebigen Spaltenüberschrift aus, um in aufsteigender () oder absteigender () Reihenfolge zu sortieren. Um die Sortierung aufzuheben, klicken Sie mit der rechten Maustaste in die Spaltenüberschrift und wählen Sie aus dem Kontextmenü die Option Sortierung löschen aus.
Geben Sie in das Feld Suchen ein Stichwort ein, um nur die Patches anzuzeigen, die das Stichwort enthalten. Das Stichwort wird ohne Berücksichtigung von Groß- und Kleinschreibung mit dem Text aller Patches verglichen. Sie können beispielsweise nach CVE-Nummer, Patchname, blauer Bildschirm usw. suchen.
Beispiel für Suchanwendungen:
- Ich bin Sicherheitstechniker und möchte in Patch Intelligence ein CVE angeben, um herauszufinden, welchen Patch mein IT-Operations Team anwenden muss, um die Anfälligkeit zu lindern. Die Suchfunktion ist für Sicherheitsteams und Operations Teams gleichermaßen nützlich, da sie ihnen die Möglichkeit bietet, nach CVEs zu suchen und die erforderlichen Patches zu identifizieren.
- Ich bin Supporttechniker und möchte wissen, ob es einen Patch gibt, mit dem sich ein Problem in Zusammenhang mit einer beschädigten PST-Datei beheben lässt, das in Outlook 2016 in Verbindung mit Fehler 0x80040119 auftritt. Die Suchfunktion bietet sich auch für Supportmitarbeiter an, da diese nach Symptomen oder Problemen in Verbindung mit einem bestimmten Patch suchen können.
Sie können wählen, was Sie exportieren möchten: Ausgewählte Patches, Alle CVEs für ausgewählte Patches oder Alle CVEs. Die Daten werden im CSV-Format exportiert, sodass Sie sie je nach Berichtsanforderungen weiterverarbeiten können. Die CSV-Liste mit den CVE-IDs lässt sich in andere Produkte importieren, wie Ivanti Security Controls oder Ivanti Endpoint Manager.
- Wenden Sie auf der Seite "Patch Intelligence Advisories" alle erforderlichen Filter an.
- Aktivieren Sie die Kontrollkästchen neben den Patches, die Sie exportieren möchten (es sei denn, Sie wählen "Alle CVEs").
- Wählen Sie Exportieren aus.
- Wählen Sie im Dropdownmenü "Exportieren" eine der folgenden Optionen aus:
- Ausgewählte Patches: Aktivieren Sie die Kontrollkästchen für die Patches, die Sie in die CSV-Datei aufnehmen möchten.
- Alle CVEs für ausgewählte Patches: Aktivieren Sie die Kontrollkästchen für die Patches, bei denen Sie alle CVE-IDs in die CSV-Datei aufnehmen möchten.
- Alle CVEs: Alle CVE-IDs für die Patches im Überichtsraster werden in die CSV-Datei aufgenommen. In die CSV-Datei werden nur Patches aufgenommen, die den Filtern entsprechen, die auf Advisories-, Diagramm- oder Übersichtsrasterebene angewendet wurden.
- Die CSV-Datei wird erstellt und im Ordner für Downloads gespeichert.