Erstellen von benutzerdefinierten Sicherheitsdefinitionen

Wenn eine benutzerdefinierte Definition nicht mehr benötigt wird, können Sie sie löschen. Beim Löschen der benutzerdefinierten Definition werden ihr Inhalt und die mit ihr verknüpften Erkennungsregeln sowohl aus der Coredatenbank als auch dem Fenster des Extras "Patch und Compliance" gelöscht. (Die Definitionsinformationen werden beim Exportieren nicht entfernt).

Wie beim Löschen bekannter Anfälligkeitsinformationen der IT-Anbieter werden auch beim Löschen benutzerdefinierter Definitionen keine gedownloadeten, mit der Definition verknüpften Patchdateien entfernt. Patchdateien müssen manuell aus dem Patchrepository entfernt werden.

Um benutzerdefinierte Definitionen zu löschen, wählen Sie eine oder mehrere benutzerdefinierte Definitionen aus und klicken dann auf die Schaltfläche Ausgewählte benutzerdefinierte Definitionen löschen in der Symbolleiste.

GeschlossenSo erstellen Sie benutzerdefinierte Definitionen:

1.Klicken Sie auf Extras > Sicherheit > Patch und Compliance.

2.Wählen Sie in der Liste Typ die Option Alle Typen oder Benutzerdefinierte Definitionen aus. (Die Symbolleistenschaltfläche Benutzerdefinierte Definition erstellen steht nur zur Verfügung, wenn einer dieser beiden Typen ausgewählt wurde; oder wenn der Typ Blockierte Anwendungen ausgewählt wurde, falls Sie eine benutzerdefinierte Definition für eine zu blockierende Anwendung erstellen möchten.)

3.Klicken Sie in der Symbolleiste auf die Schaltfläche Benutzerdefinierte Definition erstellen. Es wird eine editierbare Version des Dialogfelds "Eigenschaften" geöffnet. In diesem Dialogfeld können Sie nach Bedarf Anfälligkeitseinstellungen konfigurieren.


4.Geben Sie eine eindeutige Kennung und einen Titel für die Anfälligkeit ein. (Der vom System generierte Erkennungscode kann bearbeitet werden.)

5.Dieser Typ ist eine "Benutzerdefinierte Definition" und kann nicht geändert werden.

6.Geben Sie ein Veröffentlichungsdatum an.

7.Geben Sie einen beschreibenden Titel für die Anfälligkeit ein. Dieser Titel wird in der Anfälligkeitsliste angezeigt.

8.Geben Sie die Stufe für Veröffentlichter Schweregrad an. Zu den verfügbaren Optionen gehören: Unbekannt, Service Pack, Kritisch, Hoch, Mittel, Niedrig und Nicht anwendbar. Sie können den veröffentlichten Schweregrad auch überschreiben, wenn Sie das Risiko anders bewerten.

9.Geben Sie den Status der Anfälligkeit ein. Wenn Sie einen Status angeben, wird die Anfälligkeit in die entsprechende Gruppe in der Strukturansicht aufgenommen (siehe Alle Elemente (Definitionen in der Strukturansicht)).

10.Die Spracheinstellungen für benutzerdefinierte Anfälligkeiten sind automatisch auf INTL (international oder sprachneutral) gesetzt. Dies bedeutet, dass die Anfälligkeit auf jede Sprachversion des Betriebssystems und/oder der Anwendungen angewendet werden kann.

11.Die Liste Erkennungsregeln zeigt alle Regeln an, die von dieser Anfälligkeit verwendet werden. Wenn Sie eine neue benutzerdefinierte Anfälligkeit erstellen, müssen Sie mindestens eine Erkennungsregel definieren, die vom Sicherheitsscanner für das Scannen nach dieser Anfälligkeit eingesetzt wird. Klicken Sie auf Hinzufügen, um Erkennungsregeln hinzuzufügen. (Lesen Sie hierzu die Anleitungen weiter unten).

12.Wenn Sie zusätzliche Informationen zu dieser Anfälligkeit bereitstellen möchten, klicken Sie auf Beschreibung und geben Ihre Kommentare in das Textfeld und/oder eine gültige Webadresse ein, auf der weitere Informationen zu finden sind.

13.Wenn Sie Voraussetzungen für diese benutzerdefinierte Anfälligkeitsdefinition definieren möchten (und andere Definitionen einsehen möchten, die von dieser Anfälligkeit abhängig sind), klicken Sie auf Abhängigkeiten und konfigurieren die Definitionen für die Voraussetzungen.

14.Wenn Sie Ihre eigenen benutzerdefinierten Variablen für diese benutzerdefinierte Anfälligkeitsdefinition erstellen (oder bearbeiten) möchten, klicken Sie auf die Registerkarte Benutzerdefinierte Variablen und konfigurieren die benutzerdefinierten Variablen.

15.Wenn Sie alle Attribute für die benutzerdefinierten Anfälligkeiten angegeben haben, klicken Sie auf OK.

Wie bei den bekannten Anfälligkeiten der Anbieter sollten auch benutzerdefinierte Anfälligkeiten eine oder mehrere Erkennungsregeln beinhalten, die dem Sicherheitsscanner mitteilen, nach welchen Bedingungen beim Scannen verwalteter Geräte gesucht werden sollte. Führen Sie die nachstehend beschriebenen Schritte aus, um eine Erkennungsregel für eine benutzerdefinierte Anfälligkeit zu erstellen.

Sie können mit einer benutzerdefinierten Anfälligkeitsdefinition das gleiche wie mit einer bekannten Anfälligkeit einer Branchenquelle machen. Sie können den Status der Anfälligkeit auf "Scannen" setzen oder die Anfälligkeit zu der "Scannen"-Gruppe hinzufügen, die vom nächsten Sicherheitsscan erfasst werden soll. Sie können die Anfälligkeit zudem in die Gruppe "Nicht scannen" oder "Nicht zugewiesen" einfügen, betroffene Computer anzeigen, die Option "Automatisches Korrigieren" aktivieren, einen Reparaturauftrag erstellen oder den Scan-/Reparaturstatus löschen. Wählen Sie die betreffende Option aus, indem Sie durch Klicken mit der rechten Maustaste auf eine benutzerdefinierte Anfälligkeitsdefinition deren Kontextmenü öffnen.

GeschlossenSo erstellen Sie benutzerdefinierte Erkennungsregeln:

1.Klicken Sie mit der rechten Maustaste auf eine benutzerdefinierte Definition und klicken Sie dann auf Eigenschaften. (Oder doppelklicken Sie auf die Anfälligkeitsdefinition.)

2.Klicken Sie auf die Schaltfläche Hinzufügen, die sich unter der Liste Erkennungsregeln befindet. Eine editierbare Version des Dialogfelds "Regeleigenschaften" wird auf der Seite "Allgemeine Informationen" des Dialogfelds geöffnet und gibt Ihnen die Möglichkeit, eine Erkennungsregel zu konfigurieren.


3.Geben Sie auf der Seite Regel Allgemeine Information einen eindeutigen Namen für die Regel ein. Der Regelstatus lässt sich hier nicht bearbeiten. Um den Status einer Erkennungsregel zu ändern, klicken Sie in einer der Listenansichten mit der rechten Maustaste auf die Regel. Klicken Sie dann, je nach aktuellem Status, auf Aktivieren oder Deaktivieren. Die Definitionsinformationen der Regel lassen sich hier nicht bearbeiten. Sie können jedoch jede beliebige Information in das Feld "Kommentare" eingeben.

4.Verwenden Sie die verschiedenen Seiten des Dialogfelds für die Regeleigenschaften, um die Erkennungsregel (wie im restlichen Abschnitt dieser Prozedur beschrieben) zu erstellen.

5.Öffnen Sie die Seiten Erkennungslogik.

6.Wählen Sie auf der Seite Betroffene Plattformen die Plattformen aus, auf denen der Sicherheitsscanner nach der Definition dieser Erkennungsregeln suchen soll. Welche Plattformen als verfügbar in der Liste angezeigt werden, hängt davon ab, welche Anfälligkeiten Sie mithilfe des Extras "Patch und Compliance" aktualisiert haben. Klicken Sie auf Standardplattformliste laden, um die verfügbaren Plattformen zur Liste hinzuzufügen. Sie müssen mindestens eine Plattform auswählen.

7.Verknüpfen Sie die Regel auf der Seite Betroffene Produkte mit einer oder mehreren Softwareanwendungen. Klicken Sie zuerst auf Anpassen, um das Dialogfeld Betroffene Produkte auswählen zu öffnen. In diesem Dialogfeld können Sie Produkte zur Liste Betroffene Produkte hinzufügen oder daraus löschen (diese Liste lässt sich kürzen, indem Sie das Kontrollkästchen am unteren Rand des Dialogfelds aktivieren). Welche Produkte als verfügbar in der Liste angezeigt werden, hängt davon ab, welche Inhalte Sie aktualisiert haben. Sie müssen nicht unbedingt ein Produkt mit einer Erkennungsregel verknüpfen. Verknüpfte Produkte fungieren als Filter während des Sicherheitsscans. Wenn das angegebene verknüpfte Produkt auf dem Gerät gefunden wird, wird der Scan beendet. Wird das Produkt jedoch gefunden oder wurden keine Produkte angegeben, so setzt der Scanner die Dateiprüfung fort.

8.Auf der Seite Abfragefilter können Sie optional eine Abfrage festlegen, in der nur die Geräte enthalten sind, für die Ihre benutzerdefinierte Erkennungsregel Ergebnisse zurückgeben soll.

9.Konfigurieren Sie auf der Seite Dateien spezifische Dateibedingungen, nach der die Regel scannen soll. Klicken Sie auf Hinzufügen, um die Felder auf dieser Seite editierbar zu machen. Der erste Schritt beim Konfigurieren einer Dateibedingung ist das Festlegen der Überprüfungsmethode. Die ausgewählte Überprüfungsmethode bestimmt, welche Felder auf dieser Seite angezeigt werden. Zum Speichern einer Dateibedingung klicken Sie auf Aktualisieren. Sie können so viele Dateibedingungen hinzufügen, wie Sie möchten. Eine ausführliche Beschreibung dieser Option finden Sie unter Informationen zur Seite "Erkennungslogik: Zur Erkennung verwendete Dateien".

10.Konfigurieren Sie auf der Seite Registrierungseinstellungen spezifische Registrierungsbedingungen, nach denen die Regel scannen soll. Klicken Sie auf Hinzufügen, um die Felder editierbar zu machen. Zum Speichern einer Registrierungsbedingung klicken Sie auf Aktualisieren. Sie können so viele Registrierungsbedingungen hinzufügen, wie Sie möchten. Eine ausführliche Beschreibung dieser Option finden Sie unter Informationen zur Seite "Erkennungslogik: Zur Erkennung verwendete Registrierungseinstellungen".

11.Auf der Seite Benutzerdefiniertes Skript können Sie ein benutzerdefiniertes Visual Basic-Skript erstellen, das Sie beim Scannen mithilfe dieser Erkennungsregel unterstützt. Ein Skript kann auf die Laufzeiteigenschaften des Sicherheitsscanner zugreifen, um die Ergebnisse zu melden: "Erkannt", "Grund", "Erwartet" und "Gefunden".

NOTE: Klicken Sie auf die Schaltfläche Editor verwenden, um das mit diesem Dateityp assoziierte Standard-Skriptbearbeitungstool zu öffnen. Wenn das Extra geschlossen wird, werden Sie aufgefordert, die Änderungen auf der Seite "Benutzerdefiniertes Skript" zu speichern. Wenn Sie ein anderes Tool verwenden möchten, müssen Sie die Dateitypverknüpfung ändern.

12.Geben Sie auf der Seite Patchinformationen an, ob die mit dieser Erkennungsregel verknüpfte Anfälligkeit auf Ihren verwalteten Geräten repariert oder nur erkannt werden darf. Wenn Sie die Reparaturoption auswählen, werden die Felder Patch-Downloadinformationen und Reparaturdaten editierbar.

13.Wenn sich die Reparatur durchführen lässt, indem Sie ein Patch verteilen, geben Sie den URL zu der betreffenden Patchdatei ein und geben Sie an, ob die Datei automatisch heruntergeladen werden kann. (Sie können versuchen, die verknüpfte Patchdatei herunterzuladen, indem Sie auf Downloaden klicken; oder Sie können die Datei zu einem späteren Zeitpunkt downloaden.)

14.Wenn sich die Reparatur mit einer Patchverteilung durchführen lässt, müssen Sie zudem einen eindeutigen Dateinamen für die Patchdatei eingeben und festlegen, ob nach der Patchverteilung ein Neustart durchgeführt werden muss, um den Reparaturvorgang komplett abzuschließen. Geben Sie auch an, ob das Patch während der Reparatur Eingaben seitens des Benutzers erforderlich macht. Im Falle einer Erkennungsregel, die das Reparieren von Anfälligkeiten einschließt, wird nachdrücklich empfohlen, ein Hash für die Patchdatei zu erstellen, indem Sie auf MD5-Hash generieren klicken. Die eigentliche Patchdatei muss heruntergeladen werden, damit Sie ein Hash erstellen können. Weitere Informationen zur Verwendung eines Hash finden Sie unter nformationen zur Seite "Erkennungsregel: Allgemeine Informationen".)

15.Für eine Regel, die das Reparieren einschließt, können Sie zusätzliche Befehle konfigurieren, die während der Reparatur auf den betroffenen Geräten ausgeführt werden. Um zusätzliche Befehle zu konfigurieren, klicken Sie auf die Seite Patchinstallationsbefehle und klicken dann auf Hinzufügen, um einen Befehlstyp auszuwählen und die Argumentfelder des Befehls editierbar zu machen. Zusätzliche Patchinstallationsbefehle sind nicht erforderlich. Wenn Sie keine speziellen Befehle konfigurieren, wird die Patchdatei nur für sich ausgeführt, wie dies normalerweise der Fall ist. Eine ausführliche Beschreibung dieser Option finden Sie unter Informationen zur Seite "Patchinstallationsbefehle.

GeschlossenSo erstellen Sie eine Definition für eine blockierte Anwendung:

1.Klicken Sie auf Extras > Sicherheit > Patch und Compliance.

2.Wählen Sie in der Liste Typ den Eintrag Blockierte Anwendungen aus.

3.Klicken Sie in der Symbolleiste auf die Schaltfläche Benutzerdefinierte Definition erstellen. Es wird eine editierbare Version des Dialogfelds "Eigenschaften" geöffnet. In diesem Dialogfeld können Sie nach Bedarf Einstellungen konfigurieren.

4.Geben Sie den Dateinamen für die zu blockierende Anwendung an. Der Sicherheits-Scanner prüft den Dateiheader, sodass die Anwendung blockiert wird, selbst wenn der Dateiname auf dem verwalteten Gerät geändert wurde.

5.Geben Sie Titel und Übersicht für die Definition ein. Diese Angaben sollen Ihnen beim Ordnen der Definitionen helfen.

6.Um die Definition in eine Kategorie zu stellen, wählen Sie eine vorhandene Kategorie aus der Dropdown-Liste aus oder geben eine neue Kategorie in das Feld ein.

7.Wenn Sie möchten, können Sie eine bestimmte Version oder einen Versionsbereich der zu blockierenden Anwendung angeben. Diese Option ist nur für Geräte mit Windows-Betriebssystem verfügbar. Sie wird bei Anwendung der Definition auf einem Mac ignoriert.

8.Wählen Sie Betroffene Plattformen aus, um die Anzahl der Geräte einzuschränken, die nach der Definition scannen.

9.Klicken Sie auf die Registerkarte Blockierstatus, um den Status für die Definition festzulegên. Standardmäßig ist der Definitionsstatus Blockieren (global).

NOTE: Um den Status zu ändern, nachdem die Definition erstellt wurde, ziehen Sie die Definition in der Baumstruktur "Blockierte Anwendungen" aus dem aktuellen Ordner in den neuen Ordner.

10.Klicken Sie auf OK.