Hilfe zu Patch und Compliance
Das Extra-Fenster "Patch und Compliance" (Extras > Sicherheit und Compliance > Patch und Compliance) verwenden Sie, um Sicherheitsscans, Reparaturen und ähnliche Tasks auszuführen. Sie können Sicherheitsinhalte downloaden und verwalten, Sicherheits- und Compliancescans konfigurieren, Reparaturen konfigurieren, Einstellungen für die Anzeige und Interaktion mit dem Sicherheitsscanner anpassen und anwenden sowie umfassende sicherheitsbezogene Informationen zu gescannten Geräten anzeigen.
Der Hauptabschnitt zu Patch und Compliance bietet eine Einführung zu diesem Sicherheitsverwaltungstool. Dieser Abschnitt bietet einen Überblick und Informationen zum Abonnement für Sicherheitsinhalte und beschreibt Schritt für Schritt, wie Sie die verschiedenen Funktionen dieses Extras richtig einsetzen. Dort finden Sie auch eine Beschreibung der Schnittstelle und der Funktionen des Extras. Siehe Das Extra "Patch und Compliance" öffnen und verstehen). Informationen zu den Patcheinstellungen finden Sie unter Agenteneinstellungen: Verteilung und Patch.
Dieser Abschnitt enthält Hilfethemen, in denen die Dialogfelder von Patch und Compliance beschrieben werden. Von der Konsolenoberfläche aus können Sie diese Themen aufrufen, indem Sie auf die Schaltfläche Hilfe des jeweiligen Dialogfelds klicken.
•Hilfe zum Fenster "Patch und Compliance"
•Hilfe zum Download von Sicherheitsinhaltsupdates
•Hilfe zu Definitionseigenschaften
•Hilfe zu Erkennungsregeleigenschaften
•Hilfe zu Patch- und Compliancetasks
•Hilfe zur Patch und Compliance-Symbolleiste
Hilfe zum Fenster "Patch und Compliance"
Informationen zum Dialogfeld "Spalten auswählen"
Dieses Dialogfeld verwenden Sie zum Konfigurieren von Datenspalten für Elementlisten im Extra-Fenster "Patch und Compliance". Sie entschieden, welche Datenspalten angezeigt werden. Auf diese Weise können Sie umfassende Listen mit heruntergeladenen Sicherheitsdefinitionen schnell durchsortieren und die für einen bestimmten Task oder eine bestimmte Situation benötigten Informationen schnell und bequem ausfindig machen.
NOTE: Verwenden der Datenspalte CVE-Kennung
Ivanti® Endpoint Security for Endpoint Manager bietet Unterstützung für den Benennungsstandard nach CVE (Common Vulnerabilities and Exposures). Mit Patch und Compliance können Sie anhand des CVE-Namens nach Anfälligkeiten suchen und CVE-Informationen für heruntergeladene Anfälligkeitsdefinitionen anzeigen. Weitere Informationen zur CVE-Benennungskonvention, zur Ivanti Kompatibilität mit dem CVE-Standard und dazu, wie Sie mithilfe der CVE-Kennung individuelle Anfälligkeiten in Patch und Compliance finden können, finden Sie unter Suchen nach Anfälligkeiten anhand ihres CVE-Namens.
Indem Sie Datenspalten hinzufügen und entfernen und sie in der Liste nach oben und unten verschieben (nach links und rechts in der Spaltenansicht), stellen Sie sicher, dass relevante Informationen im Vordergrund und in der Mitte angezeigt werden.
•Verfügbare Spalten: Listet die Datenspalten auf, die aktuell nicht im Fenster des Extras "Patch und Compliance" angezeigt werden, aber verfügbar sind, um zur Liste "Ausgewählte Spalten" hinzugefügt zu werden.
•Ausgewählte Spalten: Listet die Datenspalten auf, die aktuell im Fenster "Patch und Compliance" angezeigt werden. Die Datenspalten werden in einer Liste mit heruntergeladenen Sicherheitsdefinitionen von links nach rechts und in derselben Reihenfolge angezeigt, wie sie hier von oben nach unten angezeigt werden.
•Standardwerte: Stellt die standardmäßig angezeigten Datenspalten wieder her.
Informationen zum Dialogfeld "Filter verwalten"
Dieses Dialogfeld verwenden Sie zur Verwaltung von Filtern, die Sie zum Anpassen des Sicherheitsinhalts, der in der Elementliste des Fensters "Patch und Compliance" angezeigt wird, einsetzen können. Mithilfe der Filter können Sie lange unübersichtliche Listen ordnen.
•Neu: Öffnet das Dialogfeld "Filtereigenschaften", in dem Sie die Einstellungen eines neuen Filters konfigurieren können.
•Bearbeiten: Öffnet das Dialogfeld "Filtereigenschaften", in dem Sie den ausgewählten Filter bearbeiten und speichern können.
•Löschen: Entfernt den ausgewählten Filter dauerhaft aus der Datenbank.
•Filter verwenden: Wendet den ausgewählten Filter auf die aktuelle Elementliste an. Der angewandte Filter wird beim Klicken auf andere Gruppen in der Strukturansicht übernommen.
Informationen zum Dialogfeld "Filtereigenschaften"
Mit diesem Dialogfeld erstellen oder bearbeiten Sie Filter für Sicherheitsinhaltslisten. Sie können nach Betriebssystem, Schweregrad des Sicherheitsrisikos oder beidem zusammen filtern.
•Filtername: Kennzeichnet den Filter mit einem eindeutigen Namen. Dieser Name wird in der Dropdownliste "Filter" angezeigt.
•Betriebssysteme filtern: Gibt die Betriebssysteme an, deren Definitionen Sie in den Elementlisten anzeigen möchten. Nur die mit den Betriebssystemen verknüpften Elemente, die von Ihnen ausgewählt wurden, werden angezeigt.
•Schweregrade filtern: Gibt die Schweregrade an, deren Definitionen Sie in den Elementlisten anzeigen möchten. Nur die Elemente, deren Schweregrad den von Ihnen ausgewählten Schweregraden entspricht, werden angezeigt.
Hilfe zum Download von Sicherheitsinhaltsupdates
Informationen zum Dialogfeld "Updates downloaden"
In diesem Dialogfeld konfigurieren Sie die Einstellungen für den Download von Updates für Sicherheitsinhalte, den Proxyserver, den Downloadspeicherort der Patchdatei, für Spyware-Autofix und für Antivirus-Updates und Sicherungen.
Führen Sie die folgenden Schritte aus, nachdem Sie die Inhaltsupdates, die Sie herunterladen möchten, angegeben und die gewünschten Optionen auf den Registerkarten im Dialogfeld "Updates herunterladen" festgelegt haben:
•Klicken Sie zum Ausführen eines sofortigen Downloads auf Jetzt herunterladen. Falls Sie auf Übernehmen klicken, werden die angegebenen Einstellungen gespeichert und beim nächsten Öffnen dieses Dialogfelds angezeigt. Falls Sie auf Schließen klicken, werden Sie aufgefordert, die Einstellungen zu speichern.
•Um einen Task zum Downloaden von Sicherheitsinhalt zu planen, klicken Sie auf Download planen. Geben Sie einen Namen für den Task ein, überprüfen Sie die Angaben, und klicken Sie dann auf OK, um den Task zu den geplanten Tasks hinzuzufügen.
•Sie können auf Protokoll anzeigen klicken, um die Protokolldatei zu öffnen.
Wenn Sie die Änderungen, die Sie auf einer der Seiten dieses Dialogfelds vorgenommen haben, speichern möchten, klicken Sie auf Übernehmen.
Das Dialogfeld Updates downloaden enthält die folgenden Seiten:
•Informationen zur Seite "Updates"
•Informationen zur Seite "Proxyeinstellungen"
•Informationen zur Seite "Patchspeicherort"
•Informationen zur Seite "Ivanti Antivirus"
•Informationen zur Seite "Inhalt"
•Informationen zur Seite "Import/Export"
WICHTIG: Besondere Überlegungen zum Download von Sicherheitsinhalt
Security Suite-Inhaltsabonnements
Eine Basisinstallation der Management Suite ermöglicht es Ihnen, nach Ivanti Softwareupdates zu suchen und sie downzuloaden sowie eigene benutzerdefinierte Definitionen zu erstellen und zu verwenden. Für alle anderen Sicherheitsinhalte, z. B. plattformspezifische Anfälligkeiten, Spyware und so weiter, benötigen Sie ein Ivanti® Endpoint Security for Endpoint Manager-Inhaltsabonnement, das es Ihnen gestattet, die verknüpften Definitionen herunterzuladen.
Informationen zu den Endpoint Security für Endpoint Manager-Inhaltsabonnements erhalten Sie von Ihrem Ivanti Händler; oder besuchen Sie die Website von Ivanti: Ivanti Startseite
Taskspezifische Einstellungen und globale Einstellungen
Beachten Sie, dass nur die Definitionstyp-, Sprach- sowie Definitions- und Patch-Downloadeinstellungen gespeichert und mit einem spezifischen Task während dessen Erstellung verknüpft werden. Diese drei Einstellungen gelten als taskspezifisch.
Alle anderen Einstellungen auf den anderen Seiten des Dialogfeldes "Updates herunterladen" sind global, d. h., sie gelten für alle nachfolgenden Downloadtasks für Sicherheitsinhalte. Die globalen Einstellungen umfassen: Patchdownload-Speicherort, Proxyserver, Spyware-Autofix, Sicherheitsalarme und Antivirus. Jedes Mal, wenn Sie eine globale Einstellung ändern, gilt diese Änderung für alle Sicherheitsinhalt-Downloadtasks von diesem Punkt an.
Informationen zur Seite "Updates"
•Website der Updatequelle auswählen: Gibt an, auf welchen Ivanti Inhaltsserver zugegriffen wird, um die neuesten Definitionen, Erkennungsregeln und entsprechenden Patches in Ihre Datenbank zu laden. Wählen Sie den Server aus, der Ihrem Standort am nächsten ist.
•Definitionstypen: Bestimmt, für welche Plattformen die Sicherheitsinhaltsdefinitionen aktualisiert werden. Es sind nur diejenigen Definitionstypen verfügbar, für die Sie ein Abonnement besitzen. Je mehr Definitionen Sie auswählen, umso länger dauert das Herunterladen.
Nachdem Sie den Sicherheitsinhalt heruntergeladen haben, können Sie die Dropdownliste Alle Typen im Hauptfenster des Tools "Patch und Compliance" zum Festlegen der Definitionstypen verwenden, die in einer Liste angezeigt werden sollen.
•Sprachen: Identifiziert die Sprachversionen der ausgewählten Definitionstypen, die aktualisiert werden.
Einige Anfälligkeiten und Definitionstypen sowie damit verknüpfte Patches sind sprachneutral oder unabhängig, d. h., sie sind mit jeder Sprachversion des Betriebssystems oder Anwendung kompatibel, die von dieser Definition adressiert wird. Sie benötigen demnach keinen eindeutigen sprachspezifischen Patch, um diese Anfälligkeiten zu reparieren, da das Patch alle unterstützten Sprachen abdeckt. Linux-Plattformen verwenden beispielsweise nur sprachneutrale Definitionen und Patches. Microsoft Windows und Apple Macintosh verwenden jedoch fast ausschließlich sprachspezifische Anfälligkeitsdefinitionen und Patches.
Beim Downloaden des Inhalts für eine bestimmte Plattform (mit dem entsprechenden Sicherheitsinhaltsabonnement) werden pro Standardeinstellung alle sprachneutralen Anfälligkeitsdefinitionen der ausgewählten Plattform automatisch aktualisiert. Wenn Sie einen Windows- oder Mac-Inhaltstyp ausgewählt haben, müssen Sie zudem die Sprachen auswählen, deren Definitionen Sie aktualisieren möchten. Wenn Sie eine Linux-Plattform ausgewählt haben, müssen Sie keine Sprache auswählen, da ihr Inhalt sprachneutral ist und automatisch aktualisiert wird.
•Die oben ausgewählten Patches für Definitionen downloaden: Ausführbare Patchdateien werden automatisch in den angegebenen Speicherort für Downloads heruntergeladen (siehe Seite "Patchspeicherort"). Dabei wird eine der folgenden Downloadoptionen berücksichtigt:
•Nur für erkannte Definitionen: Downloadet nur die Patches, die mit Anfälligkeiten, Sicherheitsbedrohungen oder Ivanti Updates verknüpft sind, die vom letzten Sicherheitsscan erkannt wurden (d. h. die Definitionen, die sich derzeit in der Gruppe "Erkannt" befinden.
•Für alle gedownloadeten Definitionen: Downloadet ALLE Patches, die mit Anfälligkeiten, Sicherheitsbedrohungen und Ivanti Softwareupdates verknüpft sind, die sich derzeit in der Gruppe "Scannen" befinden.
•Neuer Definitionsscanstatus ist: Platziert neue Definitionen und verknüpfte Erkennungsregeln automatisch in die von Ihnen ausgewählte Gruppe. Ändern Sie diese Option, wenn Sie Inhalte manuell in und aus der Gruppe "Scannen" verschieben möchten, um den Sicherheitsscan anzupassen.
NOTE: Definitionen, die in einem Abhängigkeitsverhältnis zu anderen Definitionen stehen, die bereits in einer anderen Gruppe vorhanden sind, wie beispielsweise die Gruppe "Scannen" oder die Gruppe "Nicht scannen", werden bei Auswahl dieser Option automatisch in diese Gruppe gestellt. Anders ausgedrückt bedeutet dies, dass das Abhängigkeitsverhältnis diese Option außer Kraft setzt, so dass die zuletzt heruntergeladene (neue Definition) in derselben Gruppe steht, wie die Definition, zu der das Abhängigkeitsverhältnis besteht.
NOTE: Definitionen, die Sie bereits zum Einfügen in die Gruppe "Alarm" ausgewählt haben (im Dialogfeld Alarme konfigurieren), werden automatisch auch in die Gruppe "Scannen" eingefügt, selbst wenn diese Option ausgewählt ist, sodass die entsprechende Alarmierung stattfindet.
NOTE: Der Standardspeicherort für den Download ist beim Anwendungstyp "Blockiert" ein anderer. Für blockierte Anwendungen werden Definitionen standardmäßig in die Gruppe "Nicht zugewiesen" heruntergeladen, nicht in die Gruppe "Scannen". Sie brauchen diese Option nicht auszuwählen, wenn Sie nur Definitionen für blockierte Anwendungen downloaden.
•Definitionsgruppeneinstellungen: Öffnet das Dialogfeld "Definitionsgruppeneinstellungen". Hier können Sie Definitionsgruppen erstellen, verwalten und auswählen. Definitionsgruppeneinstellungen helfen Ihnen bei der Automatisierung des Scanstatus, des Speicherorts für Downloads, und dabei, wie Sicherheitsdefinitionen (Inhalt) heruntergeladen werden, die bestimmte Typ- und Schweregradkriterien erfüllen.
Informationen zur Seite "Proxyeinstellungen"
Wenn Ihr Netzwerk einen Proxyserver für externe Übertragungen (z. B. Internetzugriff) nutzt, aktivieren und konfigurieren Sie auf dieser Seite die Einstellungen für den Proxyserver. die Aktualisierung der Anfälligkeitsinformationen und den Download der Patchdateien von den entsprechenden Webdiensten ist ein Internetzugang erforderlich.
•Proxyserver verwenden: Aktiviert die Proxyserver-Option (die Option ist standardmäßig deaktiviert). Wenn Sie einen Proxyserver aktivieren, müssen Sie die Adresse und den Port in die unten stehenden Felder eingeben.
•Server: Gibt die IP-Adresse und Portnummer für den Proxyserver an.
•HTTP-basierter Proxy: Aktiviert den Proxyserver, wenn es sich um einen HTTP-basierten Proxy handelt (wie z. B. Squid), damit der Server Verbindungen mit FTP-Sites herstellen und von diesen Sites Patches downloaden kann. (Auf bestimmten FTP-Sites bereitgestellte Patches können erst dann über einen HTTP-basierten Proxy heruntergeladen werden, wenn Sie zuvor diese Option aktivieren).
•Erfordert Anmeldung: Ermöglicht die Eingabe eines Benutzernamens und eines Kennworts, wenn der Proxyserver Anmeldeinformationen verlangt und kein transparenter Proxyserver ist.
Informationen zur Seite "Patchspeicherort"
Verwenden Sie diese Seite, um anzugeben, in welchen Speicherort Patches heruntergeladen werden.
•UNC-Pfad, in dem Patches gespeichert werden: Gibt an, wohin die Patchdateien heruntergeladen werden. Der Standardspeicherort ist der Ordner \LDLogon\Patch des Coreservers. Sie können einen anderen UNC-Pfad für den Download von Patches eingeben. Dabei müssen Sie jedoch sicherstellen, dass ein Zugriff auf den Speicherort erfolgen kann, indem Sie gültige Anmeldeinformationen für die Authentifizierung in die unten stehenden Felder eingeben.
•Anmeldeinformationen zum Speichern von Patches: Enthält einen gültigen Benutzernamen und ein Kennwort für den Zugriff auf einen anderen Speicherort als den Coreserver. Wenn Sie Patches in den Standardspeicherort auf dem Coreserver downloaden, sind die Felder "Benutzername" und "Kennwort" nicht aktivierbar.
•Web-URL oder UNC-Pfad für den Clientzugriff auf Patches: Gibt eine Webadresse an, über die Geräte auf heruntergeladene Patches zwecks Bereitstellung zugreifen können. Der Standardspeicherort ist der Ordner \LDLogon\Patch des Coreservers. Dieser Speicherort entspricht in der Regel dem oben angegebenen UNC-Pfad.
•Einstellungen testen: Führt eine Konnektivitätsprüfung zur angegebenen URL durch.
•Auf Standard zurücksetzen: Setzt den UNC-Pfad und die URL-Adresse auf den Standardspeicherort zurück, der dem Ordner \LDLogon\Patch des Coreservers entspricht.
Informationen zur Seite "Ivanti Antivirus"
Diese Seite verwenden Sie um Downloadoptionen für Ivanti Antivirus Virendefinitionsdateien zu konfigurieren. Denken Sie daran, dass diese Seite sich nur auf von Ivanti Antivirus verwendete Virendefinitionsdateien bezieht, nicht auf den von Antivirus-Scannern erkannten Inhalt (Antivirus-Updates), der in der Definitionsliste auf der Seite Updates bereitgestellt wird.
Informationen zur Seite "Inhalt"
Auf dieser Seite geben Sie an, ob vor dem Herunterladen der Definitionen eine Überprüfung erforderlich ist. Durch die Überprüfung wird der Download sicherer.
- Definitionssignaturen/-Hashes vor dem Download verifizieren: Aktiviren Sie diese Option, um alle Definitionen auszuschließen, die kein gültiges SHA256-Hash haben. Die Signaturen, die vom Download ausgeschlossen werden, werden als Fehler angezeigt.
Informationen zur Seite "Import/Export"
Auf dieser Seite können Sie eine Gruppe von Downloadeinstellungen importieren bzw. exportieren, die sie zuvor auf den Seiten des Dialogfelds Download von Updates angegeben haben. Falls Sie über mehrere Cores verfügen, können Sie damit Zeit sparen, indem Sie die Einstellungen einfach auf jeden Core kopieren und die Einstellungen nicht auf jedem Computer einzeln auswählen müssen.
- Einstellungen aus Datei importieren...: Klicken Sie hierauf, um das Dialogfeld Datei zum Importieren auswählen zu öffnen. Suchen Sie dann die zu importierenden *.ldms-Dateien und klicken Sie auf Öffnen.
- Einstellungen in Datei exportieren...: Klicken Sie hierauf, um das Dialogfeld Exportdateiname auswählen zu öffnen. Suchen Sie dann die zu exportierenden Einstellungen und klicken Sie auf Speichern.
- Einstellungen auf anderen Core kopieren...: Klicken Sie hierauf, um das Dialogfeld Inhalt auf Cores kopieren zu öffnen. Wählen Sie dann einen oder mehrere Server aus und klicken Sie auf Inhalt kopieren.
Hilfe zu Definitionseigenschaften
Informationen zum Dialogfeld "Definitionseigenschaften"
Dieses Dialogfeld verwenden Sie, um Eigenschaften von heruntergeladenen Inhaltsdefinitionstypen, einschließlich Anfälligkeiten, Spyware, Sicherheitsbedrohungen, Softwareaktualisierungen etc., anzuzeigen.
Sie können mit dieser Seite auch eigene benutzerdefinierte Definitionen erstellen.
Diese Informationen sind bei heruntergeladenen Definitionen schreibgeschützt. Bei benutzerdefinierten Definitionen sind die Felder in diesem Dialogfeld editierbar. Sie können mit den verfügbaren Felder in diesem Dialogfeld und im Dialogfeld mit den Erkennungsregeleigenschaften Kennungs-, Attribut- und Erkennungsregeldetails für eine benutzerdefinierte Definition eingeben.
Verwenden Sie die nach links und rechts zeigenden Pfeilschaltflächen (<, >), um Informationen zu den Eigenschaften der vorherigen oder nächsten Definition anzuzeigen; die Definitionen werden in der Reihenfolge angezeigt, in der sie derzeit im Hauptfenster aufgelistet sind.
Das Dialogfeld "Definitionseigenschaften" umfasst die folgenden Seiten:
•Informationen zur Seite "Definition: Allgemein"
•Informationen zur Seite "Definition: Beschreibung"
•Informationen zur Seite "Definition: Allgemein"
•Informationen zur Seite "Definition: Benutzerdefinierte Variablen"
Informationen zur Seite "Definition: Allgemein"
•Kennung: Identifiziert die ausgewählte Definition mit einem eindeutigen, vom Anbieter definierten alphanumerischen Code (oder benutzerdefinierter Code bei benutzerdefinierten Definitionen).
•Typ: Weist das ausgewählte Element als eine Anfälligkeit, Sicherheitsbedrohung, benutzerdefinierte Definition etc. aus.
•Veröffentlichungsdatum: Gibt das Datum an, an dem die Definition vom Anbieter veröffentlicht (oder von einem Benutzer erstellt ) wurde.
•Titel: Beschreibt Art oder Ziel der ausgewählten Definition in einem kurzen Text.
•Schweregrad: Gibt den Schweregrad der Definition an. Bei heruntergeladenem Inhalt wird der Schweregrad vom Anbieter zugewiesen. Bei einer benutzerdefinierten Definition wird der Schweregrad von demjenigen Benutzer zugewiesen, der die Definition erstellt hat. Mögliche Schweregrade sind: "Service Pack", "Kritisch", "Hoch", "Mittel", "Niedrig", "Nicht anwendbar" und "Unbekannt". Verwenden Sie diese Informationen, um das mit der Definition verbundene Risiko zu bewerten und um einzuschätzen, wie wichtig Scan- und Reparaturvorgänge für Ihr Netzwerk sind.
•Status: Gibt den Status der Definition im Fenster "Patch und Compliance" an. Es gibt drei Statusindikatoren: "Scannen" bedeutet, dass das ausgewählte Element für den nächsten Sicherheitsscan aktiviert wurde, "Nicht scannen", dass es nicht in den Scan einbezogen wird, und "Nicht zugewiesen", dass es sich in einem temporären Wartebereich befindet und nicht gescannt wird. Weitere Informationen zu den drei Statusmöglichkeiten bzw. Gruppen finden Sie unter Das Extra "Patch und Compliance" öffnen und verstehen.
•Sprache: Gibt die Sprache der von der Definition identifizierten Plattform an. Bei benutzerdefinierten Definitionen ist INTL der Standardwert. Das heißt, die Definition ist sprachunabhängig und lässt sich nicht bearbeiten.
•Kategorie: Gibt eine spezifischere Kategorie innerhalb eines Sicherheitsinhaltstyps an (siehe oben).
•Im Clientcache aufbewahren, soweit nicht als "Nicht scannen" gekennzeichnet: Wenn diese Option markiert ist, werden die Patchdateien im Clientcache behalten. Dies bietet sich für Anfälligkeiten an, nach denen Sie häufiger scannen. Wenn Sie die Option deaktivieren, nachdem sie vorher aktiviert war, wird der Patch entfernt, wenn der Client das nächste mal den Status prüft.
•Erkennungsregeln: Listet die mit der ausgewählten Definition verknüpften Erkennungsregeln auf. Beachten Sie, dass der Eintrag Gedownloadet angibt, ob die Patchdatei in das lokale Repository heruntergeladen wurde, und der Eintrag Unbeaufsichtigte Installation, ob das Patch ohne Benutzerbeteiligung installiert wird.
Sie können mit der rechten Maustaste auf eine Erkennungsregel klicken, um das zugehörige Patch (oder Patches) herunterzuladen, die Erkennungsregel für Sicherheitsscans zu deaktivieren/aktivieren, die zugehörigen Patches zu deinstallieren oder ihre Eigenschaften anzuzeigen. Sie können auch auf eine Erkennungsregel doppelklicken, um ihre Eigenschaften anzuzeigen.
Klicken Sie beim Arbeiten mit einer benutzerdefinierten Definition auf Hinzufügen, um eine neue Erkennungsregel zu erstellen. Klicken Sie auf Bearbeiten, um die ausgewählte Regel zu ändern, oder auf Löschen, um sie zu löschen.
Informationen zur Seite "Definition: Beschreibung"
•Beschreibung: Stellt zusätzliche Details zur ausgewählten Definition bereit. Diese Informationen finden Sie in den Entwicklungs- und Testhinweisen des Anbieters (oder sie werden von dem Benutzer zur Verfügung gestellt, der die benutzerdefinierte Definition erstellt hat).
•Weitere Informationen: Enthält einen HTTP-Link zu einer anbieterspezifischen (oder benutzerdefinierten) Webseite, für gewöhnlich eine Support-Site, die weitere Informationen zur ausgewählten Definition enthält.
•Weitere Informationen zur CVE-Kennung: (Gilt nur für Anfälligkeiten) Stellt die CVE-Kennung (Name) für die ausgewählte Anfälligkeit bereit sowie einen Link zur CVE-Website für die betreffende CVE-Kennung. Weitere Informationen finden Sie unter Suchen nach Anfälligkeiten anhand ihres CVE-Namens.
Informationen zur Seite "Definition: Allgemein"
Diese Seite wird nur angezeigt, wenn die ausgewählte Definition über eine zugeordnete vorgeschriebene Definition verfügt, oder wenn die Ausführung einer anderen Definition von der ausgewählten Definition abhängt. Sie können diese Seite verwenden, um vor dem Scannen von Geräten sicherzustellen, dass Ihr Sicherheitsscantask alle zur ordnungsgemäßen Ausführung erforderlichen Definitionen enthält.
Eine Abhängigkeitsbeziehung kann nur für die folgenden Sicherheitsdefinitionstypen bestehen:
•Voraussetzungen: Listet Definitionen auf, die ausgeführt werden müssen, BEVOR die ausgewählte Definition auf Geräten geprüft werden kann. Wenn eine der Definitionen in dieser Liste nicht in den Scantask eingeschlossen wird, wird die ausgewählte Definition vom Sicherheitsscanner nicht erkannt.
•Abhängigkeiten: Listet Definitionen auf, die erst NACH der Ausführung der ausgewählten Definition vom Sicherheitsscanner erkannt werden. Beachten Sie, dass die ausgewählte Definition auch dann gescannt wird, wenn diese Definitionen nicht im Sicherheitsscan-Task eingeschlossen sind. Wenn der Scantask eine Definition in dieser Liste jedoch erfolgreich erkennen soll, muss die ausgewählte Definition zuerst ausgeführt werden.
Informationen zur Seite "Definition: Benutzerdefinierte Variablen"
Diese Seite wird NUR angezeigt, wenn die ausgewählte Sicherheitsdefinition Einstellungen oder Werte enthält, die geändert werden können. Einige Definitionen für Sicherheitsbedrohungen der Systemkonfiguration verfügen beispielsweise über Einstellungen, die Sie ändern können, bevor Sie sie in einem Sicherheitsscan einschließen. Normalerweise verfügen Virenschutzdefinitionen auch über Einstellungen für benutzerdefinierte Variablen.
Mit benutzerdefinierten Variablen können Sie das Scannen auf Sicherheitsbedrohungen optimieren, indem Sie die Werte einer oder mehrerer Einstellungen so ändern, dass der Scanner nach von Ihnen definierten Bedingungen sucht und das Gerät nur dann als anfällig erkennt, wenn diese spezielle Bedingung erfüllt ist.
IMPORTANT: Das Recht "Benutzerdefinierte Variablen bearbeiten" ist erforderlich
Um Einstellungen für benutzerdefinierte Variablen zu bearbeiten, muss ein Benutzer über das rollenbasierte Administrationsrecht "Benutzerdefinierte Variablen bearbeiten" verfügen. Rechte werden mit dem Extra Benutzer konfiguriert.
Jede Sicherheitsdefinition, die über benutzerdefinierte Variablen verfügt, besitzt einen eindeutigen Satz spezifischer änderbarer Werte. In jedem Fall werden auf der Seite Benutzerdefinierte Variablen jedoch die folgenden Informationen zu sehen sein:
•Name: Identifiziert die benutzerdefinierte Variable. Der Name kann nicht geändert werden.
•Wert: Gibt den aktuellen Wert der benutzerdefinierten Variable an. Sie können auf dieses Feld doppelklicken, um den Wert zu ändern, es sei denn, die Variable ist schreibgeschützt.
•Variable hinzufügen: Öffnet ein Dialogfeld, in dem Sie Ihre eigene benutzerdefinierte Variable erstellen können. (HINWEIS: Bevor Sie eine benutzerdefinierte Variable für eine benutzerdefinierte Anfälligkeitsdefinition erstellen können, muss die Definition mindestens eine Erkennungsregel enthalten.)
•Variable bearbeiten: Damit können Sie die ausgewählte benutzerdefinierte Variable bearbeiten.
•Variable entfernen: Löscht die ausgewählte benutzerdefinierte Variable.
•Beschreibung: Stellt zusätzliche nützliche Informationen zur benutzerdefinierten Variable bereit, die vom Autor der Definition stammen.
•Standardwert: Stellt den Standardwert bereit, falls Sie diesen geändert haben und den ursprünglichen Wert wiederherstellen möchten.
Um eine benutzerdefinierte Variable zu ändern, doppelklicken Sie auf das Feld Wert und wählen entweder einen Wert aus, wenn es eine Liste gibt, oder bearbeiten den Wert ansonsten manuell und klicken dann auf Übernehmen. Beachten Sie, dass einige Variablen schreibgeschützt sind und nicht bearbeitet werden können (dies wird normalerweise in der Beschreibung vermerkt).
Informationen zu den Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen werden in der Inventaransicht des Geräts angezeigt.
NOTE: Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen
In einigen Fällen möchten Sie möglicherweise, dass der Scanner Einstellungen für benutzerdefinierte Variablen ignoriert. Dazu nutzen Sie eine Funktion namens "Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen". Sie können festlegen, dass der Scanner beim Scannen von Geräten bestimmte benutzerdefinierte Variablen ignoriert, sodass die Variablen nicht als anfällig eingestuft und somit nicht repariert werden, auch wenn sie die Bedingungen der Erkennungsregeln einer Definition erfüllen. Ein Benutzer muss berechtigt sein, benutzerdefinierte Variablen zu bearbeiten, damit er diese Einstellungen zur Außerkraftsetzung erstellen oder bearbeiten kann. Sie können beliebig viele Einstellungen erstellen und diese dann mit einem Task vom Typ Einstellungen ändern auf Geräte anwenden. Weitere Informationen hierzu finden Sie unter Agenteneinstellungen: Benutzerdefinierte Variablen aufheben.
Informationen zum Dialogfeld "Benutzerdefinierte Variable hinzufügen/bearbeiten"
Dieses Dialogfeld verwenden Sie zur Erstellung und Bearbeitung Ihrer eigenen benutzerdefinierten Variablen für Ihre benutzerdefinierten Anfälligkeitsdefinitionen. Mit benutzerdefinierten Variablen können Sie das Scannen auf Sicherheitsbedrohungen optimieren, indem Sie die Werte einer oder mehrerer Einstellungen so ändern, dass der Scanner nach von Ihnen definierten Bedingungen sucht und das Gerät nur dann als anfällig erkennt, wenn diese spezielle Bedingung erfüllt ist (d. h. der von Ihnen angegebene Wert vorgefunden wird).
IMPORTANT: Bevor Sie eine benutzerdefinierte Variable für eine benutzerdefinierte Anfälligkeitsdefinition erstellen können, muss die Definition mindestens eine Erkennungsregel enthalten.
Dieses Dialogfeld enthält folgende Optionen:
•Name: Identifiziert die benutzerdefinierte Variable.
•Beschreibung: Zur Angabe zusätzlicher nützlicher Informationen über die benutzerdefinierte Variable.
•Typ: Identifiziert den Ressourcentyp, der für die Definition der benutzerdefinierten Variablen verwendet wurde (mögliche Typen sind "Zeichenfolge", "Verschlüsselte Zeichenfolge", "Mehrwertige Zeichenfolge", "Ganzzahl", "Aufzählung" und "Boolesch).
•Mögliche Werte: Hier geben Sie alle möglichen Werte ein, die für die von Ihnen erstellte benutzerdefinierte Variable (basierend auf dem oben angegebenen Typ) als gültige Werte gelten sollen).
•Standardwert: Hier geben Sie den Standardwert der benutzerdefinierten Variable an.
Hilfe zu Erkennungsregeleigenschaften
Informationen zum Dialogfeld "Erkennungsregeleigenschaften"
Dieses Dialogfeld verwenden Sie zum Anzeigen der Eigenschaften von heruntergeladenem Sicherheitsinhalt und zum Erstellen und Bearbeiten benutzerdefinierter Erkennungsregeln.
Diese Informationen sind bei Erkennungsregeln, die zu heruntergeladenen Definitionen gehören, schreibgeschützt. Bei benutzerdefinierten Definitionen sind die Felder dieses Dialogfelds editierbar. Geben Sie die Einstellungen für die Erkennungsregeln an und konfigurieren Sie die Optionen auf den jeweiligen Seiten, um benutzerdefinierte Erkennungsregeln zu erstellen. Wenn die benutzerdefinierte Erkennungsregel Reparaturen zulässt, können Sie zudem Sonderbefehle hinzufügen, die während des Reparaturvorgangs (Patchinstallation oder -deinstallation) ausgeführt werden.
Mit den linken und rechten Pfeilschaltflächen (<, >) können Sie Eigenschaftsdaten zur vorherigen bzw. nächsten Erkennungsregel anzeigen. Die Reihenfolge beim Anzeigen entspricht der aktuellen Reihenfolge der Erkennungsregeln im Hauptfenster.
Das Dialogfeld "Erkennungsregeleigenschaften" enthält folgende Seiten:
• Informationen zur Seite "Erkennungsregel: Allgemeine Informationen"
•Informationen zur Seite "Erkennungslogik: Betroffene Plattformen"
•Informationen zur Seite "Erkennungslogik: Betroffene Produkte"
•Informationen zur Seite "Erkennungslogik: Zur Erkennung verwendete Dateien"
•Informationen zur Seite "Erkennungslogik: Zur Erkennung verwendete Registrierungseinstellungen"
•Informationen zur Seite "Erkennungslogik: Benutzerdefiniertes Skript
•Informationen zur Seite "Patchinformationen"
•Informationen zur Seite "Patchinstallationsbefehle
•Informationen zur Seite "Patchdeinstallationsbefehle"
nformationen zur Seite "Erkennungsregel: Allgemeine Informationen"
•Name: Zeigt den Namen der Erkennungsregel an.
•Status: Gibt an, ob die Erkennungsregel auf "scannen" oder "nicht scannen" gesetzt wurde. Diese beiden Zustände entsprechen den Gruppen "Scannen" und "Nicht scannen" (unter "Erkennungsregeln" im Fenster "Patch und Compliance").
•Kennung:Zeigt die Kennung der Definition an, die mit dieser Regel verknüpft ist.
•Titel: Zeigt den Titel der zu dieser Regel gehörenden Definition an.
•Beschreibung: Zeigt die Beschreibung der zu dieser Regel gehörenden Definition an.
•Kommentare: Zeigt zusätzliche Informationen des Anbieters, falls verfügbar. Wenn Sie eine benutzerdefinierte Definition erstellen oder bearbeiten, können Sie eigene Kommentare einfügen.
Erkennungslogik-Seiten
Die nachstehenden Seiten beschreiben die Erkennungslogik, mit der die ausgewählte Erkennungsregel entscheidet, ob die Anfälligkeitsdefinition (oder ein anderer Definitionstyp) auf einem gescannten Gerät existiert.
Informationen zur Seite "Erkennungslogik: Betroffene Plattformen"
Weist die Betriebssysteme aus, auf denen der Anfälligkeitsscanner ausgeführt wird, um nach der mit dieser Regel verknüpften Anfälligkeit zu suchen. Das heißt, nur Geräte, die mit den ausgewählten Plattformen übereinstimmen, werden versuchen, diese Regel abzuarbeiten. Es MUSS mindestens eine Plattform ausgewählt werden. Wenn ein Zielgerät ein anderes Betriebssystem ausführt, wird der Sicherheitsscan abgebrochen.
Informationen zur Seite "Erkennungslogik: Betroffene Produkte"
•Produkte: Listet die Produkte auf, die Sie mit der Erkennungsregel ausfindig machen möchten, um zu bestimmen, ob die verknüpfte Definition auf gescannten Geräten existiert. Wählen Sie ein Produkt in der Liste aus, um den Namen, Anbieter und die Versionsinformationen des Produkts anzuzeigen. Sie müssen nicht unbedingt ein Produkt mit einer Erkennungsregel verknüpfen. Verknüpfte Produkte fungieren als Filter während des Sicherheitsscans. Wenn keine der angegebenen verknüpften Produkte auf dem Gerät gefunden werden, wird der Sicherheitsscan abgebrochen. Werden jedoch keine Produkte angegeben, setzt der Scanner die Dateiprüfung fort.
Wenn Sie eine benutzerdefinierte Erkennungsregel erstellen oder bearbeiten, können Sie durch Klicken auf Konfigurieren ein neues Dialogfeld öffnen, mit dem Sie Produkte zur Liste hinzufügen oder daraus entfernen können. Welche Produkte als verfügbar in der Liste angezeigt werden, hängt davon ab, welchen Sicherheitsinhalt Sie mithilfe des Ivanti® Endpoint Security for Endpoint Manager Webdienstes aktualisiert haben.
•Name: Der Name des ausgewählten Produkts.
•Anbieter: Der Namen des Anbieters.
•Version: Die Versionsnummer des ausgewählten Produkts.
Informationen zur Seite "Erkennungslogik: Zur Erkennung verwendete Dateien"
•Dateien: Listet die Dateibedingungen (Präsenz, Version, Datum, Größe etc.) auf, mit denen ermittelt wird, ob die verknüpfte Definition auf gescannten Geräten existiert. Wählen Sie eine Datei in der Liste aus, um deren Überprüfungsmethode und erwarteten Parameter anzuzeigen. Wenn alle Dateibedingungen erfüllt werden, ist das Gerät nicht betroffen. Oder anders ausgedrückt, wenn eine dieser Dateibedingungen NICHT erfüllt wird, gilt die Anfälligkeit als auf diesem Gerät präsent. Wenn es keine Dateibedingungen in der Liste gibt, setzt der Scan die Registrierungsprüfung fort.
Wenn Sie eine benutzerdefinierte Erkennungsregel erstellen oder bearbeiten, können Sie auf Hinzufügen klicken, um Felder editierbar zu machen. Auf diese Weise können Sie eine neue Dateibedingung und erwartete Werte/Parameter konfigurieren. Eine Regel kann eine oder mehrere Dateibedingungen einschließen, je nachdem, wie komplex Sie die Regel gestalten möchten. Zum Speichern einer Dateibedingung klicken Sie auf Aktualisieren. Zum Löschen einer Dateibedingung aus der Liste wählen Sie die betreffende Bedingung aus und klicken auf Entfernen.
•Prüfen mit: Zeigt an, welche Methode zur Überprüfung verwendet werden soll, wenn die angegebene Dateibedingung auf den gescannten Geräten vorgefunden wird. Beispiel: Eine Erkennungsregel kann auf "Dateiexistenz", "Version", "Datum", "Größe" etc. prüfen. Die erwarteten Parameter, die unterhalb der Prüfmethode angezeigt werden, werden durch die Methode selbst bestimmt (siehe nachstehende Liste).
Wenn Sie eine benutzerdefinierte Erkennungsregel erstellen oder bearbeiten, können Sie die Prüfmethode auswählen, indem Sie auf die Dropdownliste Überprüfen unter Verwendung von klicken. Wie oben angegeben, variieren die Parameterfelder je nach Prüfmethode. Eine Beschreibung der Parameter finden Sie in der nachstehenden Liste.
Beachten Sie, dass die Option Rekursiv nach Datei suchen auf alle Dateiverifizierungsmethoden zutrifft (mit Ausnahme der MSI-Methoden) und veranlasst, dass der Scan nach Dateien in dem angegebenen Pfadspeicherort und allen bestehenden untergeordneten Ordnern sucht.
•Nur Dateiexistenz: Prüft, indem nach der angegebenen Datei gesucht wird. Zulässige Parameter: Pfad (Speicherort der Datei auf der Festplatte) einschließlich Dateiname) und Voraussetzung (muss existieren oder muss nicht existieren).
•Dateiversion: Prüft, indem nach der angegebenen Datei und ihrer Versionsnummer gesucht wird. Zulässige Parameter: Pfad, Mindestversion und Voraussetzung (muss existieren, muss nicht existieren, kann existieren).
Beachten Sie, dass Sie für die Parameter "Dateiversion", "Datum" und "Größe", nachdem Sie den Dateipfad und -namen angegebenen haben, auf die Schaltfläche Daten sammeln klicken können, um die entsprechenden Wertefelder automatisch mit Daten zu füllen.
•Dateidatum: Prüft, indem nach der angegebenen Datei und dem Datum gesucht wird. Zulässige Parameter: Pfad, Mindestdatum und Voraussetzung (muss existieren, muss nicht existieren, kann existieren).
•Dateigröße und/oder Prüfsumme: Prüft, indem nach der angegebenen Datei und deren Größe und Prüfsummenwert gesucht wird. Zulässige Parameter: Pfad, Prüfsumme, Dateigröße und Voraussetzung (muss existieren, muss nicht existieren, kann existieren).
•MSI Produkt-Kennung installiert: Führt einen Scan durch, um sicherzustellen, dass das MSI-Produkt installiert ist (ein von Microsoft Installer installiertes Produkt). Zulässige Parameter: Guid (die globale eindeutige Produktkennung).
•MSI Produkt-Kennung NICHT installiert: Führt einen Scan durch, um sicherzustellen, dass das angegebene MSI-Produkt nicht installiert ist. Zulässige Parameter: Guid.
Informationen zur Seite "Erkennungslogik: Zur Erkennung verwendete Registrierungseinstellungen"
•Registrierung: Listet die Registrierungsschlüssel-Bedingungen auf, mit denen entschieden wird, ob die verknüpfte Anfälligkeit (oder ein anderer Typ) auf einem gescannten Gerät existiert. Wählen Sie einen Registrierungsschlüssel in der Liste aus, um dessen erwartete Parameter anzuzeigen. Wird eine dieser Bedingungen NICHT erfüllt, so gilt die Anfälligkeit als auf diesem Gerät präsent.
IMPORTANT: Wenn keine Registrierungsbedingungen in der Liste aufgeführt werden UND keine Dateibedingungen auf der Seite "Dateien" angegeben waren, misslingt der Scan. Eine Erkennungsregel muss mindestens eine Datei- oder Registrierungsbedingung enthalten.
Wenn Sie eine benutzerdefinierte Erkennungsregel erstellen oder bearbeiten, können Sie auf Hinzufügen klicken, um eine neue Bedingung für den Registrierungsschlüssel und erwartete Parameter zu konfigurieren. Eine Regel kann eine oder mehrere Registrierungsbedingungen umfassen. Zum Speichern einer Registrierungsbedingung klicken Sie auf Aktualisieren. Um eine Registrierungsbedingung aus der Liste zu löschen, wählen Sie die betreffende Bedingung aus und klicken auf Entfernen.
•Schlüssel: Benennt den erwarteten Ordner und Pfad des Registrierungsschlüssels.
•Name: Benennt den erwarteten Namen des Schlüssels.
•Wert: Benennt den erwarteten Wert des Schlüssels.
•Anforderung: Zeigt an, ob der Registrierungsschlüssel auf Zielgeräten existieren muss oder nicht.
Informationen zur Seite "Erkennungslogik: Benutzerdefiniertes Skript
Verwenden Sie diese Seite, wenn Sie ein benutzerdefiniertes VB-Skript schreiben möchten, das nach beliebigen anderen Bedingungen auf gescannten Geräten sucht. Die Runtime-Eigenschaften des Sicherheitsscanners, auf die zum Abrufen von Ergebnisberichten mit einem benutzerdefinierten Skript zugegriffen werden kann, lauten: "Erkannt", "Grund", "Erwartet" und "Gefunden".
Klicken Sie auf die Schaltfläche Editor verwenden, um das mit diesem Dateityp assoziierte Standard-Skriptbearbeitungstool zu öffnen. Beim Schließen des Tools werden Sie aufgefordert, Ihre Änderungen auf der Seite "Benutzerdefiniertes Skript" zu speichern. Wenn Sie ein anderes Tool verwenden möchten, müssen Sie die Dateitypverknüpfung ändern.
Über Produkteigenschaften benutzerdefinierter Anfälligkeiten: Seite "Allgemeine Informationen"
Verwenden Sie diese Dialogfelder zum Erstellen einer benutzerdefinierten Anfälligkeitsdefinition, die ein angepasstes Produkt enthält.
Sie können einen Namen, Hersteller und eine Versionsnummer eingeben und dann die Erkennungslogik definieren, die die Bedingungen für das Bestehen einer Anfälligkeit bestimmt.
Diese Dialogfelder entsprechen den Eigenschaftsdialogfelder für heruntergeladene, veröffentlichte Anfälligkeitsdefinitionen. Sehen Sie sich bitte die entsprechenden Abschnitte oben an.
Diese Seite enthält folgende Optionen:
•Betroffene Produkte: Führt die von dieser benutzerdefinierten Anfälligkeitsdefinition betroffenen Produkte auf.
•Verfügbare Produkte: Führt alle heruntergeladenen Produkte auf.
•Verfügbare Produkte nach "Betroffenen Plattformen" filtern: Beschränkt die Liste der verfügbaren Produkte auf solche, die mit Ihren auf der Seite "Erkennungslogik: Betroffene Plattformen" ausgewählten Plattformen verknüpft sind.
•Hinzufügen: Öffnet das Dialogfeld "Eigenschaften". Hier können Sie eine benutzerdefinierte Produktdefinition erstellen.
Über das Produkt benutzerdefinierter Anfälligkeiten: Seite "Erkennungslogik"
Die nachstehenden Seiten beschreiben die Erkennungslogik, mit der die ausgewählte Erkennungsregel entscheidet, ob die Anfälligkeitsdefinition (oder ein anderer Definitionstyp) auf einem gescannten Gerät existiert.
Diese Dialogfelder entsprechen den Dialogfeldern der Erkennungslogik für heruntergeladene, bekannte Betriebssysteme und Anwendungsanfälligkeitsdefinitionen, die die o.g. Hersteller veröffentlicht haben. Weitere Informationen über die Optionen finden Sie in den entsprechenden Abschnitten oben.
Über das Produkt benutzerdefinierter Anfälligkeiten: Seite "Erkennungslogik: Für die Erkennung verwendete Dateien"
Siehe oben Informationen zur Seite "Erkennungslogik: Zur Erkennung verwendete Dateien".
Über das Produkt benutzerdefinierter Anfälligkeiten: Seite "Erkennungslogik: Zur Erkennung verwendete Registrierungseinstellungen"
Siehe oben Informationen zur "Erkennungslogik: Zur Erkennung verwendete Registrierungseinstellungen".
Über gas Produkt benutzerdefinierter Anfälligkeiten: Seite "Erkennungslogik: Benutzerdefiniertes Erkennungsskript"
Siehe oben Informationen zur Seite "Erkennungslogik: Benutzerdefiniertes Skript.
Informationen zur Seite "Patchinformationen"
Verwenden Sie diese Seite, um die mit der Regel verknüpfte Patchdatei (sofern für die Reparatur erforderlich) und Logik zu definieren und zu konfigurieren, mit der ermittelt wird, ob das Patch bereits installiert ist. Sie können auch zusätzliche Patchdatei-Installations- oder Deinstallationsbefehle für benutzerdefinierte Reparaturen definieren.
Diese Seite und die ihr untergeordneten Seiten beziehen sich auf die Patchdatei, die zum Reparieren einer Anfälligkeit benötigt wird. Diese Seiten gelten nur, wenn die ausgewählte Erkennungsregel das Reparieren durch Bereitstellen einer Patchdatei zulässt. Wenn die Erkennungsregel sich auf das Scannen beschränkt oder der Sicherheitsinhaltstyp keine Patchdateien für die Reparatur einsetzt (dies ist z. B. bei Sicherheitsbedrohungen oder Spyware der Fall), sind diese Seiten nicht relevant.
•Durch Patch repariert oder nur Erkennung: Klicken Sie auf eine dieser Optionen, um anzugeben, ob die Erkennungsregel lediglich prüfen soll, ob die verknüpfte Definition existiert ("Nur erkennen"), oder ob sie die betreffende Definition auch reparieren soll, indem sie das vorgeschriebene Patch bereitstellt und installiert.
•Patch-Downloadinformationen:
•Patch-URL: Zeigt den vollständigen Pfad und Dateinamen der Patchdatei an, die zum Reparieren der ausgewählten Definition benötigt wird. Dies ist der Speicherort, von dem aus die Patchdatei heruntergeladen wird.
•Wird automatisch heruntergeladen: Gibt an, ob die Patchdatei automatisch von ihrem Hostserver heruntergeladen werden kann. Diese Option lässt sich mit benutzerdefinierten Erkennungsregeln verwenden, wenn Sie verhindern möchten, dass Patchdateien über das Kontextmenü der Regel heruntergeladen werden. Beispiel: Einen automatischen Patchdownload verhindern zu können, kann sich als notwendig erweisen, wenn eine Firewall den Zugriff auf den Hostserver blockiert.
•Download: Wenn Sie eine benutzerdefinierte Erkennungsregel erstellen oder bearbeiten, die auch zur Reparatur verwendet wird, und Sie den Namen einer Patchdatei und eine URL eingegeben haben, können Sie auf Downloaden klicken, um zu versuchen, die Patchdatei jetzt herunterzuladen. Sie können die Patchdatei jedoch auch zu einem späteren Zeitpunkt downloaden.
•Eindeutiger Dateiname: Identifiziert den eindeutigen ausführbaren Dateinamen der Patchdatei.
Beim Herunterladen einer Patchdatei wird dringend empfohlen, ein Hash für die Patchdatei zu erstellen, indem Sie auf MD5-Hash generieren klicken. (Die meisten, wenn nicht alle, Patchdateien bekannter Anfälligkeiten sollten ein Hash besitzen.) Die Patchdatei muss heruntergeladen werden, damit Sie ein Hash erstellen können. Eine Hash-Datei wird auch verwendet, um die Integrität der Patchdatei während der Reparatur (d. h., wenn die Patchdatei auf dem betroffenen Gerät bereitgestellt und installiert wird) zu gewährleisten. Der Sicherheitsscanner vergleicht hierfür den Hash-Code, den Sie beim Klicken auf die Schaltfläche "MD5-Hash erstellen" erstellt haben, mit dem neuen Hash, den er unmittelbar vor dem Versuch, die Patchdatei aus dem Patchrepository auf dem Gerät zu installieren, erstellt hat. Wenn die beiden Hash-Dateien identisch sind, wird der Reparaturvorgang fortgesetzt. Wenn die beiden Hash-Dateien nicht übereinstimmen, d. h. die Patchdatei seit dem Download in das Repository in irgendeiner Weise geändert wurde, wird der Reparaturvorgang eingestellt.
•Neustart erforderlich: Gibt an, ob die Patchdatei einen Geräte-Neustart ausführen muss, bevor die Installations- und Konfigurationsprozesse auf dem Gerät abgeschlossen werden.
•Unbeaufsichtigte Installation: Gibt an, ob die Installation der Patchdatei unbeaufsichtigt (ohne Beteiligung des Benutzers) abgeschlossen werden kann.
Die Seiten "Erkennung des Patches"
Die nachstehenden Seiten beziehen sich auf die Erkennungslogik, mit der die Regel prüft, ob das Patch bereits auf Geräten installiert ist.
IMPORTANT: ALLE angegebenen Bedingungen für Dateien UND Registrierungseinstellungen müssen erfüllt sein, damit die Patchdatei als auf einem Gerät installiert erkannt wird.
Informationen zur Seite "Erkennung des Patches: Zur Erkennung installierter Patches verwendete Dateien"
Diese Seite spezifiziert die Dateibedingungen, mit deren Hilfe ermittelt wird, ob die Patchdatei bereits auf einem Gerät installiert ist. Die Optionen auf dieser Seite sind mit denen auf der Seite "Dateien" für die Definitionserkennungslogik identisch (siehe oben). Beim Erkennen von Patchinstallationen arbeitet die Logik jedoch umgekehrt. Das heißt, beim Suchen nach einer Patchinstallation müssen alle auf dieser Seite angegebenen Dateibedingungen erfüllt sein, damit eine Installation erkannt wird
Informationen zur Seite "Erkennung des Patches: Zur Erkennung installierter Patches verwendete Registrierungseinstellungen"
Diese Seite gibt die Registrierungsschlüssel-Bedingungen an, mithilfe derer ermittelt wird, ob die Patchdatei bereits auf einem Gerät installiert ist. Die Optionen auf dieser Seite sind mit denen auf der Seite "Registrierungseinstellungen" für die Definitionserkennungslogik identisch (siehe oben). In diesem Fall arbeitet die Logik jedoch umgekehrt. Das heißt, beim Suchen nach einer Patchinstallation müssen alle auf dieser Seite angegebenen Registrierungsbedingungen erfüllt sein, damit eine Installation erkannt wird
IMPORTANT: ALLE angegebenen Bedingungen für Dateien UND Registrierungseinstellungen müssen erfüllt sein, damit die Patchdatei als auf einem Gerät installiert erkannt wird.
Seite zur Patchinstallation und -deinstallation
Mithilfe der nachstehenden Seiten können Sie zusätzliche Befehle konfigurieren, die ausgeführt werden, wenn das Patch auf betroffenen Geräten installiert oder deinstalliert wird.
Diese Option steht nur für benutzerdefinierte Definitionen zur Verfügung, die Reparaturvorgänge unterstützen.
Diese Befehle sind nützlich, wenn Sie konkrete Aktionen auf Zielgeräten programmieren müssen, um eine erfolgreiche Reparatur zu gewährleisten. Zusätzliche Befehle sind nicht erforderlich. Wenn Sie keine zusätzlichen Befehle konfigurieren, wird die Patchdatei standardmäßig für sich allein ausgeführt. Denken Sie daran, dass Sie beim Konfigurieren zusätzlicher Befehle auch einen Befehl integrieren müssen, der die eigentliche Patchdatei mit dem Befehl "Ausführen" ausführt.
Informationen zur Seite "Patchinstallationsbefehle
Verwenden Sie diese Seite zum Konfigurieren zusätzlicher Befehle für Patchinstallationstasks. Die verfügbaren Befehle sind für die Patchinstallation und -deinstallation identisch.
•Befehle: Listet Befehle in der Reihenfolge ihrer Ausführung auf Zielgeräten auf. Wählen Sie einen Befehl aus, um seine Argumente anzuzeigen. Sie können die Befehlsreihenfolge mithilfe der Schaltflächen Nach oben und Nach unten ändern. Um einen Befehl aus der Liste zu entfernen, wählen Sie ihn aus und klicken auf Entfernen.
•Hinzufügen: Öffnet ein Dialogfeld, in dem Sie einen Befehlstyp für die Liste "Befehle" auswählen können.
•Befehlsargumente: Zeigt die Argumente an, die den ausgewählten Befehl definieren. Die Werte eines Arguments können bearbeitet werden. Sie können jedes Argument bearbeiten, indem Sie auf das Feld Wert des betreffenden Arguments doppelklicken und dann direkt in das Feld schreiben. Bei allen Befehlstypen können Sie auch mit der rechten Maustaste in das Feld Wert klicken, um einen Makro/eine Variable in das Argument einzufügen.
Die folgende Liste beschreibt die Befehle und ihre Argumente:
•Kopieren: Kopiert eine Datei aus der angegebenen Quelle in das angegebene Ziel auf der Festplatte des Zielgeräts. Diese Befehle können vor und/oder nach der Ausführung des tatsächlichen Patch ausgeführt werden. Beispiel: Nachdem Sie den Inhalt einer komprimierten Datei mit dem Unzip-Befehl extrahiert haben, möchten Sie Dateien von einem Speicherort in einen anderen kopieren.
Die Argumente für den Kopierbefehl lauten: Ziel (Pfad, in den Sie die Datei kopieren möchten, ausschließlich des Dateinamens) und Quelle (vollständiger Pfad und Dateiname der Datei, die Sie kopieren möchten).
•Ausführen: Führt die Patchdatei oder jede andere ausführbare Datei auf den Zielgeräten aus.
Die Argumente für den Ausführungsbefehl lauten: Path (vollständiger Pfad und Dateiname zur ausführbaren Datei; für die Patchdatei können Sie die Variablen %SDMCACHE% und %PATCHFILENAME% verwenden); Args (Befehlszeilenoptionen für die ausführbare Datei; Hinweis: dieses Feld ist nicht erforderlich); Timeout (Anzahl der Sekunden, wie lange auf den Abschluss der ausführbaren Datei gewartet werden soll, bevor mit dem nächsten Befehl in der Liste fortgefahren wird, wenn das Argument "Wait" auf "wahr" gesetzt ist); und Wait (Wert "wahr" oder "falsch", gibt an, ob auf den Abschluss der ausführbaren Datei gewartet werden soll, bevor mit dem nächsten Befehl in der Liste fortgefahren wird).
•ButtonClick: Klickt automatisch auf eine angegebene Schaltfläche, die während der Ausführung einer ausführbaren Datei angezeigt wird. Mit diesem Befehl können Sie einen Schaltflächen-Mausklick programmieren, sofern eine solche Interaktion von der ausführbaren Datei verlangt wird.
Damit "ButtonClick" ordnungsgemäß funktioniert, muss das Argument "Wait" für den vorhergehenden Ausführungsbefehl auf "falsch" gesetzt werden. Mit dieser Vorgehensweise stellen Sie sicher, dass die ausführbare Datei vor dem Weitermachen mit der Klick-Aktion auf die Schaltfläche nicht beendet werden muss.
Die Argumente für den ButtonClick-Befehl lauten: Required (Wert "wahr" oder "falsch", gibt an, ob die Schaltfläche vor der Verarbeitung geklickt werden muss; wenn Sie "wahr"" wählen und aus irgendeinem Grund nicht auf die Schaltfläche geklickt werden kann, wird die Reparatur beendet; wenn Sie "falsch" wählen und nicht auf die Schaltfläche geklickt werden kann, wird die Reparatur fortgesetzt); ButtonIDorCaption (gibt die zu klickende Schaltfläche anhand ihrer Textbeschriftung oder Steuerelement-ID an); Timeout (Anzahl der Sekunden, bevor die anzuklickende Schaltfläche angezeigt wird, wenn die ausführbare Datei ausgeführt wird); und WindowCaption (gibt das Fenster oder das Dialogfeld an, in dem sich die anzuklickende Schaltfläche befindet).
•ReplaceInFile: Bearbeitet eine textbasierte Datei auf Zielgeräten. Verwenden Sie diesen Befehl, wenn Sie vor oder nach dem Ausführen der Patchdatei Änderungen in einer textbasierten Datei vornehmen (beispielsweise Änderung eines bestimmten Wertes in einer .INI-Datei), um sicherzustellen, dass die Datei korrekt ausgeführt wird.
Die Argumente für den ReplaceInFile-Befehl lauten: Filename (vollständiger Pfad und Name der zu bearbeitenden Datei); ReplaceWith (genaue Textzeichenfolge, die in die Datei eingetragen werden soll); und Original Text (genaue Zeichenfolge, die in der Datei ersetzen werden soll).
•StartService: Startet einen Dienst auf Zielgeräten. Verwenden Sie diesen Befehl, um einen Dienst zu starten, der benötigt wird, um die Patchdatei ausführen zu können, oder um einen Dienst neu zu starten, der zuvor gestoppt werden musste, damit die Patchdatei ausgeführt werden konnte.
Die Argumente für den StartService-Befehl lauten: Dienst (Name des Dienstes).
•StopService: Stoppt einen Dienst auf Zielgeräten. Verwenden Sie diesen Befehl, wenn ein Dienst auf einem Gerät gestoppt werden muss, damit die Patchdatei installiert werden kann.
Die Argumente für den StopService-Befehl lauten: Dienst (Name des Dienstes).
•Unzip: Entzippt eine komprimierte Datei auf Zielgeräten. Sie können diesen Befehl beispielsweise verwenden, wenn die Reparatur die Ausführung oder das Kopieren mehrerer Dateien auf die Zielgeräten erforderlich macht.
Die Argumente für den Unzip-Befehl lauten: Ziel (vollständiger Pfad, in dem Sie den Inhalt einer komprimierten Datei auf der Festplatte eines Geräts extrahieren möchten) und Quelle (vollständiger Pfad und Dateiname der komprimierten Datei).
•WriteRegistryValue: Schreibt einen Wert in die Registrierung.
Die Argumente für WriteRegistryValue lauten: Key, Type, ValueName, ValueData, WriteIfDataEmpty
Informationen zur Seite "Patchdeinstallationsbefehle"
Verwenden Sie diese Seite zum Konfigurieren zusätzlicher Befehle für Patchdeinstallationstasks. Die verfügbaren Befehle sind für die Patchinstallation und -deinstallation identisch. Auf der Seite "Patchdeinstallationsbefehle" stehen jedoch zwei spezielle Optionen zur Verfügung:
•Patch kann deinstalliert werden: Gibt an, ob die Patchdatei auf reparierten Geräten deinstalliert werden kann.
•Für die Deinstallation wird das Original-Patch benötigt: Gibt an, ob auf die eigentliche ausführbare Datei des Original-Patch auf dem Coreserver Zugriff bestehen muss, damit das Patch auf den gescannten Geräten deinstalliert werden kann.
Informationen zu den Befehlen finden Sie unter Informationen zur Seite "Patchinstallationsbefehle.
Hilfe zu Patch- und Compliancetasks
Informationen zum Dialogfeld "Sicherheitsscantask erstellen"
Dieses Dialogfeld verwenden Sie, um einen geplanten Task zu erstellen und zu konfigurieren, der einen Sicherheitsscanner auf Zielgeräten ausführt.
Sie können auch einen sofortigen On-Demand-Sicherheits- und Compliancescan auf einem oder mehreren Zielgeräten veranlassen. Klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät (oder auf bis zu 20 gleichzeitig ausgewählte Geräte), klicken Sie auf Sicherheitsscan, wählen Sie Scan- und Reparatureinstellungen aus oder klicken Sie auf Compliancescan und klicken Sie dann auf OK. Ein Compliancescan überprüft die Zielgeräte speziell auf Konformität mit Ihrer Sicherheitsrichtlinie, basierend auf dem Inhalt der Gruppe "Compliance".
Dieses Dialogfeld enthält folgende Optionen:
•Name: Geben Sie einen eindeutigen Namen zur Identifizierung des Sicherheitsscantasks ein.
•Geplanten Task erstellen: Fügt den Sicherheitsscantask zum Fenster "Geplante Tasks" hinzu. Dort können Sie die Zeitplan- und Wiederholungsoptionen für den Task definieren und Zielgeräte zuweisen.
•Richtlinie erstellen: Fügt den Sicherheitsscantask als Richtlinie zum Fenster "Geplante Tasks" hinzu. Dort können Sie die Richtlinienoptionen konfigurieren.
•Scan- und Reparatureinstellungen: Gibt an, welche Scan- und Reparatureinstellungen für den Scantask verwendet wurden. Die Scan- und Reparatureinstellungen legen fest, ob der Sicherheitsscanner während der Ausführung auf Geräten angezeigt wird, welche Neustartoptionen gelten, wie sich die Interaktion mit den Benutzern gestaltet und welche Sicherheitsinhalte gescannt werden. Wählen Sie Scan- und Reparatureinstellungen aus der Dropdownliste aus, um sie dem Sicherheitsscantask hinzuzufügen, die Sie gerade erstellen.
Informationen zum Dialogfeld "Task - Einstellungen ändern"
Dieses Dialogfeld verwenden Sie, um einen Task zu erstellen und zu konfigurieren, der die Standardeinstellungen auf Zielgeräten für Patch und Compliance-Dienste ändert. Hierzu zählen die folgenden Einstellungen:
•Scan- und Reparatureinstellungen
•Compliance-Sicherheitseinstellungen (gilt nur für Compliance-Sicherheitsscans)
•Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen
Mit einem Einstellungsänderungstask lassen sich die Standardeinstellungen eines Geräts (die in die lokale Registrierung des Geräts geschrieben werden) bequem ändern, ohne erneut eine vollständige Agentenkonfiguration bereitstellen zu müssen.
•Taskname: Geben Sie zur Identifizierung des Tasks einen eindeutigen Namen ein.
•Geplanten Task erstellen: Fügt den Task dem Fenster "Geplante Tasks" hinzu. Dort können Sie die Zeitplan- und Wiederholungsoptionen für den Task definieren und Zielgeräte zuweisen.
•Richtlinie erstellen: Fügt den Task als Richtlinie dem Fenster "Geplante Tasks" hinzu. Dort können Sie die Richtlinienoptionen konfigurieren.
•Scan- und Reparatureinstellungen: Legt die für Sicherheitsscantasks zu verwendenden Scan- und Reparatureinstellungen fest. Die Scan- und Reparatureinstellungen legen fest, ob der Scanner während der Ausführung auf Geräten angezeigt wird, welche Neustartoptionen gelten, wie sich die Interaktion mit den Benutzern gestaltet und welche Sicherheitsinhalte gescannt werden. Wählen Sie eine der Einstellungen aus der Dropdownliste aus. Weitere Informationen finden Sie unter Informationen zum Dialogfeld "Scan- und Reparatur- (und Compliance-)Einstellungen konfigurieren".
•Compliance-Einstellungen: Gibt Compliance-Einstellungen an, die für Compliancescantasks verwendet werden. Mit den Compliance-Einstellungen legen Sie fest, wann und wie ein Compliancescantask durchgeführt wird, ob die Reparatur automatisch zu erfolgen hat und/oder was zu tun ist, wenn Ivanti Antivirus einen Virenbefall auf Zielgeräten diagnostiziert.
•Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen: Gibt Einstellungen für die Außerkraftsetzung von benutzerdefinierten Variablen auf Zielgeräten an, wenn diese auf Sicherheitsdefinitionen durchsucht werden, die benutzerdefinierte Variablen enthalten (beispielsweise Sicherheitsbedrohungen und Viren). Mithilfe der Funktion "Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen" können Sie Einstellungswerte angeben, die Sie während eines Sicherheitsscans ignorieren oder umgehen möchten. Dies ist eine äußerst nützliche Funktion, wenn Sie ein gescanntes Gerät NICHT als anfällig in Übereinstimmung mit den standardmäßigen benutzerdefinierten Variableneinstellungen identifizieren lassen möchten. Wählen Sie eine der Einstellungen aus der Dropdownliste aus. Über die Dropdownliste können Sie außerdem veranlassen, dass die Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen auf Zielgeräten entfernt werden. Mit der Option Benutzerdefinierte Variableneinstellungen entfernen können Sie die Einstellungen auf einem Gerät so festlegen, dass benutzerdefinierte Variableneinstellungen vollständig in Kraft sind. Weitere Informationen finden Sie unter Agenteneinstellungen: Benutzerdefinierte Variablen aufheben.
Informationen zum Dialogfeld "Neustarttask erstellen"
Dieses Dialogfeld verwenden Sie zum Erstellen und Konfigurieren eines allgemeinen Neustarttasks.
Ein Neustarttask ist eine nützliche Funktion, wenn Sie Patches (ohne Neustart) als einzelnen Prozess installieren und dann die auf diese Weise reparierten Geräte in einem separaten Task neu starten möchten. Beispiel: Sie können einen Scan- oder Patchinstallationstask tagsüber und dann einen reinen Neustarttask zu einer für die Endbenutzer günstigeren Uhrzeit ausführen lassen.
•Taskname: Kennzeichnet den Task mit einem eindeutigen Namen.
•Geplanten Task erstellen: Erstellt einen Neustart-Task im Fenster "Geplante Tasks", wenn Sie auf OK klicken.
•Richtlinie erstellen: Erstellt eine Neustartrichtlinie, wenn Sie auf OK klicken.
•Scan- und Reparatureinstellungen: Gibt an, welche Neustartkonfiguration aus den Scan- und Reparatureinstellungen verwendet wird, damit der Task Neustartanforderungen und auf den Zielgeräten auszuführende Aktionen bestimmen kann.
Informationen zum Dialogfeld "Reparaturtask erstellen"
Dieses Dialogfeld verwenden Sie zum Erstellen und Konfigurieren eines Reparaturtasks (Remediationtasks) für folgende Definitionstypen: Anfälligkeiten, Spyware, Ivanti Softwareupdates, benutzerdefinierte Definitionen und Sicherheitsbedrohungen mit zugehörigem Patch. Die Option "Reparatur planen" gilt nicht für blockierte Anwendungen.
Dieses Dialogfeld umfasst die folgenden Seiten:
•Informationen zur Seite "Reparaturtask erstellen: Allgemein"
•Informationen zur Seite "Reparaturtask erstellen: Patches"
Informationen zur Seite "Reparaturtask erstellen: Allgemein"
•Taskname: Kennzeichnet den Reparatur-Task mit einem eindeutigen Namen. Standardmäßig wird der Name der ausgewählten Definition oder der benutzerdefinierten Gruppe verwendet. Sie können diesen Namen nach Bedarf bearbeiten.
•Als geplanten Task reparieren: Erstellt einen Sicherheits-Reparaturtask im Fenster "Geplante Tasks", wenn Sie auf OK klicken.
•In Staging- und Reparaturtask teilen: (Optional) Erstellt im Tool "Geplante Tasks" zwei getrennte Tasks: einen für die Bereitstellung der erforderlichen Patchdateien im lokalen Cache des Zielgeräts, und einen zweiten für die eigentliche Installation dieser Patchdateien auf den betroffenen Geräten.
•Computer zum Reparieren auswählen: Gibt an, welche Geräte zur geplanten Reparatur hinzugefügt werden sollen. Sie können "Keine Geräte", "Alle betroffenen Geräte" (Geräte, auf denen die Definition vom letzten Sicherheitsscan erkannt wurde) oder nur die "Betroffenen Geräte, die auch ausgewählt sind" auswählen (letztere Option ist nur verfügbar, wenn Sie vom Dialogfeld "Security- und Patchinformationen" eines Geräts auf das Dialogfeld "Reparatur planen" zugreifen).
•Multicast verwenden: Aktiviert Targeted Multicast für die Patchbereitstellung auf Geräten. Klicken Sie auf diese Option und auf Multicast-Optionen, wenn Sie Multicast-Optionen konfigurieren möchten. Weitere Informationen finden Sie unter Informationen zum Dialogfeld "Multicastoptionen".
•Als Richtlinie reparieren: Erstellt eine Sicherheits-Reparaturrichtlinie, wenn Sie auf OK klicken.
•Abfrage hinzufügen, die betroffene Geräte repräsentiert: Erstellt eine neue Abfrage auf der Basis der ausgewählten Definition und überträgt sie auf die Richtlinie. Diese abfragebasierte Richtlinie sucht nach Geräten, die von der ausgewählten Definition betroffen sind, und stellt das entsprechende Patch bereit.
•Patch nur von lokalen Peers downloaden: Beschränkt die Patchbereitstellung derart, dass diese nur dann stattfindet, wenn sich die Patchdatei im lokalen Cache des Geräts oder auf einem Peer im gleichen Subnetz befindet. Mit dieser Option lässt sich Netzwerkbandbreite sparen; beachten Sie jedoch, dass die Patchdatei sich aktuell an einem dieser beiden Orte befinden muss, damit die Patchinstallation erfolgreich ausgeführt werden kann.
•Patch nur downloaden (nicht reparieren): Lädt die Patchdatei in das Patchrepository, stellt es aber nicht bereit. Sie können diese Option verwenden, wenn Sie die Patchdatei vor der eigentlichen Bereitstellung in einem mehrstufigen Szenarium zu Testzwecken abrufen möchten.
•Scan- und Reparatureinstellungen: Gibt an, welche Scan- und Reparatureinstellungen für den Reparaturtask verwendet werden. Damit wird entschieden, ob der Sicherheitsscanner während der Ausführung auf Geräten angezeigt wird.
Informationen zur Seite "Reparaturtask erstellen: Patches"
Diese Seite verwenden Sie, um entweder nur benötigte Patches oder alle assoziierten Patches für die ausgewählte Anfälligkeit aufzuführen.
Wenn Sie Patches direkt von dieser Seite downloaden möchten (sofern diese noch nicht im Patchrepository platziert wurden), klicken Sie auf Downloaden.
Informationen zum Dialogfeld "Multicastoptionen"
Dieses Dialogfeld verwenden Sie, um die folgenden Targeted Multicast-Optionen für einen geplanten Sicherheitsreparaturtask zu konfigurieren:
•Multicast-Domänenerkennung:
•Multicast-Domänenerkennung verwenden: Aktiviert Targeted Multicast, um eine Domänenerkennung für diesen Task durchzuführen. Bei dieser Option werden die Domänenerkennungsergebnisse für die erneute Verwendung nicht gespeichert.
•Multicast-Domänenerkennung verwenden und Ergebnis speichern: Aktiviert Targeted Multicast, um eine Domänenerkennung für diesen Task durchzuführen und die Ergebnisse für eine künftige Verwendung zu speichern; das spart Zeit bei nachfolgenden Multicasts.
•Ergebnisse der letzten Multicast-Domänenerkennung verwenden.: Aktiviert Targeted Multicast, um eine Domänenerkennung aus den gespeicherten Ergebnissen der letzten Erkennung durchzuführen.
•Domänenrepräsentanten zum Reaktivieren von Computern verwenden: Ermöglicht es Geräten, die Wake-On-LAN-Technologie unterstützen, sich zum Empfang des Multicast einzuschalten.
•Wartezeit in Sekunden nach Wake on LAN: Legt fest, wie lange Domänenrepräsentanten auf das Multicast warten, nachdem das Wake On LAN-Paket gesendet wurde. Die Standardwartezeit beträgt 120 Sekunden. Wenn Geräte im Netzwerk länger als 120 Sekunden zum Starten benötigen, sollten Sie diesen Wert erhöhen. Der zulässige Höchstwert liegt bei 3600 Sekunden (eine Stunde).
Mit den nachfolgenden Optionen können Sie Task-spezifische Targeted Multicast-Parameter konfigurieren. Die Standardwerte sind in der Regel für die meisten Multicasts geeignet.
•Höchstzahl gleichzeitig arbeitender Multicast-Domänenrepräsentanten: Die Zahl der Repräsentanten, die aktiv zur selben Zeit einen Multicast durchführen, ist auf diese Anzahl beschränkt.
•Verarbeitung von Rechnern einschränken, bei denen Multicast fehlschlug: Wenn ein Gerät die Datei über Multicast nicht erhält, lädt es die Datei von der Website oder vom Dateiserver herunter. Dieser Parameter kann verwendet werden, um die Anzahl der Geräte zu beschränken, die die Datei gleichzeitig erhalten. Wenn zum Beispiel die Höchstzahl von Threads 200 wäre und die Höchstzahl der fehlgeschlagenen Multicast-Threads 20, dann würden im Dialogfeld "Benutzerdefinierte Tasks" nicht mehr als 20 Geräte gleichzeitig verarbeitet werden, bei denen Multicast fehlgeschlagen ist. Das Dialogfeld Benutzerdefinierte Tasks verarbeitet bis zu 200 Geräte gleichzeitig, wenn diese erfolgreich den Multicast erhalten haben. Es verarbeiten jedoch nur maximal 20 der 200 Threads Geräte, bei denen der Multicast-Task misslungen ist. Wenn dieser Wert auf 0 festgelegt ist, führt das Dialogfeld "Benutzerdefinierte Tasks" den Verteilungsabschnitt des Task für keines der Geräte durch, auf dem das Multicasting fehlgeschlagen ist.
•Anzahl von Tagen, die die Dateien im Cache verbleiben: Die Zeitspanne, die die Datei, für die das Multicasting durchgeführt wird, im Cache des jeweiligen Zielgeräts gespeichert wird. Nach Ablauf dieser Zeitspanne wird die Datei automatisch gelöscht.
•Anzahl von Tagen, die die Dateien im Cache des Multicast-Domänenrepräsentanten verbleiben: Die Zeitspanne, die die Datei, für die das Multicasting durchgeführt wird, im Cache auf dem Multicast-Domänenrepräsentanten gespeichert wird. Nach Ablauf dieser Zeitspanne wird die Datei automatisch gelöscht.
•Mindestzahl in Millisekunden zwischen Paketübertragungen (WAN): Mindestwartezeit zwischen dem Senden von Multicast-Paketen.
Dieser Wert wird nur verwendet, wenn der Domänenrepräsentant kein Multicasting einer Datei aus dem eigenen Cache durchführt. Wenn dieser Parameter nicht festgelegt wird, wird die auf dem Subnetz/Domänenrepräsentantengerät gespeicherte Mindestruhezeit verwendet. Sie können mithilfe dieses Parameters die Bandbreitennutzung im WAN beschränken.
•Maximale Zahl von Millisekunden zwischen Paketübertragungen (WAN oder Lokal): Höchstwartezeit zwischen dem Senden von Multicast-Paketen.
Informationen zum Dialogfeld "Patch deinstallieren"
Dieses Dialogfeld verwenden Sie, um einen Deinstallationstask für Patches zu erstellen und zu konfigurieren, die auf betroffenen Geräten bereitgestellt wurden
•Taskname: Kennzeichnet den Task mit einem eindeutigen Namen. Standard ist der Name des Patch. Sie können diesen Namen nach Bedarf bearbeiten.
•Als geplanten Task deinstallieren: Erstellt einen Task für eine Patchdeinstallation im Fenster "Geplante Tasks", wenn Sie auf OK klicken.
•Ziele auswählen: Gibt an, welche Geräte zum Task für die Patchdeinstallation hinzugefügt werden sollen. Sie können "keine Geräte", "alle Geräte, auf denen das Patch installiert ist" oder "nur die Geräte, auf denen das Patch installiert und die auch ausgewählt sind" auswählen (diese letzte Option ist nur verfügbar, wenn Sie vom Dialogfeld "Sicherheits- und Patchinformationen" eines Geräts auf das Dialogfeld "Patch deinstallieren" zugreifen).
•Wenn das Original-Patch erforderlich ist:
•Multicast verwenden: Aktiviert Targeted Multicast für die Bereitstellung des Patchdeinstallationstasks auf Geräten. Klicken Sie auf diese Option und klicken Sie auf Multicast-Optionen, wenn Sie Multicast-Optionen konfigurieren möchten. Weitere Informationen finden Sie unter Informationen zum Dialogfeld "Multicastoptionen".
•Als Richtlinie deinstallieren: Erstellt eine Richtlinie für eine Patchdeinstallation im Fenster "Geplante Tasks", wenn Sie auf OK klicken.
•Abfrage hinzufügen, die betroffene Geräte repräsentiert: Erstellt eine neue Abfrage auf der Basis des ausgewählten Patches und überträgt sie auf die Richtlinie. Diese abfragebasierte Richtlinie sucht nach Geräten, auf denen das ausgewählte Patch installiert ist, und deinstalliert es.
•Scan- und Reparatureinstellungen: Gibt an, welche Scan- und Reparatureinstellungen für den Deinstallationstask verwendet werden, um die Einstellungen dafür festzulegen, ob der Sicherheitsscanner auf Geräten angezeigt wird, Neustartoptionen, Informationen zum MSI-Speicherort usw.
Informationen zum Dialogfeld "Vergangenheitsdaten erfassen"
Dieses Dialogfeld verwenden Sie, um Daten zu gescannten und erkannten Anfälligkeiten auf verwalteten Geräten zu erfassen. Diese Informationen finden in Sicherheitsberichten Verwendung. Sie können die Daten entweder sofort oder mithilfe eines Tasks während einer bestimmten Zeitspanne erfassen.
Dieses Dialogfeld enthält folgende Optionen:
•Taskname: Kennzeichnet den Task mit einem eindeutigen Namen.
•Schwellenwert für "Kürzlich gescannt": Geräte gelten als kürzlich gescannt, wenn sie innerhalb der angegebenen Anzahl von Tagen gescannt wurden. Die Standardeinstellung ist 30 Tage.
•Berichtsdaten für Definitionen erstellen, die maximal veröffentlicht wurden vor: Schränkt die Berichtsdaten auf Anfälligkeiten ein, die innerhalb des angegebenen Zeitraums veröffentlicht wurden. Die Standardeinstellung ist 90 Tage.
•Vergangenheitsdaten speichern für: Gibt an, für welchen Zeitraum (in Tagen) Daten erfasst werden. Sie können 1 bis 3.000 Tage angegeben. Die Standardeinstellung ist 90 Tage.
•Aktionsverlaufsdaten für Rolloutprojekt speichern für: Gibt an, für welchen Zeitraum (in Tagen) Daten erfasst werden. Die Standardeinstellung ist 90 Tage.
•Warnen, wenn "Vergangenheitsdaten erfassen" nicht ausgeführt wurde in: Zeigt eine Meldung auf der Coreserverkonsole an, wenn der Task nicht innerhalb des angegebenen Zeitraums ausgeführt wurde. Die Standardeinstellung ist ein Tag.
•Speichern und jetzt erfassen: Erfasst unverzüglich die aktuellen Daten zu erkannten, gescannten und nicht gescannten Anfälligkeiten.
•Task erstellen: (Schaltfläche) Fügt den Task zum Fenster "Geplante Tasks" hinzu. Dort können Sie die Zeitplan- und Wiederholungsoptionen für den Task definieren und Zielgeräte zuweisen.
•Alle löschen: (Schaltfläche) Entfernt vollständig sämtliche Daten zu Anfälligkeiten, die bis zu diesem Zeitpunkt erfasst wurden.
Hilfe zu Patch und Compliance-Einstellungen
Informationen zum Dialogfeld "Scan- und Reparatur- (und Compliance-)Einstellungen konfigurieren"
Dieses Dialogfeld verwenden Sie, um Ihre Scan-, Reparatur- (und Compliance-)Einstellungen zu verwalten. Nachdem die Einstellungen konfiguriert wurden, können Sie sie bei Tasks für Sicherheits- und Compliancescans, Reparaturen, Deinstallationen Neustarts anwenden.
Dieses Dialogfeld enthält folgende Optionen:
•Neu: Öffnet das Dialogfeld "Einstellungen". Hier können Sie die Optionen bzgl. des angegebenen Einstellungstyps konfigurieren.
•Bearbeiten: Öffnet das Dialogfeld "Einstellungen". In diesem Dialogfeld können Sie die ausgewählten Einstellungen bearbeiten.
•Kopieren: Öffnet eine Kopie der ausgewählten Einstellungen als Vorlage, die von Ihnen dann bearbeitet und umbenannt werden können.
•Löschen: Entfernt die ausgewählten Einstellungen aus der Datenbank.
NOTE: Die ausgewählten Einstellungen sind zur Zeit möglicherweise mit Tasks oder verwalteten Geräten verknüpft. Wenn Sie eine Einstellung löschen, wird die Einstellung auf Geräten, auf denen sie vorhanden ist, solange weiterhin genutzt, bis ein neuer Task für das Ändern von Einstellungen bereitgestellt wird. Geplante Tasks und Local Scheduler-Tasks mit dieser Einstellung werden auf Zielgeräten solange weiter ausgeführt, bis eine neue Konfiguration bereitgestellt wird.
•Schließen: Schließt das Dialogfeld, ohne Einstellungen auf den Task anzuwenden.
Informationen zum Dialogfeld "Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen konfigurieren"
Dieses Dialogfeld verwenden Sie, um Ihre Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen zu verwalten. Nachdem Sie Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen konfiguriert haben, können Sie diese auf einen Einstellungsänderungstask anwenden und den Task auf Zielgeräten bereitstellen, um die Standardeinstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen zu ändern (oder zu entfernen).
Mit den Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen können Sie Ausnahmen für benutzerdefinierte Variablenwerte konfigurieren. Damit können Sie einen bestimmten Zustand einer benutzerdefinierten Variable ignorieren oder umgehen, sodass ein gescanntes Gerät nicht als anfällig eingestuft wird.
Dieses Dialogfeld enthält folgende Optionen:
•Neu: Öffnet das Dialogfeld Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen, in dem Sie Optionen konfigurieren können.
•Bearbeiten: Öffnet das Dialogfeld Benutzerdefinierte Variable überschreiben, in dem Sie die ausgewählten Einstellungen zur Außerkraftsetzung einer benutzerdefinierten Variablen ändern können.
•Kopieren: Öffnet eine Kopie der ausgewählten Einstellungen als Vorlage, die von Ihnen dann bearbeitet und umbenannt werden können.
•Löschen: Entfernt die ausgewählten Einstellungen aus der Datenbank.
NOTE: Die ausgewählten Einstellungen sind zur Zeit möglicherweise mit Tasks oder verwalteten Geräten verknüpft. Wenn Sie die Einstellungen löschen, werden diese Einstellungen auf Geräten, auf denen sie vorhanden sind, solange weiterhin genutzt, bis ein neuer Task für das Ändern von Einstellungen bereitgestellt wird. Geplante Tasks und Local Scheduler-Tasks mit diesen Einstellungen werden auf Zielgeräten weiterhin ausgeführt, bis eine neue Konfiguration bereitgestellt wird.
•Schließen: Schließt das Dialogfeld, ohne Einstellungen auf den Task anzuwenden.
In der Inventaransicht des Geräts können Sie die Informationen zu den Einstellungen zur Außerkraftsetzung von benutzerdefinierten Variablen anzeigen.
Informationen zum Dialogfeld "Definitionsgruppeneinstellungen"
Dieses Dialogfeld verwenden Sie, um Einstellungen zu erstellen, zu bearbeiten und auszuwählen, die steuern, wie und wo Sicherheitsdefinitionen aufgrund ihres Typs und/oder Schweregrads heruntergeladen werden.
Dieses Dialogfeld enthält folgende Optionen:
•Definitionstyp- und Schweregradfilter: Führt die Definitionsgruppeneinstellungen auf.
•Typ: Zeigt den Definitionstyp der ausgewählten Gruppeneinstellungen.
•Schweregrad: Zeigt den Definitionsschweregrad der ausgewählten Gruppeneinstellungen.
•Status: Zeigt den Status ("Nicht scannen", "Scannen" und "Nicht zugewiesen") für Definitionen, die den Gruppeneinstellungen entsprechen, wenn sie heruntergeladen werden. Der Status entspricht den Gruppenknoten in der Strukturansicht. Der Standardzustand ist "Nicht zugewiesen".
•Gruppe(n): Zeigt die Gruppe oder Gruppen, deren Sicherheitsdefinitionen mit dem o.g. Typ und Schweregrad übereinstimmen. Sie können so viele benutzerdefinierte Gruppen hinzufügen und löschen, wie Sie möchten.
•Automatisches Korrigieren: Wenn Sie angegeben haben, dass die heruntergeladenen Sicherheitsdefinitionen auf "Scannen" eingestellt sind (in die Gruppe "Scannen" aufgenommen), wählen Sie diese Option, sofern Sie wünschen, dass für Anfälligkeiten "Automatisches Korrigieren" aktiviert werden soll.
Informationen zum Dialogfeld "Definitionsfiltereigenschaften"
Dieses Dilogfeld verwenden Sie zur Definition der Definitionsgruppeneinstellungen. Diese Einstellungen regeln, wie und wo Sicherheitsdefinitionen heruntergeladen werden, je nach ihrem Typ und/oder Schweregrad.
Dieses Dialogfeld enthält folgende Optionen:
•Filter: Definiert, welcher Sicherheitsinhalt (Definitionen) in die nachstehend ausgewählten Gruppen aufgenommen werden.
•Definitionstyp: Wählen Sie den Definitionstyp aus, den Sie downloaden möchten, sowie den gewünschten Status und Speicherort.
•Schweregrad: Wählen Sie den Schweregrad des angegebenen Definitionstyps aus. Wenn zwar der Typ passt, aber der Schweregrad nicht, wird die Definition nicht von dieser Einstellung gefiltert.
•Aktion: Definiert, was Sie mit den heruntergeladenen Definitionen anfangen möchten und wo sie gespeichert werden sollen.
•Status festlegen: Wählen Sie den Status des angegebenen Definitionstyps aus. Zu den Optionen gehören: "Nicht scannen", "Scannen" und "Nicht zugewiesen".
•Automatisches Korrigieren einstellen: Wählen Sie "Automatisches Korrigieren" aus, wenn der Status "Scannen" ist und Sie möchten, dass das Sicherheitsrisiko automatisch bei der Erkennung korrigiert wird.
•Definition in benutzerdefinierter/n Gruppe(n) einfügen: Wählen Sie mit den Schaltflächen "Hinzufügen" oder "Löschen" mindestens eine Gruppe aus. Sie können von Ihnen erstellte benutzerdefinierte Gruppen auswählen, die Alarmgruppe, die Compliant-Gruppe und einige der verfügbaren Sicherheitsbranchengruppen.
Informationen zum Dialogfeld "Alarmeinstellungen"
Dieses Dialogfeld verwenden Sie zum Konfigurieren von Sicherheitsalarmen (Anfälligkeits- und Antivirus-Alarme etc.).
Das Dialogfeld "Alarmeinstellungen" umfasst die folgenden Seiten:
Seite "Definitionen"
Diese Seite verwenden Sie zum Konfigurieren der Sicherheitsalarmierung. Wenn Sie der Gruppe "Alarm" Sicherheitsdefinitionen hinzugefügt haben, werden Sie von "Patch und Compliance" gewarnt, wenn eine dieser Definitionen auf irgendeinem gescannten Gerät entdeckt wird.
•Mindestalarmintervall: Gibt den kürzesten Zeitabstand an (in Minuten oder Stunden), in dem Alarmmeldungen für erkannte Viren gesandt werden. Sie können diese Einstellung verwenden, falls Sie nicht zu oft gewarnt werden möchten. Stellen Sie den Wert auf Null ein, falls Sie immer sofort in Echtzeit gewarnt werden möchten.
•Zur Alarmgruppe hinzufügen: Gibt an, welche Anfälligkeiten (nach Schweregrad) während eines Inhalt-Downloads automatisch der Alarmgruppe hinzugefügt werden. Jede Definition, die in die Alarmgruppe platziert wird, wird standardmäßig auch automatisch in die Gruppe "Scannen" platziert (um diese Definitionen in einen Sicherheitsscan-Task einzuschließen).
Seite "Antivirus"
Diese Seite verwenden Sie zum Konfigurieren der Antivirusalarmierung.
•Mindestalarmintervall: Gibt den kürzesten Zeitabstand an (in Minuten oder Stunden), in dem Alarmmeldungen für erkannte Viren gesandt werden. Sie können diese Einstellung verwenden, falls Sie nicht zu oft gewarnt werden möchten. Stellen Sie den Wert auf Null ein, falls Sie immer sofort in Echtzeit gewarnt werden möchten.
•Alarm auf: Gibt an, welche Antivirus-Ereignisse Alarme generieren.
Informationen zum Dialogfeld "Core-Einstellungen"
Dieses Dialogfeld verwenden Sie, um die automatische Weiterleitung der jüngsten Sicherheitsscanergebnisse an einen Rollup-Coreserver in Ihrem Netzwerk zu aktivieren und zu konfigurieren. Durch die Weiterleitung von Sicherheitsscandaten erhalten Sie die Möglichkeit, den Anfälligkeitsstatus für Ihre sämtlichen verwalteten Geräte in einem großen verteilten Unternehmensnetzwerk in Echtzeit anzuzeigen, ohne die Daten direkt vom primären Coreserver abrufen zu müssen.
Bei jedem Ausführen des Sicherheitsscanners wird eine Scanergebnisdatei in einen Ordner namens "VulscanResults" auf dem Coreserver geschrieben. Ferner wird der Ivanti® Endpoint Security for Endpoint Manager-Webdienst benachrichtigt, der die Datei dann zur Coredatenbank hinzufügt. Wenn die Rollup-Core-Einstellungen aktiviert sind und ein gültiger Rollup-Core erkannt wird, liest der Rollup-Core die Scanergebnisdatei in seine eigene Datenbank, sodass der Zugriff auf kritische Anfälligkeitsdaten beschleunigt wird.
Dieses Dialogfeld enthält folgende Optionen:
•Scanergebnisse:
•Scanergebnisse nach der Verarbeitung im Ordner "vulscanresults" speichern: Speichert die Ergebnisdateien des Sicherheitsscans im vulscan-Standardordner.
•Dateien dekomprimieren (falls erforderlich): Aktiviert die automatische Dekomprimierung der Scanergebnisdateien, falls diese in komprimierter Form vorliegen.
•Anzahl der Wiederholversuche für "Automatisches Korrigieren":
•Automatisches Korrigieren nach "n" Versuchen aufgeben: Gibt an, wie oft der Coreserver das Reparieren mit der Funktion "Automatisches Korrigieren" versuchen wird, bevor es zum Timeout kommt.
•Automatisches Korrigieren immer wieder versuchen: Zeigt an, dass der Coreserver die Reparatur mit "Automatisches Korrigieren" so lange versuchen wird, bis die Funktion erfolgreich ausgeführt wurde oder bis Sie den Prozess stoppen.
•Einstellungen für automatisches Korrigieren für Anfälligkeiten mit geänderter Revision:
•Automatisches Korrigieren bleibt aktiviert, wenn sich Revision der Anfälligkeit ändert: (2022 SU4) Änderungen an der Anfälligkeitsrevision lösen eine automatische Korrektur aus. Dies ist das Standardverhalten.
•Automatisches Korrigieren wird deaktiviert, wenn sich Revision der Anfälligkeit ändert: (2022 SU4) Änderungen an der Anfälligkeitsrevision lösen keine automatische Korrektur aus. Dies bietet sich beispielsweise an, wenn Sie zusätzliche Tests an Revisionsänderungen durchführen möchten oder wenn Sie die Anzahl der Geräteneustarts reduzieren möchten, die durch automatisches Korrigieren bedingt sind.
•Rollup-Core:
•Scanergebnisse sofort an den Rollup-Core senden: Ermöglicht die sofortige Weiterleitung von Sicherheitsscanergebnissen an den angegebenen Coreserver mithilfe des oben beschriebenen Verfahrens.
•Standard-Rollup-URL verwenden: Aktiviert die Standard-URL, die beim Senden der Scanergebnisdatei vom Coreserver an den Rollup-Core verwendet werden soll. Geben Sie den Namen des Coreservers ein und aktivieren Sie anschließend dieses Kontrollkästchen, damit das Script und die Webadresse automatisch in das Rollup-URL-Feld eingefügt werden.
•Name des Rollup-Core: Identifiziert den Rollup-Core, an den die neuesten Sicherheitsscanergebnisse von der Coredatenbank gesendet werden sollen.
•Rollup-URL: Gibt die Webadresse des Rollup-Cores an, an den die Sicherheitsscanergebnisse weitergeleitet werden, sowie den Zielordner für die Scanergebnisdatei auf dem Rollup-Core. Die Rollup-URL kann entweder automatisch eingefügt werden, indem das Kontrollkästchen Standard-Rollup-URL benutzen aktiviert wird, oder Sie können das Feld manuell bearbeiten, indem Sie das Kontrollkästchen deaktivieren und eine URL Ihrer Wahl eingeben.
Informationen zum Dialogfeld "Berechtigungen"
Dieses Dialogfeld verwenden Sie, um die effektiven Berechtigungen anzuzeigen, die der derzeit angemeldete Administrator in Bezug auf das Extra "Patch und Compliance" besitzt. Diese Einstellungen für Berechtigungen werden mit dem Extra "Benutzerverwaltung" konfiguriert. Ein Ivanti Administrator kann außerdem die rollenbasierten Berechtigungen ändern, die zum Bearbeiten und Importieren von benutzerdefinierten Anfälligkeitsdefinitionen erforderlich sind.
IMPORTANT: Die rollenbasierte Berechtigung kann ausschließlich von einem Ivanti Administrator geändert werden.
Dieses Dialogfeld enthält folgende Optionen:
Benutzer:
•Ansicht: Zeigt an, dass der Benutzer Patchsicherheitsinhalte anzeigen kann.
•Bearbeiten: Zeigt an, dass der Benutzer Patchsicherheitsinhalte bearbeiten kann.
•Bereitstellen: Zeigt an, dass der Benutzer Patchsicherheitsinhalte bereitstellen kann.
•Öffentlich bearbeiten: Zeigt an, dass der Benutzer Inhalte für benutzerdefinierte Anfälligkeiten bearbeiten kann.
Bedeutung der rollenbasierten Berechtigungen:
•Berechtigung "Öffentlich bearbeiten" zum Bearbeiten von benutzerdefinierten Definitionen erforderlich: Gibt an, dass ein Benutzer nur dann benutzerdefinierte Anfälligkeitsdefinitionen bearbeiten kann, wenn er die Berechtigung "Öffentlich bearbeiten" besitzt.
•Berechtigung "Öffentlich bearbeiten" zum Importieren von Definitionen erforderlich: Gibt an, dass ein Benutzer nur dann Sicherheitsdefinitionen importieren kann, wenn er die Berechtigung "Öffentlich bearbeiten" besitzt.
Hilfe zur Patch und Compliance-Symbolleiste
Informationen zum Dialogfeld "Patch- und Compliancedefinitionen löschen"
Verwenden Sie dieses Dialogfeld zum Entfernen von Definitionen (und den mit ihr verknüpften Erkennungsregeln) aus der Coredatenbank.
IMPORTANT: Hierfür sind Ivanti Administrator-Rechte erforderlich
Ein Benutzer muss das Ivanti Administrator-Recht besitzen, um diesen Task ausführen zu können.
Es empfiehlt sich, Definitionen zu entfernen, wenn Sie veraltet sind, nicht wie vorgesehen funktionieren oder das von ihnen ausgehende Sicherheitsrisiko komplett beseitigt wurde.
Dieses Dialogfeld enthält folgende Optionen:
•Plattformen: Gibt die Plattformen an, deren Definitionen Sie aus der Datenbank entfernen möchten. Falls eine Definition mit mehreren Plattformen verknüpft ist, müssen Sie alle mit der Definition verknüpften Plattformen auswählen, damit die Definition inklusive Erkennungsregel entfernt wird.
•Sprachen: Gibt an, von welchen Sprachversionen der ausgewählten Plattformen Sie die Definitionen aus der Datenbank löschen möchten. Wenn Sie eine Windows- oder Macintosh-Plattform ausgewählt haben, sollten Sie die Sprachen angeben, deren Definitionsinformationen Sie entfernen möchten. Wenn Sie eine Linux-Plattform ausgewählt haben, müssen Sie die Option "Sprachneutral" auswählen, damit die sprachübergreifenden Definitionsinformationen der Plattform entfernt werden.
•Typen: Gibt die Inhaltstypen an, deren Definitionen Sie entfernen möchten.
•Entfernen: Entfernt Definitions- und Erkennungsregelinformationen für die Typen, die Sie ausgewählt haben und die zu den angegebenen Plattformen und Sprachen gehören. Diese Informationen können nur durch erneuten Download des Inhalts wiederhergestellt werden.
•Schließen: Schließt das Dialogfeld, ohne Änderungen zu speichern und Definitionsinformationen zu entfernen.
Informationen über die Informationsansicht zum Sicherheitsscan
Dieses Dialogfeld verwenden Sie, um detaillierte Informationen zum Status der Patchbereitstellung und damit verbundenen Aktivitäten für verwaltete Geräte in Ihrem Netzwerk anzuzeigen.
Folgende Scanergebnisse können Sie anzeigen:
•Geräte:, die in jüngster Zeit nicht Bericht erstattet haben
•Geräte ohne Ergebnisse
•Geräte, die Patches erfordern. Geordnet nach Schweregrad.
Informationen zum Dialogfeld "Grenzwerteinstellungen"
Dieses Dialogfeld verwenden Sie, um Zeiträume für Antivirus-Scan-(Patchbereitstellungs-)Ergebnisse zu definieren, die im Dialogfeld Sicherheitsscaninformationen angezeigt werden.
•Grenzwert für "Nicht kürzlich gescannt": Gibt an, wie viele Tage maximal nach Geräten gesucht werden soll, die nicht auf Patchbereitstellung gescannt wurden.
Informationen zum Dialogfeld "Sicherheits- und Patchinformationen"
Klicken Sie in der Netzwerkansicht mit der rechten Maustaste auf ein Gerät und klicken Sie dann auf Sicherheit und Patch > Sicherheits- und Patchinformationen. Dieses Dialogfeld verwenden Sie, um detaillierte Sicherheitsinformationen für ausgewählte Geräte anzuzeigen. Sie können die Scanergebnisse eine Geräts, erkannte Sicherheitsdefinitionen, fehlende und installierte Patches (oder Softwareupdates) sowie Reparaturprotokolle anzeigen.
Verwenden Sie die Schaltfläche Löschen, um alle Scaninformationen aus der Datenbank zu entfernen, die sich auf die ausgewählten Geräte beziehen.
Sie können in dieser Ansicht mit der rechten Maustaste auf eine Anfälligkeit (oder einen Sicherheitsinhalt) klicken und sofort einen Reparaturtask erstellen oder die Funktion "Automatisches Korrigieren" für die relevanten Sicherheitsinhalte aktivieren oder deaktivieren.
Welche Informationen angezeigt werden, ist vom ausgewählten Sicherheitsinhalt abhängig.
Die Gruppennamen- und Informationsfelder auf dieser Seite sind dynamisch, je nachdem, welchen Sicherheitsinhalts-Typ Sie in der Dropdownliste Typ auswählen. Wenn Sie Anfälligkeiten wählen, werden beispielsweise folgende Felder angezeigt:
•Alle erkannten: Listet alle Anfälligkeiten auf, die beim letzten Scan auf dem Gerät erkannt wurden.
•Alle installierten: Listet alle Patches auf, die auf dem Gerät installiert sind.
•Verlauf: Zeigt Informationen zu den auf diesem Gerät versuchten Reparaturtasks an. Diese Informationen sind ein nützliches Hilfsmittel bei der Fehlerbehebung. Um diese Daten zu löschen, klicken Sie auf Verlauf löschen, geben die Geräte und die Zeitraumoptionen an und klicken auf Löschen.
•Anfälligkeitsinformationen:
•Titel: Zeigt den Titel der ausgewählten Anfälligkeit an.
•Erkannt: Gibt an, ob die ausgewählte Anfälligkeit erkannt wurde.
•Zuerst erkannt: Zeigt das Datum und die Uhrzeit an, zu der die Anfälligkeit zum ersten Mal auf dem Gerät erkannt wurde. Diese Informationen können nützlich sein, wenn Sie mehrere Scans ausgeführt haben.
•Grund: Beschreibt den Grund für die Erkennung der ausgewählten Anfälligkeit. Diese Information kann hilfreich sein bei der Entscheidung, ob die Anfälligkeit ein so ernstes Sicherheitsrisiko darstellt, dass sofort Abhilfe geschaffen werden muss.
•Erwartet: Zeigt die Versionsnummer der Datei oder des Registrierungsschlüssels an, nach dem der Anfälligkeitsscanner sucht. Falls die Versionsnummer der Datei oder des Registrierungsschlüssels auf dem gescannten Gerät dieser Nummer entspricht, dann ist keine Anfälligkeit gegeben.
•Gefunden: Zeigt die Versionsnummer der Datei oder des Registrierungsschlüssels an, die auf dem gescannten Gerät festgestellt wurde. Falls sich diese Nummer von der oben erwarteten Nummer unterscheidet, ist eine Anfälligkeit gegeben.
•Patchinformationen:
•Patch erforderlich: Zeigt den Dateinamen des ausführbaren Patches an, der zur Behebung der ausgewählten Anfälligkeit erforderlich ist.
•Patch installiert: Gibt an, ob die Patchdatei installiert wurde.
•Letztes Aktionsdatum: Zeigt Datum und Uhrzeit der Patchinstallation auf dem Gerät an.
•Aktion: Gibt an, ob die letzte Aktion eine Installation oder Deinstallation war.
•Details: Gibt an, ob die Bereitstellung/Installation erfolgreich ausgeführt wurde. Falls die Installation fehlschlug, müssen Sie diese Statusinformationen löschen, bevor Sie versuchen, das Patch erneut zu installieren.
•Löschen: Löscht das aktuelle Patchinstallationsdatum und die Statusinformationen für das ausgewählte Gerät, was notwendig ist, um einen erneuten Bereitstellungs- und Installationsversuch mit dem Patch durchführen zu können.