Scannen und Reparieren mit Patch und Compliance
Die nachstehende Tabelle verdeutlicht, wie der Sicherheitsscanner "Patch und Compliance" nach den einzelnen Sicherheitsrisikotypen sucht, und welche Schritte bei der Reparatur ergriffen werden.
Linux-Geräte verwenden die inhaltlose Patching-Methode von Ivanti. Diese unterscheidet sich vom inhaltbasierten Patching, das für macOS- und Windows-Geräte erforderlich ist. Weitere Informationen bietet das nachfolgende kurze Video, in dem die Unterschiede beschrieben sind.
Ivanti Patch – inhaltloses und inhaltbasiertes Patching im Vergleich (2:43)
Beim Scannen nach... |
Erfolgt der Scan von Patch und Compliance durch... |
und Reparaturen durch... |
---|---|---|
Ivanti Softwareupdates |
Verwenden der von Ivanti veröffentlichten Softwareupdatedefinitionen, um nach den neuesten Ivanti Softwareversionen zu suchen. |
Installieren des zutreffenden Ivanti Softwareupdates. |
Windows- und Mac-Anfälligkeiten |
Verwenden der von Ivanti veröffentlichten Anfälligkeitsdefinitionen (auf der Basis offizieller Sicherheitsbulletins), um nach bekannten Betriebssystem- und/oder Anwendungsanfälligkeiten zu suchen. |
Verwenden eines geplanten Tasks oder Verwenden von "Automatisches Korrigieren" für die Bereitstellung und Installation der benötigten Patchdateien. Die Patchdateien müssen bereits in das lokale Patch-Repository heruntergeladen worden sein. |
Mac-Anfälligkeiten |
Verwenden der von Ivanti veröffentlichten Anfälligkeitsdefinitionen (auf der Basis offizieller Sicherheitsbulletins), um nach bekannten Anfälligkeiten zu suchen. |
Verwenden eines geplanten Tasks oder Verwenden von "Automatisches Korrigieren" für die Bereitstellung und Installation der benötigten Patchdateien. Die Patchdateien müssen bereits in das lokale Patch-Repository heruntergeladen worden sein. |
Linus-Anfälligkeiten |
Verwenden der Anfälligkeiten, die vom integrierten Paketmanager der Linux Distribution erkannt wurden. |
Verwenden eines geplanten Tasks oder von "Automatisches Korrigieren" zum Installieren der benötigten Patchdateien. Der Paketmanager der Linux Distribution übernimmt den Patchdownload und die Installation. |
Benutzerdefinierte Definitionen |
Verwenden der von einem Ivanti Administrator erstellten benutzerdefinierten Anfälligkeitsdefinitionen, um nach einer benutzerdefinierten Plattform, Anwendung, Datei oder Bedingung für eine Registrierungseinstellung zu suchen. |
Bereitstellen eines benutzerdefinierten Patches oder Skripts für die jeweilige Situation. Sie können die Reparatur in die ursprünglichen Definition oder als separater Patch vorliegen haben. |
Sicherheitsbedrohungen |
Verwenden der von Ivanti veröffentlichten Anfälligkeitsdefinitionen, um nach bekannten Fehler und Schwachstellen in der lokalen Windows-Systemkonfiguration zu suchen. Sie können Sicherheitsbedrohungsdefinitionen mit editierbaren benutzerdefinierten Variablen ändern, um nach bestimmten Bedingungen zu suchen. |
Anwenden der Konfigurationseinstellungen, die in der Definition der Sicherheitsbedrohung festgelegt sind. Manche Sicherheitsbedrohungen müssen manuell am betroffenen Gerät repariert werden. Wenn Sie wissen möchten, ob eine Sicherheitsbedrohung von der Konsole aus repariert werden kann, schauen Sie in der Listenansicht des Elements nach, auf welchen Wert die Spalte "Reparierbar" gesetzt ist ("Ja" oder "Nein"). |
Spyware |
Verwenden von Spyware-Erkennungsdefinitionen, die nach Spyware-Programmen auf gescannten Geräten suchen. Patch und Compliance verwendet das softmon.exe-Programm des Ivanti Extras "Softwarelizenzüberwachung" für die Überwachung auf Spyware. Sie können auch Spyware-Überwachung und -Blockierung in Echtzeit über die Agentenkonfiguration eines Geräts aktivieren. |
Entfernen der Spyware-Anwendung (als Reparaturtask) oder die Blockierung der Anwendung beim Versuch ihrer Ausführung. Um die Echtzeit-Blockierung zu ermöglichen, aktivieren Sie automatisches Korrigieren und Spyware-Blockierung in den Agenteneinstellungen und stellen die Spyware-Definitionen auf "Automatisches Korrigieren" ein. |
Treiberupdates |
Verwenden von Treiberupdatedefinitionen Dritter, die nach Treiberversionen suchen. |
Bereitstellen und Installieren des zutreffenden Treiberupdates eines Drittanbieters. |
Software-Updates |
Verwenden von Softwareupdatedefinitionen Dritter, die nach Softwareversionen suchen. |
Bereitstellen und Installieren des zutreffenden Softwareupdates eines Drittanbieters. |
Antivirus-Updates |
Verwenden von Antivirusscanner-Erkennungsdefinitionen (KEINE tatsächlichen Virendefinitions-/Musterdateien), die Folgendes suchen: |
Für Ivanti Antivirus nutzen Sie zur Aktualisierung der Antivirus-Engine die Ivanti Softwareupdates. Andere Antivirus-Engines müssen Sie manuell reparieren. |
Blockierte Anwendungen |
Verwendet von Ivanti veröffentlichte Anwendungsdefinitionen (oder benutzerdefinierte Programmdefinitionen), um den Endbenutzerzugriff auf die Anwendung sofort zu blockieren, indem die lokale Registrierung bearbeitet wird. Patch und Compliance verwendet das softmon.exe-Programm des Lizenzüberwachungstools von Ivanti Software, um Zugriff auf spezifische Programmdateien zu verweigern (selbst wenn der Name der ausführbaren Datei geändert wurde), indem die Dateiheader-Informationen gelesen werden. |
Blockieren der Anwendung, wenn sie versucht zu starten, selbst wenn der Name der ausführbaren Datei des Programms geändert wurde (durch Lesen der Informationen im Dateiheader). Die Reparatur ist in diesem Fall kein separater Vorgang. Die Anwendungsverweigerung erfolgt während des Sicherheitsscans. Der Sicherheitsscan verweigert durch Bearbeiten der Registrierung dem Endbenutzer sofort den Zugriff auf die Anwendung. (Siehe Rechtshinweis zum Typ "Blockierte Anwendung".) |
Informationen und Anleitungen zum Herunterladen von Patchdefinitionen und Scannen nach Anfälligkeiten finden Sie unter Erste Schritte mit "Patch und Compliance".