Chat now with support
Chat mit Support

KACE Systems Management Appliance 13.2 Common Documents - Administratorhandbuch (13.0)

Informationen zur KACE Systemverwaltungs-Appliance Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Verwalten von Benutzerbenachrichtigungen Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren Benutzersitzungen überprüfen
Bereitstellen des KACE Agent auf verwalteten Geräten Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Standorte verwalten Verwalten von Verträgen Verwalten von Lizenzen Kaufdatensätze verwalten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Registrieren des KACE Agent bei der Appliance Provisionierung des KACE Agent Manuelle Bereitstellung des KACE Agent
Agenteninstallationsdateien abrufen KACE Agent auf Windows-Geräten manuell bereitstellen KACE Agent auf Linux-Geräten manuell bereitstellen und aktualisieren Agentenvorgänge auf Linux Geräten ausführen KACE Agent auf Mac-Geräten manuell bereitstellen und aktualisieren Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Verwenden des Sicherheits-Dashboards Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Windows-Funktionsaktualisierungen verwalten Verwalten von Dell Geräten und Aktualisierungen Linux-Paket-Upgrades verwalten Aufrechterhalten der Geräte- und Appliance-Sicherheit Dateianhänge in Quarantäne verwalten
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Importieren von Tickets aus einem anderen System Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung auf der Appliance
Anhang Glossar Über uns Rechtliche Hinweise

Informationen zu SCAP

Informationen zu SCAP

SCAP (Secure Content Automation Protocol) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Systemen im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme auf Windows-Geräten.

SCAP wird vom National Institute of Standards and Technology (NIST) verwaltet und von US-Regierungsbehörden wie dem Office of Management and Budget (US OMB) verbindlich vorgeschrieben.

SCAP verwendet die National Vulnerability Database der US-Regierung NVD, ein auf Standards basierendes Datenrepository der US-amerikanischen Regierung zur Verwaltung von Sicherheitslücken. NVD beinhaltet Datenbanken mit Sicherheitsprüflisten, sicherheitsbezogenen Softwareschwachstellen, fehlerhaften Konfigurationen, Produktnamen und Metriken für die Auswirkungen. Weitere Informationen zu SCAP sowie zur NVD finden Sie auf den Websites des NIST unter http://scap.nist.gov/index.html und http://nvd.nist.gov/.

Unterstützte SCAP-Versionen und Plattformen

Die Appliance unterstützt SCAP 1.0, 1.1, 1.2 und 1.3. SCAP ist für Windows 7- (32-Bit und 64-Bit) und höhere Plattformen zertifiziert.

Die Appliance führt SCAP-Scans mithilfe der auf verwalteten Geräten installierten KACE Agent-Software durch. Für Geräte, auf denen die KACE Agent-Software nicht installiert ist, ist SCAP nicht verfügbar.

Durchführung von SCAP-Scans durch die Appliance

Im Rahmen von SCAP-Scans führt die Appliance Skripte auf ausgewählten Geräten mit Agentenverwaltung aus. Dabei verwendet sie Prüflisten für Sicherheitskonfigurationen aus dem National Checklist Repository.

Bei den SCAP-Versionen 1.0 und 1.1 überprüft das Skript den in XML-Formaten vorliegenden SCAP-Datenstrom anhand folgender SCAP-Standards: CCE, CPE, CVE, CVSS, OVAL und XCCDF. Siehe Definitionen von SCAP-Standards.

SCAP 1.2 und 1.3 wurden um das Konzept des Datenstroms erweitert. Hierzu werden die einzelnen Ergebnisdateien zu einer einzelnen XML-Datei zusammengefasst. Darüber hinaus kommt bei diesen Versionen das neue Ausgabeformat "ARF" (Asset Report Format 1.1) hinzu. Weitere Informationen hierzu finden Sie unter http://scap.nist.gov/specifications/arf/.

Die Appliance führt mithilfe der Agent-Software SCAP-Scan-Compliance-Prüfungen durch. Die Ergebnisdateien werden an die Appliance oder an die Organisationsdatenbank hochgeladen und zu einer einzelnen Datei zusammengefasst, um sie (bei Bedarf) einer Regierungsbehörde zu melden. Außerdem werden die Ergebnisse für die einzelnen Geräte auf der Seite SCAP-Scanergebnisse der Appliance angezeigt.

Ist auf der Appliance die Organisationskomponente aktiviert, können Sie die SCAP-Scanergebnisse für jede Organisation separat anzeigen.

SCAP verwendet die Version 5.10.1 von OVAL Interpreter und bietet Folgendes:

Diese Funktionen verbessern die Softwaresicherheit, die Bedrohungsbewertung und die Beseitigung von Sicherheitslücken.

Definitionen von SCAP-Standards

SCAP-Scans überwachen die Gerätesicherheit auf der Grundlage bestimmter Protokolle und Standards.

Standard

Definition

CCE

CCE (Common Configuration Enumeration) stellt eindeutige Bezeichner für Systemkonfigurationsprobleme bereit, um eine schnelle, präzise Korrelation von Konfigurationsdaten in mehreren Informationsquellen und Tools zu erleichtern.

Die Ergebnisse der Compliance-Prüfung, die durch den SCAP-Scan der Appliance erzeugt wurden, umfassen die relevanten CCE ID-Referenzen zu XCCDF- und OVAL-Definitionen für jede überprüfte Regel, wie durch die Prüflistendefinition festgelegt.

CCE-Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung.

CPE

Bei CPE (Common Platform Enumeration) handelt es sich um ein strukturiertes Benennungsschema für IT-Systeme, -Plattformen und -Pakete. CPE basiert auf der generischen Syntax für Uniform Resource Identifiers (URI) und umfasst ein formales Namensformat, eine Sprache. zur Beschreibung komplexer Plattformen, eine Methode zur Prüfung von Namen anhand eines Systems sowie ein Beschreibungsformat zur Erstellung von Bindungen zwischen Text und Tests mit einem Namen. Im Wesentlichen sorgt CPE dafür, dass die Sicherheitsprüfliste auf die richtige Plattform angewendet wird.

Diese Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung.

CVE

"Common Vulnerability and Exposures" ist eine Liste (oder ein Verzeichnis) mit Standardbezeichnern (allgemeinen Namen) für öffentlich bekannte Sicherheitslücken und Softwareschwachstellen.

Die Ergebnisse der Compliance-Prüfung durch den SCAP-Scan der Appliance umfassen die relevanten CCE ID-Referenzen und OVAL-Definitionen für jede überprüfte Regel aus der Prüflistendefinition.

Auf der Seite SCAP-Scanergebnisse der Appliance stehen für jeden Patch und jede Sicherheitslücke CVE ID-Referenzen zur Verfügung.

Die CVE-Informationen werden in einer durch den Scan generierten XML-Datei mit Patch-Ergebnissen gespeichert. Die Datei kann im Arbeitsverzeichnis des Agenten oder auf der Seite SCAP-Scanergebnisse des Servers überprüft werden.

CVSS

Das Common Vulnerability Scoring System ist ein offenes Framework für die Vermittlung von Merkmalen und Auswirkungen von IT-Sicherheitslücken. Das quantitative Modell gewährleistet wiederholbare, exakte Bewertungen und die Benutzer haben Einblick in die Merkmale der Sicherheitslücke, die den generierten Werten zugrunde liegen. CVSS eignet sich für Branchen, Organisationen und Behörden, die auf eine exakte und einheitliche Bewertung der Auswirkungen von Sicherheitslücken angewiesen sind. Das CVSS ist unter anderem hilfreich bei der Priorisierung von Aktivitäten zur Beseitigung von Sicherheitslücken sowie bei der Ermittlung des Schweregrads. Die National Vulnerability Database (NVD) stellt CVSS-Werte für nahezu alle bekannten Sicherheitslücken zur Verfügung.

OVAL

Bei OVAL (Open Vulnerability and Assessment Language) handelt es sich um einen internationalen Community-Informationssicherheitsstandard zur Verbreitung offener und öffentlich zugänglicher Sicherheitsinhalte. Er standardisiert die Übertragung dieser Informationen über das gesamte Spektrum an Sicherheitstools und -services hinweg.

Die Ergebnisse jedes OVAL-Tests werden in mehrere Dateien auf dem Zielgerät geschrieben und dann in einer einzigen Ergebnisdatei auf der Appliance zusammengefasst und auf der Seite SCAP-Scanergebnisse angezeigt.

SCAP

Secure Content Automation Protocol (SCAP) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Geräten im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme. Siehe Informationen zu SCAP.

XCCDF

Beim Format XCCDF (eXtensible Configuration Checklist Description) handelt es sich um eine Spezifikationssprache zum Schreiben von Sicherheitsprüflisten, Benchmarks und zugehörigen Dokumenten. Eine XCCDF-Datei enthält eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für verschiedene Zielgeräte. Die Spezifikation dient zur Unterstützung von Informationsaustausch, Dokumenterstellung, organisations- und situationsbezogener Anpassung, automatisierten Compliance-Tests sowie Compliance-Bewertungen. Siehe Funktionsweise eines SCAP-Scans.

Unterstützte SCAP-Versionen und Plattformen

Informationen zu SCAP

SCAP (Secure Content Automation Protocol) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Systemen im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme auf Windows-Geräten.

SCAP wird vom National Institute of Standards and Technology (NIST) verwaltet und von US-Regierungsbehörden wie dem Office of Management and Budget (US OMB) verbindlich vorgeschrieben.

SCAP verwendet die National Vulnerability Database der US-Regierung NVD, ein auf Standards basierendes Datenrepository der US-amerikanischen Regierung zur Verwaltung von Sicherheitslücken. NVD beinhaltet Datenbanken mit Sicherheitsprüflisten, sicherheitsbezogenen Softwareschwachstellen, fehlerhaften Konfigurationen, Produktnamen und Metriken für die Auswirkungen. Weitere Informationen zu SCAP sowie zur NVD finden Sie auf den Websites des NIST unter http://scap.nist.gov/index.html und http://nvd.nist.gov/.

Unterstützte SCAP-Versionen und Plattformen

Die Appliance unterstützt SCAP 1.0, 1.1, 1.2 und 1.3. SCAP ist für Windows 7- (32-Bit und 64-Bit) und höhere Plattformen zertifiziert.

Die Appliance führt SCAP-Scans mithilfe der auf verwalteten Geräten installierten KACE Agent-Software durch. Für Geräte, auf denen die KACE Agent-Software nicht installiert ist, ist SCAP nicht verfügbar.

Durchführung von SCAP-Scans durch die Appliance

Im Rahmen von SCAP-Scans führt die Appliance Skripte auf ausgewählten Geräten mit Agentenverwaltung aus. Dabei verwendet sie Prüflisten für Sicherheitskonfigurationen aus dem National Checklist Repository.

Bei den SCAP-Versionen 1.0 und 1.1 überprüft das Skript den in XML-Formaten vorliegenden SCAP-Datenstrom anhand folgender SCAP-Standards: CCE, CPE, CVE, CVSS, OVAL und XCCDF. Siehe Definitionen von SCAP-Standards.

SCAP 1.2 und 1.3 wurden um das Konzept des Datenstroms erweitert. Hierzu werden die einzelnen Ergebnisdateien zu einer einzelnen XML-Datei zusammengefasst. Darüber hinaus kommt bei diesen Versionen das neue Ausgabeformat "ARF" (Asset Report Format 1.1) hinzu. Weitere Informationen hierzu finden Sie unter http://scap.nist.gov/specifications/arf/.

Die Appliance führt mithilfe der Agent-Software SCAP-Scan-Compliance-Prüfungen durch. Die Ergebnisdateien werden an die Appliance oder an die Organisationsdatenbank hochgeladen und zu einer einzelnen Datei zusammengefasst, um sie (bei Bedarf) einer Regierungsbehörde zu melden. Außerdem werden die Ergebnisse für die einzelnen Geräte auf der Seite SCAP-Scanergebnisse der Appliance angezeigt.

Ist auf der Appliance die Organisationskomponente aktiviert, können Sie die SCAP-Scanergebnisse für jede Organisation separat anzeigen.

SCAP verwendet die Version 5.10.1 von OVAL Interpreter und bietet Folgendes:

Diese Funktionen verbessern die Softwaresicherheit, die Bedrohungsbewertung und die Beseitigung von Sicherheitslücken.

Definitionen von SCAP-Standards

SCAP-Scans überwachen die Gerätesicherheit auf der Grundlage bestimmter Protokolle und Standards.

Standard

Definition

CCE

CCE (Common Configuration Enumeration) stellt eindeutige Bezeichner für Systemkonfigurationsprobleme bereit, um eine schnelle, präzise Korrelation von Konfigurationsdaten in mehreren Informationsquellen und Tools zu erleichtern.

Die Ergebnisse der Compliance-Prüfung, die durch den SCAP-Scan der Appliance erzeugt wurden, umfassen die relevanten CCE ID-Referenzen zu XCCDF- und OVAL-Definitionen für jede überprüfte Regel, wie durch die Prüflistendefinition festgelegt.

CCE-Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung.

CPE

Bei CPE (Common Platform Enumeration) handelt es sich um ein strukturiertes Benennungsschema für IT-Systeme, -Plattformen und -Pakete. CPE basiert auf der generischen Syntax für Uniform Resource Identifiers (URI) und umfasst ein formales Namensformat, eine Sprache. zur Beschreibung komplexer Plattformen, eine Methode zur Prüfung von Namen anhand eines Systems sowie ein Beschreibungsformat zur Erstellung von Bindungen zwischen Text und Tests mit einem Namen. Im Wesentlichen sorgt CPE dafür, dass die Sicherheitsprüfliste auf die richtige Plattform angewendet wird.

Diese Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung.

CVE

"Common Vulnerability and Exposures" ist eine Liste (oder ein Verzeichnis) mit Standardbezeichnern (allgemeinen Namen) für öffentlich bekannte Sicherheitslücken und Softwareschwachstellen.

Die Ergebnisse der Compliance-Prüfung durch den SCAP-Scan der Appliance umfassen die relevanten CCE ID-Referenzen und OVAL-Definitionen für jede überprüfte Regel aus der Prüflistendefinition.

Auf der Seite SCAP-Scanergebnisse der Appliance stehen für jeden Patch und jede Sicherheitslücke CVE ID-Referenzen zur Verfügung.

Die CVE-Informationen werden in einer durch den Scan generierten XML-Datei mit Patch-Ergebnissen gespeichert. Die Datei kann im Arbeitsverzeichnis des Agenten oder auf der Seite SCAP-Scanergebnisse des Servers überprüft werden.

CVSS

Das Common Vulnerability Scoring System ist ein offenes Framework für die Vermittlung von Merkmalen und Auswirkungen von IT-Sicherheitslücken. Das quantitative Modell gewährleistet wiederholbare, exakte Bewertungen und die Benutzer haben Einblick in die Merkmale der Sicherheitslücke, die den generierten Werten zugrunde liegen. CVSS eignet sich für Branchen, Organisationen und Behörden, die auf eine exakte und einheitliche Bewertung der Auswirkungen von Sicherheitslücken angewiesen sind. Das CVSS ist unter anderem hilfreich bei der Priorisierung von Aktivitäten zur Beseitigung von Sicherheitslücken sowie bei der Ermittlung des Schweregrads. Die National Vulnerability Database (NVD) stellt CVSS-Werte für nahezu alle bekannten Sicherheitslücken zur Verfügung.

OVAL

Bei OVAL (Open Vulnerability and Assessment Language) handelt es sich um einen internationalen Community-Informationssicherheitsstandard zur Verbreitung offener und öffentlich zugänglicher Sicherheitsinhalte. Er standardisiert die Übertragung dieser Informationen über das gesamte Spektrum an Sicherheitstools und -services hinweg.

Die Ergebnisse jedes OVAL-Tests werden in mehrere Dateien auf dem Zielgerät geschrieben und dann in einer einzigen Ergebnisdatei auf der Appliance zusammengefasst und auf der Seite SCAP-Scanergebnisse angezeigt.

SCAP

Secure Content Automation Protocol (SCAP) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Geräten im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme. Siehe Informationen zu SCAP.

XCCDF

Beim Format XCCDF (eXtensible Configuration Checklist Description) handelt es sich um eine Spezifikationssprache zum Schreiben von Sicherheitsprüflisten, Benchmarks und zugehörigen Dokumenten. Eine XCCDF-Datei enthält eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für verschiedene Zielgeräte. Die Spezifikation dient zur Unterstützung von Informationsaustausch, Dokumenterstellung, organisations- und situationsbezogener Anpassung, automatisierten Compliance-Tests sowie Compliance-Bewertungen. Siehe Funktionsweise eines SCAP-Scans.

Durchführung von SCAP-Scans durch die Appliance

Informationen zu SCAP

SCAP (Secure Content Automation Protocol) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Systemen im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme auf Windows-Geräten.

SCAP wird vom National Institute of Standards and Technology (NIST) verwaltet und von US-Regierungsbehörden wie dem Office of Management and Budget (US OMB) verbindlich vorgeschrieben.

SCAP verwendet die National Vulnerability Database der US-Regierung NVD, ein auf Standards basierendes Datenrepository der US-amerikanischen Regierung zur Verwaltung von Sicherheitslücken. NVD beinhaltet Datenbanken mit Sicherheitsprüflisten, sicherheitsbezogenen Softwareschwachstellen, fehlerhaften Konfigurationen, Produktnamen und Metriken für die Auswirkungen. Weitere Informationen zu SCAP sowie zur NVD finden Sie auf den Websites des NIST unter http://scap.nist.gov/index.html und http://nvd.nist.gov/.

Unterstützte SCAP-Versionen und Plattformen

Die Appliance unterstützt SCAP 1.0, 1.1, 1.2 und 1.3. SCAP ist für Windows 7- (32-Bit und 64-Bit) und höhere Plattformen zertifiziert.

Die Appliance führt SCAP-Scans mithilfe der auf verwalteten Geräten installierten KACE Agent-Software durch. Für Geräte, auf denen die KACE Agent-Software nicht installiert ist, ist SCAP nicht verfügbar.

Durchführung von SCAP-Scans durch die Appliance

Im Rahmen von SCAP-Scans führt die Appliance Skripte auf ausgewählten Geräten mit Agentenverwaltung aus. Dabei verwendet sie Prüflisten für Sicherheitskonfigurationen aus dem National Checklist Repository.

Bei den SCAP-Versionen 1.0 und 1.1 überprüft das Skript den in XML-Formaten vorliegenden SCAP-Datenstrom anhand folgender SCAP-Standards: CCE, CPE, CVE, CVSS, OVAL und XCCDF. Siehe Definitionen von SCAP-Standards.

SCAP 1.2 und 1.3 wurden um das Konzept des Datenstroms erweitert. Hierzu werden die einzelnen Ergebnisdateien zu einer einzelnen XML-Datei zusammengefasst. Darüber hinaus kommt bei diesen Versionen das neue Ausgabeformat "ARF" (Asset Report Format 1.1) hinzu. Weitere Informationen hierzu finden Sie unter http://scap.nist.gov/specifications/arf/.

Die Appliance führt mithilfe der Agent-Software SCAP-Scan-Compliance-Prüfungen durch. Die Ergebnisdateien werden an die Appliance oder an die Organisationsdatenbank hochgeladen und zu einer einzelnen Datei zusammengefasst, um sie (bei Bedarf) einer Regierungsbehörde zu melden. Außerdem werden die Ergebnisse für die einzelnen Geräte auf der Seite SCAP-Scanergebnisse der Appliance angezeigt.

Ist auf der Appliance die Organisationskomponente aktiviert, können Sie die SCAP-Scanergebnisse für jede Organisation separat anzeigen.

SCAP verwendet die Version 5.10.1 von OVAL Interpreter und bietet Folgendes:

Diese Funktionen verbessern die Softwaresicherheit, die Bedrohungsbewertung und die Beseitigung von Sicherheitslücken.

Definitionen von SCAP-Standards

SCAP-Scans überwachen die Gerätesicherheit auf der Grundlage bestimmter Protokolle und Standards.

Standard

Definition

CCE

CCE (Common Configuration Enumeration) stellt eindeutige Bezeichner für Systemkonfigurationsprobleme bereit, um eine schnelle, präzise Korrelation von Konfigurationsdaten in mehreren Informationsquellen und Tools zu erleichtern.

Die Ergebnisse der Compliance-Prüfung, die durch den SCAP-Scan der Appliance erzeugt wurden, umfassen die relevanten CCE ID-Referenzen zu XCCDF- und OVAL-Definitionen für jede überprüfte Regel, wie durch die Prüflistendefinition festgelegt.

CCE-Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung.

CPE

Bei CPE (Common Platform Enumeration) handelt es sich um ein strukturiertes Benennungsschema für IT-Systeme, -Plattformen und -Pakete. CPE basiert auf der generischen Syntax für Uniform Resource Identifiers (URI) und umfasst ein formales Namensformat, eine Sprache. zur Beschreibung komplexer Plattformen, eine Methode zur Prüfung von Namen anhand eines Systems sowie ein Beschreibungsformat zur Erstellung von Bindungen zwischen Text und Tests mit einem Namen. Im Wesentlichen sorgt CPE dafür, dass die Sicherheitsprüfliste auf die richtige Plattform angewendet wird.

Diese Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung.

CVE

"Common Vulnerability and Exposures" ist eine Liste (oder ein Verzeichnis) mit Standardbezeichnern (allgemeinen Namen) für öffentlich bekannte Sicherheitslücken und Softwareschwachstellen.

Die Ergebnisse der Compliance-Prüfung durch den SCAP-Scan der Appliance umfassen die relevanten CCE ID-Referenzen und OVAL-Definitionen für jede überprüfte Regel aus der Prüflistendefinition.

Auf der Seite SCAP-Scanergebnisse der Appliance stehen für jeden Patch und jede Sicherheitslücke CVE ID-Referenzen zur Verfügung.

Die CVE-Informationen werden in einer durch den Scan generierten XML-Datei mit Patch-Ergebnissen gespeichert. Die Datei kann im Arbeitsverzeichnis des Agenten oder auf der Seite SCAP-Scanergebnisse des Servers überprüft werden.

CVSS

Das Common Vulnerability Scoring System ist ein offenes Framework für die Vermittlung von Merkmalen und Auswirkungen von IT-Sicherheitslücken. Das quantitative Modell gewährleistet wiederholbare, exakte Bewertungen und die Benutzer haben Einblick in die Merkmale der Sicherheitslücke, die den generierten Werten zugrunde liegen. CVSS eignet sich für Branchen, Organisationen und Behörden, die auf eine exakte und einheitliche Bewertung der Auswirkungen von Sicherheitslücken angewiesen sind. Das CVSS ist unter anderem hilfreich bei der Priorisierung von Aktivitäten zur Beseitigung von Sicherheitslücken sowie bei der Ermittlung des Schweregrads. Die National Vulnerability Database (NVD) stellt CVSS-Werte für nahezu alle bekannten Sicherheitslücken zur Verfügung.

OVAL

Bei OVAL (Open Vulnerability and Assessment Language) handelt es sich um einen internationalen Community-Informationssicherheitsstandard zur Verbreitung offener und öffentlich zugänglicher Sicherheitsinhalte. Er standardisiert die Übertragung dieser Informationen über das gesamte Spektrum an Sicherheitstools und -services hinweg.

Die Ergebnisse jedes OVAL-Tests werden in mehrere Dateien auf dem Zielgerät geschrieben und dann in einer einzigen Ergebnisdatei auf der Appliance zusammengefasst und auf der Seite SCAP-Scanergebnisse angezeigt.

SCAP

Secure Content Automation Protocol (SCAP) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Geräten im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme. Siehe Informationen zu SCAP.

XCCDF

Beim Format XCCDF (eXtensible Configuration Checklist Description) handelt es sich um eine Spezifikationssprache zum Schreiben von Sicherheitsprüflisten, Benchmarks und zugehörigen Dokumenten. Eine XCCDF-Datei enthält eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für verschiedene Zielgeräte. Die Spezifikation dient zur Unterstützung von Informationsaustausch, Dokumenterstellung, organisations- und situationsbezogener Anpassung, automatisierten Compliance-Tests sowie Compliance-Bewertungen. Siehe Funktionsweise eines SCAP-Scans.

Definitionen von SCAP-Standards

Informationen zu SCAP

SCAP (Secure Content Automation Protocol) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Systemen im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme auf Windows-Geräten.

SCAP wird vom National Institute of Standards and Technology (NIST) verwaltet und von US-Regierungsbehörden wie dem Office of Management and Budget (US OMB) verbindlich vorgeschrieben.

SCAP verwendet die National Vulnerability Database der US-Regierung NVD, ein auf Standards basierendes Datenrepository der US-amerikanischen Regierung zur Verwaltung von Sicherheitslücken. NVD beinhaltet Datenbanken mit Sicherheitsprüflisten, sicherheitsbezogenen Softwareschwachstellen, fehlerhaften Konfigurationen, Produktnamen und Metriken für die Auswirkungen. Weitere Informationen zu SCAP sowie zur NVD finden Sie auf den Websites des NIST unter http://scap.nist.gov/index.html und http://nvd.nist.gov/.

Unterstützte SCAP-Versionen und Plattformen

Die Appliance unterstützt SCAP 1.0, 1.1, 1.2 und 1.3. SCAP ist für Windows 7- (32-Bit und 64-Bit) und höhere Plattformen zertifiziert.

Die Appliance führt SCAP-Scans mithilfe der auf verwalteten Geräten installierten KACE Agent-Software durch. Für Geräte, auf denen die KACE Agent-Software nicht installiert ist, ist SCAP nicht verfügbar.

Durchführung von SCAP-Scans durch die Appliance

Im Rahmen von SCAP-Scans führt die Appliance Skripte auf ausgewählten Geräten mit Agentenverwaltung aus. Dabei verwendet sie Prüflisten für Sicherheitskonfigurationen aus dem National Checklist Repository.

Bei den SCAP-Versionen 1.0 und 1.1 überprüft das Skript den in XML-Formaten vorliegenden SCAP-Datenstrom anhand folgender SCAP-Standards: CCE, CPE, CVE, CVSS, OVAL und XCCDF. Siehe Definitionen von SCAP-Standards.

SCAP 1.2 und 1.3 wurden um das Konzept des Datenstroms erweitert. Hierzu werden die einzelnen Ergebnisdateien zu einer einzelnen XML-Datei zusammengefasst. Darüber hinaus kommt bei diesen Versionen das neue Ausgabeformat "ARF" (Asset Report Format 1.1) hinzu. Weitere Informationen hierzu finden Sie unter http://scap.nist.gov/specifications/arf/.

Die Appliance führt mithilfe der Agent-Software SCAP-Scan-Compliance-Prüfungen durch. Die Ergebnisdateien werden an die Appliance oder an die Organisationsdatenbank hochgeladen und zu einer einzelnen Datei zusammengefasst, um sie (bei Bedarf) einer Regierungsbehörde zu melden. Außerdem werden die Ergebnisse für die einzelnen Geräte auf der Seite SCAP-Scanergebnisse der Appliance angezeigt.

Ist auf der Appliance die Organisationskomponente aktiviert, können Sie die SCAP-Scanergebnisse für jede Organisation separat anzeigen.

SCAP verwendet die Version 5.10.1 von OVAL Interpreter und bietet Folgendes:

Diese Funktionen verbessern die Softwaresicherheit, die Bedrohungsbewertung und die Beseitigung von Sicherheitslücken.

Definitionen von SCAP-Standards

SCAP-Scans überwachen die Gerätesicherheit auf der Grundlage bestimmter Protokolle und Standards.

Standard

Definition

CCE

CCE (Common Configuration Enumeration) stellt eindeutige Bezeichner für Systemkonfigurationsprobleme bereit, um eine schnelle, präzise Korrelation von Konfigurationsdaten in mehreren Informationsquellen und Tools zu erleichtern.

Die Ergebnisse der Compliance-Prüfung, die durch den SCAP-Scan der Appliance erzeugt wurden, umfassen die relevanten CCE ID-Referenzen zu XCCDF- und OVAL-Definitionen für jede überprüfte Regel, wie durch die Prüflistendefinition festgelegt.

CCE-Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung.

CPE

Bei CPE (Common Platform Enumeration) handelt es sich um ein strukturiertes Benennungsschema für IT-Systeme, -Plattformen und -Pakete. CPE basiert auf der generischen Syntax für Uniform Resource Identifiers (URI) und umfasst ein formales Namensformat, eine Sprache. zur Beschreibung komplexer Plattformen, eine Methode zur Prüfung von Namen anhand eines Systems sowie ein Beschreibungsformat zur Erstellung von Bindungen zwischen Text und Tests mit einem Namen. Im Wesentlichen sorgt CPE dafür, dass die Sicherheitsprüfliste auf die richtige Plattform angewendet wird.

Diese Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung.

CVE

"Common Vulnerability and Exposures" ist eine Liste (oder ein Verzeichnis) mit Standardbezeichnern (allgemeinen Namen) für öffentlich bekannte Sicherheitslücken und Softwareschwachstellen.

Die Ergebnisse der Compliance-Prüfung durch den SCAP-Scan der Appliance umfassen die relevanten CCE ID-Referenzen und OVAL-Definitionen für jede überprüfte Regel aus der Prüflistendefinition.

Auf der Seite SCAP-Scanergebnisse der Appliance stehen für jeden Patch und jede Sicherheitslücke CVE ID-Referenzen zur Verfügung.

Die CVE-Informationen werden in einer durch den Scan generierten XML-Datei mit Patch-Ergebnissen gespeichert. Die Datei kann im Arbeitsverzeichnis des Agenten oder auf der Seite SCAP-Scanergebnisse des Servers überprüft werden.

CVSS

Das Common Vulnerability Scoring System ist ein offenes Framework für die Vermittlung von Merkmalen und Auswirkungen von IT-Sicherheitslücken. Das quantitative Modell gewährleistet wiederholbare, exakte Bewertungen und die Benutzer haben Einblick in die Merkmale der Sicherheitslücke, die den generierten Werten zugrunde liegen. CVSS eignet sich für Branchen, Organisationen und Behörden, die auf eine exakte und einheitliche Bewertung der Auswirkungen von Sicherheitslücken angewiesen sind. Das CVSS ist unter anderem hilfreich bei der Priorisierung von Aktivitäten zur Beseitigung von Sicherheitslücken sowie bei der Ermittlung des Schweregrads. Die National Vulnerability Database (NVD) stellt CVSS-Werte für nahezu alle bekannten Sicherheitslücken zur Verfügung.

OVAL

Bei OVAL (Open Vulnerability and Assessment Language) handelt es sich um einen internationalen Community-Informationssicherheitsstandard zur Verbreitung offener und öffentlich zugänglicher Sicherheitsinhalte. Er standardisiert die Übertragung dieser Informationen über das gesamte Spektrum an Sicherheitstools und -services hinweg.

Die Ergebnisse jedes OVAL-Tests werden in mehrere Dateien auf dem Zielgerät geschrieben und dann in einer einzigen Ergebnisdatei auf der Appliance zusammengefasst und auf der Seite SCAP-Scanergebnisse angezeigt.

SCAP

Secure Content Automation Protocol (SCAP) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Geräten im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme. Siehe Informationen zu SCAP.

XCCDF

Beim Format XCCDF (eXtensible Configuration Checklist Description) handelt es sich um eine Spezifikationssprache zum Schreiben von Sicherheitsprüflisten, Benchmarks und zugehörigen Dokumenten. Eine XCCDF-Datei enthält eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für verschiedene Zielgeräte. Die Spezifikation dient zur Unterstützung von Informationsaustausch, Dokumenterstellung, organisations- und situationsbezogener Anpassung, automatisierten Compliance-Tests sowie Compliance-Bewertungen. Siehe Funktionsweise eines SCAP-Scans.

Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen