Durchführung von SCAP-Scans durch die KACE SMA
SCAP (Secure Content Automation Protocol) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Systemen im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme auf Windows-Geräten.
SCAP wird vom National Institute of Standards and Technology (NIST) verwaltet und von US-Regierungsbehörden wie dem Office of Management and Budget (US OMB) verbindlich vorgeschrieben.
SCAP verwendet die National Vulnerability Database der US-Regierung NVD, ein auf Standards basierendes Datenrepository der US-amerikanischen Regierung zur Verwaltung von Sicherheitslücken. NVD beinhaltet Datenbanken mit Sicherheitsprüflisten, sicherheitsbezogenen Softwareschwachstellen, fehlerhaften Konfigurationen, Produktnamen und Metriken für die Auswirkungen. Weitere Informationen zu SCAP sowie zur NVD finden Sie auf den Websites des NIST unter http://scap.nist.gov/index.html und http://nvd.nist.gov/.
Die KACE SMA unterstützt SCAP 1.0, 1.1 und 1.2. SCAP ist für Windows 7- (32-Bit und 64-Bit) und höhere Plattformen zertifiziert.
Die KACE SMA führt SCAP-Scans mithilfe der auf verwalteten Geräten installierten KACE SMA Agentensoftware durch. Für Geräte, auf denen die KACE SMA Agentensoftware nicht installiert ist, ist SCAP nicht verfügbar.
Im Rahmen von SCAP-Scans führt die KACE SMA Skripte auf ausgewählten Geräten mit Agentenverwaltung aus. Dabei verwendet sie Prüflisten für Sicherheitskonfigurationen aus dem National Checklist Repository.
Bei den SCAP-Versionen 1.0 und 1.1 überprüft das Skript den in XML-Formaten vorliegenden SCAP-Datenstrom anhand folgender SCAP-Standards: CCE, CPE, CVE, CVSS, OVAL und XCCDF. Siehe Definitionen von SCAP-Standards.
SCAP 1.2 wurde um das Konzept des Datenstroms erweitert. Hierzu werden die einzelnen Ergebnisdateien zu einer einzelnen XML-Datei zusammengefasst. Darüber hinaus kommt bei SCAP 1.2 das neue Ausgabeformat "ARF" (Asset Report Format 1.1) hinzu. Weitere Informationen hierzu finden Sie unter http://scap.nist.gov/specifications/arf/.
Die KACE SMA führt mithilfe der Agentensoftware SCAP-Scan-Compliance-Prüfungen durch. Die Ergebnisdateien werden an die Appliance oder an die Organisationsdatenbank hochgeladen und zu einer einzelnen Datei zusammengefasst, um sie (bei Bedarf) einer Regierungsbehörde zu melden. Außerdem werden die Ergebnisse für die einzelnen Geräte auf der Seite SCAP-Scanergebnisse der Appliance angezeigt.
Ist auf der Appliance die Organisationskomponente aktiviert, können Sie die SCAP-Scanergebnisse für jede Organisation separat anzeigen.
SCAP verwendet die Version 5.10.1 von OVAL Interpreter und bietet Folgendes:
Diese Funktionen verbessern die Softwaresicherheit, die Bedrohungsbewertung und die Beseitigung von Sicherheitslücken.
SCAP-Scans überwachen die Gerätesicherheit auf der Grundlage bestimmter Protokolle und Standards.
Standard |
Definition |
CCE |
CCE (Common Configuration Enumeration) stellt eindeutige Bezeichner für Systemkonfigurationsprobleme bereit, um eine schnelle, präzise Korrelation von Konfigurationsdaten in mehreren Informationsquellen und Tools zu erleichtern.
Die Ergebnisse der Compliance-Prüfung, die durch den SCAP-Scan der KACE SMA erzeugt wurden, umfassen die relevanten CCE ID-Referenzen zu XCCDF- und OVAL-Definitionen für jede überprüfte Regel, wie durch die Prüflistendefinition festgelegt.
CCE-Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung. |
CPE |
Bei CPE (Common Platform Enumeration) handelt es sich um ein strukturiertes Benennungsschema für IT-Systeme, -Plattformen und -Pakete. CPE basiert auf der generischen Syntax für Uniform Resource Identifiers (URI) und umfasst ein formales Namensformat, eine Sprache. zur Beschreibung komplexer Plattformen, eine Methode zur Prüfung von Namen anhand eines Systems sowie ein Beschreibungsformat zur Erstellung von Bindungen zwischen Text und Tests mit einem Namen. Im Wesentlichen sorgt CPE dafür, dass die Sicherheitsprüfliste auf die richtige Plattform angewendet wird.
Diese Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung. |
CVE |
"Common Vulnerability and Exposures" ist eine Liste (oder ein Verzeichnis) mit Standardbezeichnern (allgemeinen Namen) für öffentlich bekannte Sicherheitslücken und Softwareschwachstellen.
Die Ergebnisse der Compliance-Prüfung durch den SCAP-Scan der KACE SMA umfassen die relevanten CCE ID-Referenzen und OVAL-Definitionen für jede überprüfte Regel aus der Prüflistendefinition.
Auf der Seite SCAP-Scanergebnisse der Appliance stehen für jeden Patch und jede Sicherheitslücke CVE ID-Referenzen zur Verfügung.
Die CVE-Informationen werden in einer durch den Scan generierten XML-Datei mit Patch-Ergebnissen gespeichert. Die Datei kann im Arbeitsverzeichnis des Agenten oder auf der Seite SCAP-Scanergebnisse des Servers überprüft werden. |
CVSS |
Das Common Vulnerability Scoring System ist ein offenes Framework für die Vermittlung von Merkmalen und Auswirkungen von IT-Sicherheitslücken. Das quantitative Modell gewährleistet wiederholbare, exakte Bewertungen und die Benutzer haben Einblick in die Merkmale der Sicherheitslücke, die den generierten Werten zugrunde liegen. CVSS eignet sich für Branchen, Organisationen und Behörden, die auf eine exakte und einheitliche Bewertung der Auswirkungen von Sicherheitslücken angewiesen sind. Das CVSS ist unter anderem hilfreich bei der Priorisierung von Aktivitäten zur Beseitigung von Sicherheitslücken sowie bei der Ermittlung des Schweregrads. Die National Vulnerability Database (NVD) stellt CVSS-Werte für nahezu alle bekannten Sicherheitslücken zur Verfügung. |
OVAL |
Bei OVAL (Open Vulnerability and Assessment Language) handelt es sich um einen internationalen Community-Informationssicherheitsstandard zur Verbreitung offener und öffentlich zugänglicher Sicherheitsinhalte. Er standardisiert die Übertragung dieser Informationen über das gesamte Spektrum an Sicherheitstools und -services hinweg.
Die Ergebnisse jedes OVAL-Tests werden in mehrere Dateien auf dem Zielgerät geschrieben und dann in einer einzigen Ergebnisdatei auf der Appliance zusammengefasst und auf der Seite SCAP-Scanergebnisse angezeigt. |
SCAP |
Secure Content Automation Protocol (SCAP) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Geräten im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme. Siehe Informationen zu SCAP. |
XCCDF |
Beim Format XCCDF (eXtensible Configuration Checklist Description) handelt es sich um eine Spezifikationssprache zum Schreiben von Sicherheitsprüflisten, Benchmarks und zugehörigen Dokumenten. Eine XCCDF-Datei enthält eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für verschiedene Zielgeräte. Die Spezifikation dient zur Unterstützung von Informationsaustausch, Dokumenterstellung, organisations- und situationsbezogener Anpassung, automatisierten Compliance-Tests sowie Compliance-Bewertungen. Siehe Funktionsweise eines SCAP-Scans. |
Definitionen von SCAP-Standards
SCAP (Secure Content Automation Protocol) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Systemen im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme auf Windows-Geräten.
SCAP wird vom National Institute of Standards and Technology (NIST) verwaltet und von US-Regierungsbehörden wie dem Office of Management and Budget (US OMB) verbindlich vorgeschrieben.
SCAP verwendet die National Vulnerability Database der US-Regierung NVD, ein auf Standards basierendes Datenrepository der US-amerikanischen Regierung zur Verwaltung von Sicherheitslücken. NVD beinhaltet Datenbanken mit Sicherheitsprüflisten, sicherheitsbezogenen Softwareschwachstellen, fehlerhaften Konfigurationen, Produktnamen und Metriken für die Auswirkungen. Weitere Informationen zu SCAP sowie zur NVD finden Sie auf den Websites des NIST unter http://scap.nist.gov/index.html und http://nvd.nist.gov/.
Die KACE SMA unterstützt SCAP 1.0, 1.1 und 1.2. SCAP ist für Windows 7- (32-Bit und 64-Bit) und höhere Plattformen zertifiziert.
Die KACE SMA führt SCAP-Scans mithilfe der auf verwalteten Geräten installierten KACE SMA Agentensoftware durch. Für Geräte, auf denen die KACE SMA Agentensoftware nicht installiert ist, ist SCAP nicht verfügbar.
Im Rahmen von SCAP-Scans führt die KACE SMA Skripte auf ausgewählten Geräten mit Agentenverwaltung aus. Dabei verwendet sie Prüflisten für Sicherheitskonfigurationen aus dem National Checklist Repository.
Bei den SCAP-Versionen 1.0 und 1.1 überprüft das Skript den in XML-Formaten vorliegenden SCAP-Datenstrom anhand folgender SCAP-Standards: CCE, CPE, CVE, CVSS, OVAL und XCCDF. Siehe Definitionen von SCAP-Standards.
SCAP 1.2 wurde um das Konzept des Datenstroms erweitert. Hierzu werden die einzelnen Ergebnisdateien zu einer einzelnen XML-Datei zusammengefasst. Darüber hinaus kommt bei SCAP 1.2 das neue Ausgabeformat "ARF" (Asset Report Format 1.1) hinzu. Weitere Informationen hierzu finden Sie unter http://scap.nist.gov/specifications/arf/.
Die KACE SMA führt mithilfe der Agentensoftware SCAP-Scan-Compliance-Prüfungen durch. Die Ergebnisdateien werden an die Appliance oder an die Organisationsdatenbank hochgeladen und zu einer einzelnen Datei zusammengefasst, um sie (bei Bedarf) einer Regierungsbehörde zu melden. Außerdem werden die Ergebnisse für die einzelnen Geräte auf der Seite SCAP-Scanergebnisse der Appliance angezeigt.
Ist auf der Appliance die Organisationskomponente aktiviert, können Sie die SCAP-Scanergebnisse für jede Organisation separat anzeigen.
SCAP verwendet die Version 5.10.1 von OVAL Interpreter und bietet Folgendes:
Diese Funktionen verbessern die Softwaresicherheit, die Bedrohungsbewertung und die Beseitigung von Sicherheitslücken.
SCAP-Scans überwachen die Gerätesicherheit auf der Grundlage bestimmter Protokolle und Standards.
Standard |
Definition |
CCE |
CCE (Common Configuration Enumeration) stellt eindeutige Bezeichner für Systemkonfigurationsprobleme bereit, um eine schnelle, präzise Korrelation von Konfigurationsdaten in mehreren Informationsquellen und Tools zu erleichtern.
Die Ergebnisse der Compliance-Prüfung, die durch den SCAP-Scan der KACE SMA erzeugt wurden, umfassen die relevanten CCE ID-Referenzen zu XCCDF- und OVAL-Definitionen für jede überprüfte Regel, wie durch die Prüflistendefinition festgelegt.
CCE-Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung. |
CPE |
Bei CPE (Common Platform Enumeration) handelt es sich um ein strukturiertes Benennungsschema für IT-Systeme, -Plattformen und -Pakete. CPE basiert auf der generischen Syntax für Uniform Resource Identifiers (URI) und umfasst ein formales Namensformat, eine Sprache. zur Beschreibung komplexer Plattformen, eine Methode zur Prüfung von Namen anhand eines Systems sowie ein Beschreibungsformat zur Erstellung von Bindungen zwischen Text und Tests mit einem Namen. Im Wesentlichen sorgt CPE dafür, dass die Sicherheitsprüfliste auf die richtige Plattform angewendet wird.
Diese Informationen stehen sowohl in der XCCDF-Ergebnisdatei als auch auf der Seite SCAP-Scanergebnisse der Appliance zur Verfügung. |
CVE |
"Common Vulnerability and Exposures" ist eine Liste (oder ein Verzeichnis) mit Standardbezeichnern (allgemeinen Namen) für öffentlich bekannte Sicherheitslücken und Softwareschwachstellen.
Die Ergebnisse der Compliance-Prüfung durch den SCAP-Scan der KACE SMA umfassen die relevanten CCE ID-Referenzen und OVAL-Definitionen für jede überprüfte Regel aus der Prüflistendefinition.
Auf der Seite SCAP-Scanergebnisse der Appliance stehen für jeden Patch und jede Sicherheitslücke CVE ID-Referenzen zur Verfügung.
Die CVE-Informationen werden in einer durch den Scan generierten XML-Datei mit Patch-Ergebnissen gespeichert. Die Datei kann im Arbeitsverzeichnis des Agenten oder auf der Seite SCAP-Scanergebnisse des Servers überprüft werden. |
CVSS |
Das Common Vulnerability Scoring System ist ein offenes Framework für die Vermittlung von Merkmalen und Auswirkungen von IT-Sicherheitslücken. Das quantitative Modell gewährleistet wiederholbare, exakte Bewertungen und die Benutzer haben Einblick in die Merkmale der Sicherheitslücke, die den generierten Werten zugrunde liegen. CVSS eignet sich für Branchen, Organisationen und Behörden, die auf eine exakte und einheitliche Bewertung der Auswirkungen von Sicherheitslücken angewiesen sind. Das CVSS ist unter anderem hilfreich bei der Priorisierung von Aktivitäten zur Beseitigung von Sicherheitslücken sowie bei der Ermittlung des Schweregrads. Die National Vulnerability Database (NVD) stellt CVSS-Werte für nahezu alle bekannten Sicherheitslücken zur Verfügung. |
OVAL |
Bei OVAL (Open Vulnerability and Assessment Language) handelt es sich um einen internationalen Community-Informationssicherheitsstandard zur Verbreitung offener und öffentlich zugänglicher Sicherheitsinhalte. Er standardisiert die Übertragung dieser Informationen über das gesamte Spektrum an Sicherheitstools und -services hinweg.
Die Ergebnisse jedes OVAL-Tests werden in mehrere Dateien auf dem Zielgerät geschrieben und dann in einer einzigen Ergebnisdatei auf der Appliance zusammengefasst und auf der Seite SCAP-Scanergebnisse angezeigt. |
SCAP |
Secure Content Automation Protocol (SCAP) ist ein offener Standard zur Angabe von Softwareschwachstellen, Überwachung sicherheitsbezogener Konfigurationen und Produktnamen sowie zur Untersuchung von Geräten im Hinblick auf Sicherheitslücken und zur Bewertung (Zahlenwert) der Auswirkungen der ermittelten Sicherheitsprobleme. Siehe Informationen zu SCAP. |
XCCDF |
Beim Format XCCDF (eXtensible Configuration Checklist Description) handelt es sich um eine Spezifikationssprache zum Schreiben von Sicherheitsprüflisten, Benchmarks und zugehörigen Dokumenten. Eine XCCDF-Datei enthält eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für verschiedene Zielgeräte. Die Spezifikation dient zur Unterstützung von Informationsaustausch, Dokumenterstellung, organisations- und situationsbezogener Anpassung, automatisierten Compliance-Tests sowie Compliance-Bewertungen. Siehe Funktionsweise eines SCAP-Scans. |
Informationen zu Benchmarks
Bei einem SCAP-Benchmark handelt es sich um eine Prüfliste für die Sicherheitskonfiguration mit einer Reihe von Regeln zur Bewertung von Sicherheitslücken eines Geräts in einer bestimmten Betriebsumgebung.
Das NIST (National Institute of Standards and Technology) verwaltet das National Checklist Repository, das verschiedene Prüflisten für Sicherheitskonfigurationen für bestimmte IT-Produkte sowie Kategorien von IT-Produkten enthält.
Der Benchmark USGCB (United States Government Configuration Baseline) hat sich aus der FDCC (Federal Desktop Core Configuration) entwickelt und gilt gegenwärtig für Windows 7 (zusammen mit früheren Versionen von Windows wie Windows XP oder Windows Vista) und Internet Explorer Version 7 und 8.
Eine Prüfliste besteht aus einer ZIP-Datei, die verschiedene XML-Dateien enthält, die als SCAP-Datenstrom bezeichnet werden. Die erste Datei im Datenstrom ist die XCCDF-Datei. Bei der XCCDF-Datei enthält eine strukturierte Sammlung von Sicherheitskonfigurationsregeln für verschiedene Zielgeräte. Im Prinzip handelt es sich um eine Liste mit auszuführenden OVAL-Tests. Die anderen XML-Dateien enthalten die in der XCCDF-Datei angegebenen OVAL-Tests. Ausführliche Informationen zur XCCDF-Spezifikation finden Sie unter http://scap.nist.gov/specifications/xccdf/.
Ein Benchmark kann ein oder mehrere Profile enthalten. Ein Profil gibt die Regeln an, die für bestimmte Arten von Geräten ausgeführt werden. Ein Benchmark kann beispielsweise Regeln für Desktops und andere Regeln für Server enthalten.
Funktionsweise eines SCAP-Scans
Vor dem Ausführen eines SCAP-Scans importiert und überprüft die KACE SMA einen Benchmark. Nach dem Import sowie der Überprüfung wird der Benchmark in die Appliance geladen und die XCCDF-Datei wird einem Prozess unterzogen, der als Auflösung bezeichnet wird.
Während der Auflösung wird die Datei oval-command.zip erzeugt. Diese ZIP-Datei enthält die Eingabedateien, die zum Ausführen eines bestimmten Profils erforderlich sind. Sie können die Dateien auf der Seite Skriptdetail anzeigen. Siehe SCAP-Zeitpläne konfigurieren.
Der SCAP-Scan wird durch ein KScript gesteuert. Beim Ausführen des Scans werden die folgenden Dateien als Skript-Abhängigkeiten auf das Zielgerät heruntergeladen:
• |
benchmark.zip: Enthält die Benchmark-Dateien, also den SCAP-Datenstrom, der auf die Appliance hochgeladen wurde. (Die XCCDF-Datei wird vom Gerät nicht verwendet.) |
Das KScript initiiert die OVAL-Scans auf dem Zielgeräte und erzeugt verschiedene Ergebnisdateien. Das OVAL-Scan-Modul wird zwei- oder dreimal ausgeführt:
Jede Ausführung generiert eine Ergebnisdatei. Diese Dateien werden entsprechend der Ausführung benannt. So erhält beispielsweise die Datei aus der ersten Ausführung den Namen scap-profile-10-result-1.xml und die Datei aus der zweiten Ausführung den Namen scap-profile-10-result-2.xml. Diese Dateien befinden sich im folgenden Verzeichnis: C:\Documents and Settings\All Users\Quest\KACE\kbots_cache\packages\kbots\<Arbeitsverzeichnis>.
Das Arbeitsverzeichnis des KACE SMA Agenten finden Sie unter Inventar > Geräte > Gerätedetail > Protokolle.
Diese Ergebnisdateien werden auf die KACE SMA hochgeladen und zu einer Ergebnisdatei (xccdf-results.xml) zusammengefasst. Mithilfe dieser Datei können Sie die Ergebnisse einer Regierungsbehörde melden. Auf der KACE SMA und dem verwalteten Gerät werden nur die aktuellen Ergebnisdateien gespeichert.
Im letzten Schritt einer Ausführung wird ein Teil der Ergebnisdateien extrahiert, in der Organisationsdatenbank zur Berichterstellung gespeichert und auf der Seite SCAP-Scanergebnisse für jedes Gerät angezeigt.
Diese Informationen sind in den folgenden Datenbanktabellen enthalten: SCAP_RESULT, SCAP_RESULT_RULE und SCAP_RESULT_SCORE. Siehe SCAP-Scan-Ergebnisse anzeigen.
SCAP-Scaninformationen stehen im Bereich Sicherheit zur Verfügung.
a. |
Melden Sie sich bei der KACE SMA Administratorkonsole an: https://KACE_SMA_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
▪ |
Katalog: Zeigt den Status von SCAP-Benchmarks an. Zudem können Sie über diese Seite Prüflisten importieren, löschen und im CSV-Format exportieren. |
▪ |
Zeitpläne: Zeigt den Namen der Benchmarks sowie den geplanten Zeitpunkt für deren Ausführung an. Zudem können Sie über diese Seite Benchmarks hinzufügen und löschen, aktivieren oder deaktivieren und im CSV-Format exportieren. |
Auf der Seite wird zudem ein Dashboard mit den Ergebnissen nach Benchmark angezeigt. Ein Gerät muss den Wert 100 % aufweisen, um einen Benchmark zu bestehen.
Sie können SCAP-Benchmarks anzeigen und verwalten. Diese enthalten in die Appliance importierte Profile und Prüflisten.
Darüber hinaus können Sie Benchmarks auf der Seite SCAP-Katalog unter Aktion auswählen importieren, löschen und in das CSV-Format exportieren.
a. |
Melden Sie sich bei der KACE SMA Administratorkonsole an: https://KACE_SMA_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
2. |
Optional: Geben Sie über die Dropdown-Liste Anzeigen nach oder über das Feld Suchen an, welche Benchmarks angezeigt werden. |
3. |
Optional: Klicken Sie zum Sortieren der Benchmarks auf eine Spaltenüberschrift. |
DerSCAP-Katalog enthält allgemeine Informationen zum ausgewählten Benchmark sowie die Zeit, zu der die SCAP-Daten an die Appliance hochgeladen wurden. Siehe Benchmarks aus dem Archiv herunterladen.
Sie können Benchmarks aus dem National Checklist Repository nach Bedarf importieren und ändern.
a. |
Melden Sie sich bei der KACE SMA Administratorkonsole an: https://KACE_SMA_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
2. |
Wählen Sie Aktion auswählen > Neue Prüflisten importieren. |
Auf der Seite Scan-Einstellungen für die SCAP-Konfiguration wird Schritt 1 des Assistenten für den Import angezeigt.
3. |
Klicken Sie auf Durchsuchen oder Datei auswählen, um eine Benchmark-ZIP-Datei zu importieren. |
7. |
Optional: Klicken Sie auf Durchsuchen oder Datei auswählen, um nach einem benutzerdefinierten Modul und den zugehörigen Konfigurationsdateien zu suchen und diese hochzuladen. |
Zunächst wird ein Dialogfeld mit der Meldung angezeigt, dass die Benchmark-Datei geladen wird. Anschließend wird die Seite Skriptdetail angezeigt. Siehe SCAP-Scanzeitpläne bearbeiten.
Durch die Konfiguration von SCAP-Zeitplänen können Sie Benchmarks oder Definitionen importieren und Einstellungen für SCAP-Scans ändern.
a. |
Melden Sie sich bei der KACE SMA Administratorkonsole an: https://KACE_SMA_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
2. |
Wählen Sie unter Aktion auswählen eine Aktion aus, um Benchmarks hinzuzufügen, zu löschen, zu aktivieren, zu deaktivieren oder im CSV-Format zu exportieren. |