21 Glossar

Dieser Abschnitt definiert relevante Begriffe die immer wieder im gesamten System verwendet werden.

21.1 Benachrichtigung

Eine Benachrichtigung ist eine Aktion, die durch bestimmte Ereignisse ausgelöst werden kann. In den meisten Fällen bedeutet dies die Ausgabe einer Mitteilung, z. B. eine E-Mail im Falle eines abgeschlossenen Scans.

21.2 Asset

Bei Assets handelt es sich um Hosts, Betriebssysteme und TLS-Zertifikate, die bei einem Schwachstellenscan im Netzwerk erkannt werden oder die vom Benutzer manuell eingegeben werden.

21.3 CERT-Bund-Advisory

Ein Advisory, das vom CERT-Bund herausgegeben wird. Siehe https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Reaktion/CERT-Bund/cert-bund_node.html für weitere Informationen.

21.4 Compliance-Audit

Ein Compliance-Audit ist eine Scanaufgabe mit der Kennzeichnung Audit. Es wird genutzt, um die Erfüllung von Compliances zu prüfen.

21.5 Compliance-Richtlinie

Eine Compliance-Richtlinie ist eine Scan-Konfiguration mit der Kennzeichnung Richtlinie. Sie wird genutzt, um die Erfüllung von Compliances zu prüfen.

21.6 CPE

Common Platform Enumeration (CPE) ist ein strukturiertes Benennungsschema für IT-Systeme, -Plattformen und -Pakete.

Ein CPE-Name beginnt mit „cpe:/“, gefolgt von bis zu sieben Komponenten, die durch Doppelpunkte getrennt sind.

21.7 CVE

Common Vulnerabilities and Exposures (CVE) ist ein Wörterbuch öffentlich bekannter Sicherheitslücken und -risiken in der Informationstechnik. Jeder Schwachstelle wird eine eindeutige Kennung zugewiesen, der aus dem Jahr der Veröffentlichung und einer einfachen Nummer besteht. Diese Kennung dient als zentrale Referenz.

21.8 CVSS

Das Common Vulnerability Scoring System (CVSS) ist ein Industriestandard zum Beschreiben des Schweregrads eines Sicherheitsrisikos in Computersystemen. Sicherheitsrisiken werden mithilfe unterschiedlicher Kritierien bewertet und verglichen. Dies ermöglicht das Erstellen einer Prioritätenliste von Gegenmaßnahmen.

21.9 DFN-CERT-Advisory

Ein Advisory, das vom DFN-CERT herausgegeben wird. Siehe https://www.dfn-cert.de/ für weitere Informationen.

21.10 Filter

Ein Filter beschreibt, wie eine bestimmte Teilmenge aus einer Gruppe von Ressourcen ausgewählt wird.

21.11 Gruppe

Eine Gruppe ist eine Sammlung von Benutzern.

21.12 Host

Ein Host ist ein einzelnes System, das mit einem Computernetzwerk verbunden ist und gescannt werden kann. Ein oder mehrere Hosts bilden die Basis eines Scanziels.

21.13 Notiz

Eine Notiz ist ein Textkommentar in Verbindung mit einem VT. Notizen befinden sich in Berichten, unterhalb der Ergebnisse, die vom VT erzeugt wurden.

21.14 Vulnerability Test (VT)

Ein Vulnerability Test (VT, dt. Schwachstellentest) ist eine Routine, die ein Zielsystem auf das Vorhandensein eines bestimmten bekannten oder potenziellen Sicherheitsproblemens untersucht.

VTs sind in Familien aus ähnlichen VTs gruppiert. Die Auswahl der Familien und/oder einzelner VTs ist Teil der Scan-Konfiguration.

21.15 Übersteuerung

Eine Übersteuerung ist eine Regel zum Ändern des Schweregrads eines Elements innerhalb eines oder mehrerer Berichte.

Übersteuerungen sind insbesondere nützlich, um Elemente eines Berichts als Falschmeldungen (z. B. ein fehlerhaftes oder erwartetes Ergebnis) zu kennzeichnen oder um Elemente hervorzuheben, die im beobachteten Szenario einen höheren Schweregrad haben.

21.16 Berechtigung

Eine Berechtigung erteilt einem Benutzer, einer Rolle oder einer Gruppe das Recht eine bestimmte Aktion auszuführen.

21.17 Portliste

Eine Portliste ist eine Liste von Ports. Jedes Ziel wird mit einer Portliste verbunden. Diese bestimmt, welche Ports während eines Scans des Ziel untersucht werden.

21.18 Qualität der Erkennung (QdE)

Die Qualität der Erkennung (QdE) ist ein Wert zwischen 0 % und 100 % und beschreibt die Zuverlässigkeit der ausgeführten Schwachstellen- oder Produkterkennung. Der Wert von 70 % ist das standardmäßige Minimum, das für das Filtern der angezeigten Ergebnisse in den Berichten verwendet wird.

Für mehr Informationen über die QdE siehe Kapitel 11.2.6.

21.19 Remediation-Ticket

Tickets sind Arbeitsaufträge für Benutzer, um eine Schwachstelle zu beheben oder zu verfolgen.

21.20 Bericht

Ein Bericht ist das Ergebnis eines Scans und enthält eine Zusammenfassung dessen, was die ausgewählten VTS für jeden der Zielhosts festgestellt haben.

Ein Bericht ist immer mit einer Aufgabe verknüpft. Die Scan-Konfiguration, die den Umfang des Berichts festlegt, ist Teil der verknüpften Aufgabe und kann nicht verändert werden. Daher ist für jeden Bericht sichergestellt, dass die ausführende Konfiguration erhalten wird und verfügbar ist.

21.21 Berichtformat

Ein Format, in dem ein Bericht heruntergeladen werden kann.

Ein Beispiel ist TXT, welches den Inhaltstyp „text/plain“ hat, was bedeutet, dass der Bericht ein einfaches Textdokument ist.

21.22 Ergebnis

Ein einzelnes Ergebnis, das vom Scanner als Teil des Berichts erzeugt wurde, z. B. eine Schwachstellenwarnung oder eine Log-Nachricht.

21.23 Rolle

Eine Rolle legt eine Menge von Berechtigungen fest, die einem Benutzer oder einer Gruppe zugewiesen werden können.

21.24 Scan

Ein Scan ist eine Aufgabe, die ausgeführt wird. Für jede Aufgabe kann jeweils nur ein Scan aktiv sein. Das Ergebnis ist ein Scanbericht.

21.25 Scanner

Ein Scanner ist ein OpenVAS-Scanner-Daemon oder ein kompatibler OSP-Daemon, auf dem der Scan läuft.

21.26 Scan-Konfiguration

Eine Scan-Konfiguration definiert den Satz von VTs, die während eines Scans ausgeführt werden. Sie enthält außerdem allgemeine und sehr spezifische (Experten-)Parameter für den Scanserver und für einige der VTs.

Die Scan-Konfiguration beinhaltet nicht die Auswahl der Ziele.

21.27 Zeitplan

Ein Zeitplan legt fest, zu welcher Zeit eine Aufgabe automatisch starten soll, nach welcher Zeitspanne die Aufgabe automatisch wiederholt werden soll und/oder welche maximale Laufzeit eine Aufgaben haben darf.

21.28 Schweregrad

Der Schweregrad ist ein qualitatives Maß für die Kritikalität einer Schwachstelle gemäß dem Common Vulnerability Scoring System (CVSS). Dazu gehören ein Schweregrad, der eine Zahl zwischen 0.0 und 10.0 ist, wobei 10.0 der höchste Schweregrad ist, und eine auf dem Wert basierende Schwereklasse (Hoch, Mittel und Niedrig).

21.29 Art der Lösung

Die Art der Lösung zeigt mögliche Lösungen für die Behebung der Schwachstelle (Problemumgehung, Schadensminderung, Herstellerlösung) oder ob eine Schwachstelle nicht behoben werden kann oder wird.

21.30 Tag

Ein Tag ist ein kleines Datenpaket, das aus einem Namen und einem Wert besteht und einer Ressource jeglicher Art hinzugefügt wird. Der Tag enthält vom Benutzer festgelegte Informationen zur Ressource.

21.31 Ziel

Ein Ziel definiert ein Set aus Systemen (Hosts), die gescannt werden. Die Systeme werden entweder durch ihre IP-Adresse, durch ihre Hostnamen oder mithilfe einer CIDR-Netzwerkschreibweise gekennzeichnet.

21.32 Aufgabe

Eine Aufgabe wird im Wesentlichen durch ein Ziel und eine Scan-Konfiguration gebildet. Durch das Ausführen einer Aufgabe wird ein Scan initiiert, der dann einen Scanbericht mit den gefundenen Schwachstellen erzeugt.

Eine Container-Aufgabe ist eine Aufgabe mit der Funktion, importierte Berichte zu enthalten. Das Durchführen einer Container-Aufgabe ist nicht möglich.

21.33 TLS-Zertifikat

Ein TLS-Zertifikat (Transport-Layer-Security-Zertifikat) ist ein Zertifikat, das für die Authentifizierung genutzt wird, wenn eine durch TLS gesicherte Verbindung hergestellt wird.

Der Scanbericht enthält alle TLS-Zertifikate, die während eines Schwachstellenscans gesammelt werden.