21 Glossar¶
Dieser Abschnitt definiert relevante Begriffe die immer wieder im gesamten System verwendet werden.
21.1 Benachrichtigung¶
Eine Benachrichtigung ist eine Aktion, die durch bestimmte Ereignisse ausgelöst werden kann. In den meisten Fällen bedeutet dies die Ausgabe einer Mitteilung, z. B. eine E-Mail im Falle eines abgeschlossenen Scans.
21.2 Asset¶
Bei Assets handelt es sich um Hosts, Betriebssysteme und TLS-Zertifikate, die bei einem Schwachstellenscan im Netzwerk erkannt werden oder die vom Benutzer manuell eingegeben werden.
21.3 CERT-Bund-Advisory¶
Ein Advisory, das vom CERT-Bund herausgegeben wird. Siehe https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Reaktion/CERT-Bund/cert-bund_node.html für weitere Informationen.
21.4 Compliance-Audit¶
Ein Compliance-Audit ist eine Scanaufgabe mit der Kennzeichnung Audit. Es wird genutzt, um die Erfüllung von Compliances zu prüfen.
21.5 Compliance-Richtlinie¶
Eine Compliance-Richtlinie ist eine Scan-Konfiguration mit der Kennzeichnung Richtlinie. Sie wird genutzt, um die Erfüllung von Compliances zu prüfen.
21.6 CPE¶
Common Platform Enumeration (CPE) ist ein strukturiertes Benennungsschema für IT-Systeme, -Plattformen und -Pakete.
Ein CPE-Name beginnt mit „cpe:/“, gefolgt von bis zu sieben Komponenten, die durch Doppelpunkte getrennt sind.
21.7 CVE¶
Common Vulnerabilities and Exposures (CVE) ist ein Wörterbuch öffentlich bekannter Sicherheitslücken und -risiken in der Informationstechnik. Jeder Schwachstelle wird eine eindeutige Kennung zugewiesen, der aus dem Jahr der Veröffentlichung und einer einfachen Nummer besteht. Diese Kennung dient als zentrale Referenz.
21.8 CVSS¶
Das Common Vulnerability Scoring System (CVSS) ist ein Industriestandard zum Beschreiben des Schweregrads eines Sicherheitsrisikos in Computersystemen. Sicherheitsrisiken werden mithilfe unterschiedlicher Kritierien bewertet und verglichen. Dies ermöglicht das Erstellen einer Prioritätenliste von Gegenmaßnahmen.
21.9 DFN-CERT-Advisory¶
Ein Advisory, das vom DFN-CERT herausgegeben wird. Siehe https://www.dfn-cert.de/ für weitere Informationen.
21.10 Filter¶
Ein Filter beschreibt, wie eine bestimmte Teilmenge aus einer Gruppe von Ressourcen ausgewählt wird.
21.11 Gruppe¶
Eine Gruppe ist eine Sammlung von Benutzern.
21.12 Host¶
Ein Host ist ein einzelnes System, das mit einem Computernetzwerk verbunden ist und gescannt werden kann. Ein oder mehrere Hosts bilden die Basis eines Scanziels.
21.13 Notiz¶
Eine Notiz ist ein Textkommentar in Verbindung mit einem VT. Notizen befinden sich in Berichten, unterhalb der Ergebnisse, die vom VT erzeugt wurden.
21.14 Vulnerability Test (VT)¶
Ein Vulnerability Test (VT, dt. Schwachstellentest) ist eine Routine, die ein Zielsystem auf das Vorhandensein eines bestimmten bekannten oder potenziellen Sicherheitsproblemens untersucht.
VTs sind in Familien aus ähnlichen VTs gruppiert. Die Auswahl der Familien und/oder einzelner VTs ist Teil der Scan-Konfiguration.
21.15 Übersteuerung¶
Eine Übersteuerung ist eine Regel zum Ändern des Schweregrads eines Elements innerhalb eines oder mehrerer Berichte.
Übersteuerungen sind insbesondere nützlich, um Elemente eines Berichts als Falschmeldungen (z. B. ein fehlerhaftes oder erwartetes Ergebnis) zu kennzeichnen oder um Elemente hervorzuheben, die im beobachteten Szenario einen höheren Schweregrad haben.
21.16 Berechtigung¶
Eine Berechtigung erteilt einem Benutzer, einer Rolle oder einer Gruppe das Recht eine bestimmte Aktion auszuführen.
21.17 Portliste¶
Eine Portliste ist eine Liste von Ports. Jedes Ziel wird mit einer Portliste verbunden. Diese bestimmt, welche Ports während eines Scans des Ziel untersucht werden.
21.18 Qualität der Erkennung (QdE)¶
Die Qualität der Erkennung (QdE) ist ein Wert zwischen 0 % und 100 % und beschreibt die Zuverlässigkeit der ausgeführten Schwachstellen- oder Produkterkennung. Der Wert von 70 % ist das standardmäßige Minimum, das für das Filtern der angezeigten Ergebnisse in den Berichten verwendet wird.
Für mehr Informationen über die QdE siehe Kapitel 11.2.6.
21.19 Remediation-Ticket¶
Tickets sind Arbeitsaufträge für Benutzer, um eine Schwachstelle zu beheben oder zu verfolgen.
21.20 Bericht¶
Ein Bericht ist das Ergebnis eines Scans und enthält eine Zusammenfassung dessen, was die ausgewählten VTS für jeden der Zielhosts festgestellt haben.
Ein Bericht ist immer mit einer Aufgabe verknüpft. Die Scan-Konfiguration, die den Umfang des Berichts festlegt, ist Teil der verknüpften Aufgabe und kann nicht verändert werden. Daher ist für jeden Bericht sichergestellt, dass die ausführende Konfiguration erhalten wird und verfügbar ist.
21.21 Berichtformat¶
Ein Format, in dem ein Bericht heruntergeladen werden kann.
Ein Beispiel ist TXT, welches den Inhaltstyp „text/plain“ hat, was bedeutet, dass der Bericht ein einfaches Textdokument ist.
21.22 Ergebnis¶
Ein einzelnes Ergebnis, das vom Scanner als Teil des Berichts erzeugt wurde, z. B. eine Schwachstellenwarnung oder eine Log-Nachricht.
21.23 Rolle¶
Eine Rolle legt eine Menge von Berechtigungen fest, die einem Benutzer oder einer Gruppe zugewiesen werden können.
21.24 Scan¶
Ein Scan ist eine Aufgabe, die ausgeführt wird. Für jede Aufgabe kann jeweils nur ein Scan aktiv sein. Das Ergebnis ist ein Scanbericht.
21.25 Scanner¶
Ein Scanner ist ein OpenVAS-Scanner-Daemon oder ein kompatibler OSP-Daemon, auf dem der Scan läuft.
21.26 Scan-Konfiguration¶
Eine Scan-Konfiguration definiert den Satz von VTs, die während eines Scans ausgeführt werden. Sie enthält außerdem allgemeine und sehr spezifische (Experten-)Parameter für den Scanserver und für einige der VTs.
Die Scan-Konfiguration beinhaltet nicht die Auswahl der Ziele.
21.27 Zeitplan¶
Ein Zeitplan legt fest, zu welcher Zeit eine Aufgabe automatisch starten soll, nach welcher Zeitspanne die Aufgabe automatisch wiederholt werden soll und/oder welche maximale Laufzeit eine Aufgaben haben darf.
21.28 Schweregrad¶
Der Schweregrad ist ein qualitatives Maß für die Kritikalität einer Schwachstelle gemäß dem Common Vulnerability Scoring System (CVSS). Dazu gehören ein Schweregrad, der eine Zahl zwischen 0.0 und 10.0 ist, wobei 10.0 der höchste Schweregrad ist, und eine auf dem Wert basierende Schwereklasse (Hoch, Mittel und Niedrig).
21.29 Art der Lösung¶
Die Art der Lösung zeigt mögliche Lösungen für die Behebung der Schwachstelle (Problemumgehung, Schadensminderung, Herstellerlösung) oder ob eine Schwachstelle nicht behoben werden kann oder wird.
21.30 Tag¶
Ein Tag ist ein kleines Datenpaket, das aus einem Namen und einem Wert besteht und einer Ressource jeglicher Art hinzugefügt wird. Der Tag enthält vom Benutzer festgelegte Informationen zur Ressource.
21.31 Ziel¶
Ein Ziel definiert ein Set aus Systemen (Hosts), die gescannt werden. Die Systeme werden entweder durch ihre IP-Adresse, durch ihre Hostnamen oder mithilfe einer CIDR-Netzwerkschreibweise gekennzeichnet.
21.32 Aufgabe¶
Eine Aufgabe wird im Wesentlichen durch ein Ziel und eine Scan-Konfiguration gebildet. Durch das Ausführen einer Aufgabe wird ein Scan initiiert, der dann einen Scanbericht mit den gefundenen Schwachstellen erzeugt.
Eine Container-Aufgabe ist eine Aufgabe mit der Funktion, importierte Berichte zu enthalten. Das Durchführen einer Container-Aufgabe ist nicht möglich.
21.33 TLS-Zertifikat¶
Ein TLS-Zertifikat (Transport-Layer-Security-Zertifikat) ist ein Zertifikat, das für die Authentifizierung genutzt wird, wenn eine durch TLS gesicherte Verbindung hergestellt wird.
Der Scanbericht enthält alle TLS-Zertifikate, die während eines Schwachstellenscans gesammelt werden.