13 Assets verwalten

Zu den Assets gehören Hosts, Betriebssysteme und TLS-Zertifikate. Sie werden während der Schwachstellenscans gesammelt.

Bei der Erstellung einer neuen Aufgabe kann angegeben werden, ob die bei einer Prüfung gesammelten Host-Details in der Asset-Datenbank gespeichert werden sollen (siehe Kapitel 10.2.2). Die Details werden gespeichert, wenn die Standardaufgabeneinstellungen verwendet werden.

13.1 Hosts erstellen und verwalten

Während eines Scans werden Informationen über jeden gescannten Host gesammelt. Die Hosts werden anhand ihrer IP-Adressen identifiziert.

Für jeden identifizierten Host wird geprüft, ob er bereits in den Host-Assets vorhanden ist. Wenn nicht, wird ein neues Host-Asset erstellt.

Sowohl beim Scannen eines neu erstellten Hosts als auch beim Scannen eines vorhandenen Hosts werden verschiedene Hostdetails (Hostnamen, IP- und MAC-Adressen, Betriebssysteme, SSH-Schlüssel und X.509-Zertifikate) als Identifikatoren zum Host-Asset hinzugefügt.

Wenn das Scannen von vHosts aktiviert ist – was standardmäßig der Fall ist – (siehe Kapitel 10.13.4), wird jeder vHost als eigener Asset-Eintrag hinzugefügt. Aufgrund der Beschaffenheit von vHosts können IP-Adressbezeichner daher mehrfach vorkommen. Solche Assets müssen dann durch ihre anderen Host-Identifikatoren unterschieden werden.

13.1.1 Einen Host erstellen

Hosts können auch manuell zur Assetverwaltung hinzugefügt werden, um Ziele aus ihnen zu erstellen (siehe Kapitel 13.1.3).

Außer der IP-Adresse können keine weiteren Details zum Host definiert werden, diese werden jedoch beim Scannen des manuell hinzugefügten Hosts ergänzt.

Ein Host kann wie folgt erstellt werden:

  1. Assets > Hosts in der Menüleiste wählen.

  2. Neuen Host durch Klicken auf in der linken oberen Ecke der Seite erstellen.

  3. IP-Adresse des Hosts in das Eingabefeld Name eingeben (siehe Abb. 13.1).

    _images/host_new-de.png

    Abb. 13.1 Erstellen eines neuen Hosts

  4. Auf Speichern klicken.

Diese Funktion ist auch über GMP verfügbar (siehe Kapitel 15). Der Import von Hosts aus einer Datenbank zum Verwalten von Konfigurationen kann durch diese Option umgesetzt werden.

13.1.2 Hosts verwalten

Listenseite

Alle vorhandenen Hosts können angezeigt werden, indem Assets > Hosts in der Menüleiste gewählt wird (siehe Abb. 13.2).

_images/hosts_scanned-de.png

Abb. 13.2 Seite Hosts mit allen gescannten Hosts

Für alle Hosts sind die folgenden Aktionen verfügbar:

  • Den Host löschen.

  • Den Host bearbeiten.

  • Ein Ziel aus dem Host erstellen (siehe Kapitel 13.1.3).

  • Den Host als XML-Datei exportieren.

Bemerkung

Durch Klicken auf , oder unterhalb der Liste von Hosts können mehrere Hosts zur gleichen Zeit gelöscht, exportiert oder für das Erstellen eines neuen Ziels genutzt werden. Die Drop-down-Liste wird genutzt, um auszuwählen, welche Hosts gelöscht, exportiert oder für das Erstellen eines neuen Ziels genutzt werden.

Detailseite

Durch Klicken auf den Namen eines Hosts werden Details des Hosts angezeigt. Durch Klicken auf wird die Detailseite des Hosts geöffnet.

Die folgenden Register sind verfügbar:

Informationen

Allgemeine Informationen über den Host.

Alle identifizierenden Informationen, die für einen Host während der Scans gesammelt werden, z. B. Hostnamen, IP- und MAC-Adressen, Betriebssysteme, SSH-Schlüssel und X.509-Zertifikate, werden im Abschnitt Alle Identifikatoren angezeigt (siehe Abb. 13.3).

Bemerkung

Falls Identifikatoren Duplikate besitzen, werden nur die neuesten Identifikatoren angezeigt. In diesem Fall heißt der Abschnitt Neueste Identifikatoren und alle Identifikatoren können durch Klicken auf Alle Identifikatoren anzeigen unterhalb der Tabelle angezeigt werden.

Für alle Host-Identifikatoren ist die folgende Aktion verfügbar:

  • Den Identifikator löschen.

_images/all_identifiers-de.png

Abb. 13.3 Alle Identifikatoren

Benutzer-Tags

Zugewiesene Tags (siehe Kapitel 8.4).

Berechtigungen

Zugewiesene Berechtigungen (siehe Kapitel 9.4).

Die folgenden Aktionen sind in der linken oberen Ecke verfügbar:

  • Das entsprechende Kapitel im Anwenderhandbuch öffnen.

  • Die Listenseite mit allen Hosts anzeigen.

  • Einen neuen Host erstellen (siehe Kapitel 13.1.1).

  • Den Host bearbeiten.

  • Den Host löschen.

  • Den Host als XML-Datei exportieren.

  • Die dazugehörigen Ergebnisse anzeigen.

13.1.3 Ein Ziel aus Hosts erstellen

Ein Ziel mit einem Set von Hosts kann wie folgt erstellt werden:

  1. Hosts filtern, sodass nur die Hosts angezeigt werden, die für das Ziel genutzt werden sollen (z. B. nur Microsoft-Windows-Hosts) (siehe Kapitel 8.3).

  2. Neues Ziel durch Klicken auf unterhalb der Liste von Hosts erstellen (siehe Abb. 13.4).

    → Das Fenster zum Erstellen eines neuen Ziels wird geöffnet. Das Eingabefeld Hosts ist bereits mit dem Set von Hosts ausgefüllt.

    _images/host_new_target-de.png

    Abb. 13.4 Erstellen eines Ziels mit den angezeigten Hosts

  3. Ziel definieren und auf Speichern klicken.

    Tipp

    Für die Informationen, die in die Eingabefelder eingegeben werden müssen, siehe Kapitel 10.2.1.

    Bemerkung

    Falls zusätzliche, passende Hosts in zukünftigen Scans auftauchen, werden diese nicht zum Ziel hinzugefügt.

13.2 Betriebssysteme verwalten

Die Betriebssystemansicht in der Assetverwaltung bietet eine andere Sicht auf die gespeicherten Daten. Während die Hostansicht auf die einzelnen Hosts ausgerichtet ist, konzentriert sich diese Ansicht auf die Betriebssysteme, die bei allen Schwachstellenscans erkannt wurden.

Bemerkung

Für eine zuverlässige Betriebssystemerkennung müssen im Greenbone Enterprise Feed spezifische VTs für das/die betreffende(n) Betriebssystem(e) verfügbar sein. Wenn keine spezifischen VTs verfügbar sind, versucht die Appliance trotzdem, das/die Betriebssystem(e) zu identifizieren, aber die Identifizierung erfolgt mit einer geringeren Erkennungsqualität und ist anfällig für falsch-positive Erfassungen.

Listenseite

Alle vorhandenen Betriebssysteme können angezeigt werden, indem Assets > Betriebssysteme in der Menüleiste gewählt wird (siehe Abb. 13.5).

Für alle Betriebssysteme werden die folgenden Informationen angezeigt:

Name

CPE (siehe Kapitel 14.2.2) des Betriebssystems.

Titel

Klartextname des Betriebssystems.

Schweregrad – Neueste

Schweregrad, der für das Betriebssystem beim letzten Scan, bei dem dieses Betriebssystem auf einem Host gefunden wurde, bestimmt wurde. Es werden nur Hosts berücksichtigt, bei denen das betreffende Betriebssystem als passendstes Betriebssystem ermittelt wurde.

Schweregrad – Höchster

Höchster Schweregrad, der für das Betriebssystem bei allen Scans, die dieses Betriebssystem auf einem Host gefunden haben, beestimmt wurde. Es werden nur Hosts berücksichtigt, bei denen das betreffende Betriebssystem als passendstes Betriebssystem ermittelt wurde.

Schweregrad – Durchschnitt

Durchschnittlicher Schweregrad, der für das Betriebssystem bei allen Scans, die dieses Betriebssystem auf einem Host gefunden haben, bestimmt wurde. Es werden nur Hosts berücksichtigt, bei denen das betreffende Betriebssystem als passendstes Betriebssystem ermittelt wurde.

Hosts – Alle

Alle Hosts, auf denen das Betriebssystem erkannt wurde. Durch Klicken auf die Anzahl der Hosts wird die Seite Hosts geöffnet. Ein Filter ist angewendet, um nur die Hosts anzuzeigen, für die das gewählte Betriebssystem erkannt wurde.

Hosts – Bestes OS

Alle Hosts, auf denen das Betriebssystem als passendstes Betriebssystem erkannt wurde. Durch Klicken auf die Anzahl der Hosts wird die Seite Hosts geöffnet. Ein Filter ist angewendet, um nur die Hosts anzuzeigen, für die das gewählte Betriebssystem als passendstes Betriebssystem erkannt wurde.

Geändert

Datum und Zeit der letzten Veränderung.

_images/operatingsystems_listpage-de.png

Abb. 13.5 Seite Betriebssysteme mit allen gescannten Betriebssystemen

Für alle Betriebssysteme sind die folgenden Aktionen verfügbar:

  • Das Betriebssystem löschen. Nur Betriebssysteme, die aktuell nicht genutzt werden, können gelöscht werden.

  • Das Betriebssystem als XML-Datei exportieren.

Bemerkung

Durch Klicken auf oder unterhalb der Liste von Betriebssystemen können mehrere Betriebssysteme zur gleichen Zeit gelöscht oder exportiert werden. Die Drop-down-Liste wird genutzt, um auszuwählen, welche Betriebssysteme gelöscht oder exportiert werden.

Detailseite

Durch Klicken auf den Namen eines Betriebssystems wird die Detailseite des Betriebssystems geöffnet.

Die folgenden Register sind verfügbar:

Informationen

Allgemeine Informationen über das Betriebssystem.

Benutzer-Tags

Zugewiesene Tags (siehe Kapitel 8.4).

Berechtigungen

Zugewiesene Berechtigungen (siehe Kapitel 9.4).

Die folgenden Aktionen sind in der linken oberen Ecke verfügbar:

  • Das entsprechende Kapitel im Anwenderhandbuch öffnen.

  • Die Listenseite mit allen Betriebssystemen anzeigen.

  • Das Betriebssystem löschen. Nur Betriebssysteme, die aktuell nicht genutzt werden, können gelöscht werden.

  • Das Betriebssystem als XML-Datei exportieren.

  • (links) Die Hosts anzeigen, für die das Betriebssystem erkannt wurde.

  • (rechts) Die Hosts anzeigen, für die das Betriebssystem als passendstes Betriebssystem erkannt wurde.

13.3 TLS-Zertifikate verwalten

Diese Ansicht konzentriert sich auf die TLS-Zertifikate, die bei allen Schwachstellenscans gesammelt wurden, und bietet einen schnellen Überblick darüber, ob sie gültig oder abgelaufen sind.

Bemerkung

Nur grundlegende Zertifikatsinformationen (Host, Port, Aktivierungs- und Ablaufdatum, Fingerprints) sind enthalten.

Es gibt keine Unterstützung für die Funktionen des Online Certificate Status Protocol (OCSP) oder der Certificate Revocation List (CRL).

Listenseite

Alle vorhandenen TLS-Zertifikate können angezeigt werden, indem Assets > TLS-Zertifikate in der Menüleiste gewählt wird (siehe Abb. 13.6).

Für alle TLS-Zertifikate sind die folgenden Aktionen verfügbar:

  • Das TLS-Zertifikat löschen.

  • Das TLS-Zertifikat herunterladen.

  • Das TLS-Zertifikat als XML-Datei exportieren.

Bemerkung

Durch Klicken auf oder unterhalb der Liste von TLS-Zertifikaten können mehrere TLS-Zertifikate zur gleichen Zeit gelöscht oder exportiert werden. Die Drop-down-Liste wird genutzt, um auszuwählen, welche TLS-Zertifikate gelöscht oder exportiert werden.

_images/tls_certificates_listpage-de.png

Abb. 13.6 Seite TLS-Zertifikate mit allen gesammelten TLS-Zertifikaten

Detailseite

Durch Klicken auf den Namen eines TLS-Zertifikats werden Details des TLS-Zertifikats angezeigt. Durch Klicken auf wird die Detailseite des TLS-Zertifikats geöffnet.

Die folgenden Register sind verfügbar:

Informationen

Allgemeine Informationen über das TLS-Zertifikat.

Benutzer-Tags

Zugewiesene Tags (siehe Kapitel 8.4).

Berechtigungen

Zugewiesene Berechtigungen (siehe Kapitel 9.4).

Die folgenden Aktionen sind in der linken oberen Ecke verfügbar:

  • Das entsprechende Kapitel im Anwenderhandbuch öffnen.

  • Die Listenseite mit allen TLS-Zertifikaten anzeigen.

  • Das TLS-Zertifikat löschen.

  • Das TLS-Zertifikat herunterladen.

  • Das TLS-Zertifikat als XML-Datei exportieren.