DeutschEnglish

Gravitate

CVE´s im NetEye Asset-Management (OCS) darstellbar!

Doch was ist Common Vulnerabilities and Exposures (CVE)?

CVE ist eine standardisierte Liste von Schwachstellen und Sicherheitsrisiken in Computern und IT-Systemen. Durch diese Standardisierung wird die Kommunikation über Schwachstellen und deren Sicherheitsrisiken vereinfacht.

Beispiel: CVE-2006-3086 (2006 ist das Jahr in dem die Schwachstelle entdeckt wurde, 3086 ist eine laufende Nummer, die die Schwachstelle eindeutig identifiziert.

Die CVE-Liste wird von der Mitre Corporation in Zusammenarbeit mit den CVE Numbering Authorities (Sicherheitsexperten, Bildungseinrichtungen, Behörden und Herstellern von Sicherheitssoftware) verwaltet. Die MITRE Corporation ist eine Abspaltung vom Massachusetts Institute of Technology (MIT) und einer US-amerikanischen Non-Profit-Organisation. Im Auftrag der Vereinigten Staaten betreibt die MITRE verschiedene Forschungsinstitute.

Was ist NetEye Asset Management?

Im NetEye Asset Management sind verschiedene Open Source Lösungen integriert um eine vollumfängliche IT-Inventarisierung durchzuführen. OCS Inventory ist ein Modul im NetEye Asset Management und sammelt die Daten über einen OCS Agenten ein, der auf den IT-Systemen implementiert wird. Es werden sämtliche Inventardaten der HW- und SW-Komponenten im Netzwerk eingesammelt und es besteht die Möglichkeit diese Daten nach unterschiedlichen Kriterien zu filtern, zu bearbeiten und visuell darzustellen.

Neben OCS Inventory ist auch GLPI im NetEye Asset Management enthalten. In GLPI werden auch die in OCS gewonnenen Inventardaten visuell dargestellt:

Beispiel einer Auflistung von IT-Inventar in GLPI, Quelle: https://neteyedemo.wuerth-phoenix.com/glpi/front/computer.php

Mit OCS ab V2.7 besteht jetzt die Möglichkeit, unmittelbar nach der Inventarisierung sein gesamtes IT-Inventar (HW + SW) automatisiert mit der aktuellen CVE-Liste abzugleichen. Darauf bekommt man eine Liste aus der hervorgeht, welches IT Asset welche Schwachstelle aufweist.

Die CVE-2017-3813 bezieht sich auf die SW Cisco AnyConnect Secure Mobility Client. Unter Computer sind die betroffenen Systeme aufgelistet., Quelle: https://wiki.ocsinventory-ng.org/04.Management-console-and-its-advanced-features/CVE-Search-management/

Durch die Abarbeitung der Schwachstellen (z. B. Patchen alter SW-Stände), kann man das IT-Sicherheitslevel seiner Firma oder Organisation erhöhen. In diesem Fall benötigt man keine zusätzlichen Security-Tools sondern nutzt bereits vorhandene Asset-Informationen.
Dadurch erreicht man schnell ein gewisses Security-Level und beseitigt gefährliche Schwachstellen ohne großen Aufwand! Die Security lässt sich dann noch erhöhen durch weitere Maßnahmen wie Einführung eines Log.-Management, einer SIEM-Lösung und anderen.

Wie Sie die Einrichtung der beschriebenen Funktionen im NetEye Asset Management durchführen können, erfahren Sie unter folgendem Link:
https://www.neteye-blog.com/2020/11/cve-common-vulnerabilities-and-exposures-in-neteye/

Übrigens: Mit unserer OSINT-Lösung Satayo lassen sich auch die CVEs Ihrer öffentlich zugänglichen IT-Systeme darstellen. Durch mehrmaliges Scannen lässt sich dann ein Nachweis führen, wie sich Ihre Security-Maßnahmen ausgewirkt haben. Die Dokumentation solcher Maßnahmen wird nach unserer Überzeugung immer wichtiger um gegenüber Versicherungen, Geschäftspartnern, Kunden, Lieferanten und nicht zuletzt bei Revisionen und Audits einen Nachweis zu führen, dass man die IT-Security mit der notwendigen Priorität behandelt!
Mehr dazu finden Sie auf unserem Blog-Betrag hierzu!

Haben wir Ihr Interesse geweckt? Sehr gerne stehen wir für weitere Informationen und Fragen zur Verfügung. Hier geht es zum Kontaktformular!

CVE's in NetEye Asset Management (OCS) presentable!

What is Common Vulnerabilities and Exposures (CVE)?

CVE is a standardized list of vulnerabilities and security risks in computers and IT systems. This standardization simplifies communication about vulnerabilities and their security risks.

Example: CVE-2006-3086 (2006 is the year the vulnerability was discovered, 3086 is a sequential number that uniquely identifies the vulnerability.

The CVE list is maintained by the Mitre Corporation in cooperation with the CVE Numbering Authorities (security experts, educational institutions, government agencies, and security software vendors). The MITRE Corporation is a spin-off from the Massachusetts Institute of Technology (MIT) and a U.S. non-profit organization. MITRE operates several research institutes on behalf of the United States.

What is NetEye Asset Management?

NetEye Asset Management integrates several open source solutions to perform a full IT inventory. OCS Inventory is a module in NetEye Asset Management and collects the data via an OCS agent that is implemented on the IT systems. All inventory data of HW and SW components in the network is collected and it is possible to filter, edit and visually display this data according to different criteria. In addition to OCS Inventory, GLPI is also included in NetEye Asset Management.

In GLPI, the inventory data obtained in OCS is also displayed visually:

Example of a listing of IT inventory in GLPI, Source: https://neteyedemo.wuerth-phoenix.com/glpi/front/computer.php

With OCS V2.7 and higher, it is now possible to automatically compare the entire IT inventory (HW + SW) with the current CVE list immediately after the inventory. This provides a list showing which IT asset has which vulnerability.

CVE-2017-3813 relates to the SW Cisco AnyConnect Secure Mobility Client. The affected systems are listed under Computer., Source: https://wiki.ocsinventory-ng.org/04.Management-console-and-its-advanced-features/CVE-Search-management/

By working through the vulnerabilities (e.g. patching old software versions), you can increase the IT security level of your company or organization. In this case, no additional security tools are required, but rather existing asset information can be used to quickly achieve a certain security level and eliminate dangerous vulnerabilities without much effort! The security can then be further increased by additional measures such as the introduction of a log management, a SIEM solution and others.

How you can set up the described functions in NetEye Asset Management, you will learn under the following link: https://www.neteye-blog.com/2020/11/cve-common-vulnerabilities-and-exposures-in-neteye/

By the way: With our OSINT solution Satayo, you can also display the CVEs of your publicly accessible IT systems. By scanning them several times, you can then prove the impact of your security measures. We are convinced that the documentation of such measures is becoming more and more important in order to prove to insurances, business partners, customers, suppliers and last but not least in case of revisions and audits that IT security is treated with the necessary priority! You can find more on this topic in our blog post!

Have we aroused your interest? We are at your disposal for further information and questions. Click here for the contact form!