GFI LanGuard Central Management Server-Berichte verwenden

Dieser Abschnitt enthält Informationen zu den standardmäßig auf der Registerkarte Berichte von GFI LanGuard Central Management Server zur Verfügung stehenden Berichten. Neue Berichte können hinzugefügt werden, indem vorhandene Berichte angepasst und unter einem neuen Namen gespeichert werden. Weitere Informationen finden Sie unter Anpassen der GFI LanGuard Central Management Server-Berichte.

Es gibt zwei Haupttypen von Berichten:

  • Allgemeine Berichte: Bieten detaillierte technische Berichte sowie Übersichtsberichte zur LAN-Sicherheit und den Patch-Managementaktivitäten.
  • Berichte zur Einhaltung gesetzlicher Vorschriften: Enthalten Informationen für die System- und Netzwerküberprüfung, die Ihnen die Einhaltung von Standards, Gesetzen und Vorschriften im Zusammenhang mit der Netzwerknutzung im Unternehmen und den Managementkonventionen ermöglichen.

Informationen zum Erstellen von Berichten oder zeitabhängigen Berichten finden Sie in den folgenden Abschnitten:

Allgemeine Berichte

So zeigen Sie allgemeine Berichte an:

1. Klicken Sie auf die Registerkarte Berichte.

2. Klicken Sie auf View, klicken Sie in der Liste der Berichte auf General Reports, und wählen Sie einen der folgenden Berichte aus:

Berichtstitel Beschreibung
Übersicht über Netzwerksicherheit

Ein zusammenfassender Bericht mit folgenden Informationen:

  • Einstufung der Netzwerkschwachstellen
  • Am meisten gefährdete Computer
  • Agentenstatus
  • Überprüfungsstatus
  • Schwachstellentrends über einen bestimmten Zeitraum
  • Informationen zu Betriebssystemen
  • Server und Workstations
Übersicht über Computersicherheit

Ein zusammenfassender Bericht mit folgenden Informationen:

  • Einstufung der Computerschwachstellen
  • Agentenstatus
  • Überprüfungsstatus
  • Schwachstellentrends über einen bestimmten Zeitraum
  • Computerzusammenfassung und -details
Schwachstellenstatus

Zeigt statistische Informationen zu den erkannten Schwachstellen auf Zielcomputern. Schwachstellen können gruppiert werden nach:

  • Computername
  • Schweregrad der Schwachstelle
  • Zeitstempel
  • Kategorie
Patch-Status

Zeigt statistische Informationen zu den auf Zielcomputern erkannten fehlenden und installierten Aktualisierungen an. Aktualisierungen können nach Namen, Schweregrad, Zeitstempel, Anbieter und Kategorie gruppiert werden. Diesen Bericht verwenden, um Folgendes abzurufen:

  • Vergleich von fehlenden und installierten Aktualisierungen
  • Diagramme und Tabellen zur Anzeige der Verteilung fehlender Aktualisierungen der einzelnen Elemente aus den ersten Gruppierungskriterien
  • Diagramme und Tabellen zur Anzeige der Verteilung installierter Aktualisierungen der einzelnen Elemente aus den ersten Gruppierungskriterien
  • Details zu fehlenden und installierten Patches
Vollständige Überwachung

Ein technischer Bericht mit den Informationen aus einer Überprüfung. Dieser Bericht enthält unter anderem Informationen zu:

  • Schwachstellen
  • Offene Ports
  • Hardware und Software
Softwareüberprüfung

Zeigt alle nicht autorisierten installierten Anwendungen der Zielcomputer an, die während einer Überprüfung erkannt wurden. Dieser Bericht enthält unter anderem folgende Informationen:

Scan-Verlauf

Eine Übersicht zu den in der Vergangenheit durchgeführten Netzwerksicherheitsüberprüfungen. Dieser Bericht enthält unter anderem folgende Informationen:

  • Am meisten gescannte Computer
  • Am wenigsten gescannte Computer
  • Überwachungsstatus
  • Verlaufsauflistung
Korrekturverlauf

Zeigt Informationen zu den Korrekturmaßnahmen an, die auf Zielcomputern durchgeführt wurden. Dieser Bericht enthält unter anderem folgende Informationen:

  • Korrekturmaßnahmen pro Tag
  • Korrekturverteilung nach Kategorie
  • Korrekturliste gruppiert nach Computern
Verlauf der Netzwerksicherheit

Enthält die zwischen Überprüfungen auf Zielcomputern vorgenommenen Änderungen. Dieser Bericht enthält unter anderem Änderungen bezogen auf:

  • Einstufung der Schwachstelle
  • Benutzerkonten
  • Gruppen
  • Ports
  • Freigaben
  • Registrierungseinträge
Vergleich mit Referenzvorgaben

Ermöglicht den Vergleich der Ergebnisse aller Scan-Ziele mit einem Referenzcomputer. Wählen Sie aus der Dropdown-Liste den Referenzcomputer aus, und klicken Sie auf „Generieren“. Die Ergebnisse sind nach Computername gruppiert und enthalten u. a. folgende Informationen:

  • Registry
  • Installierte Service Packs und Aktualisierungs-Rollups

  • Fehlende Sicherheitsaktualisierungen und nicht sicherheitsrelevante Aktualisierungen

  • Einstufung der Schwachstelle
Mobilgeräteprüfung

Zeigt Informationen zu mobilen Geräten an, die während einer Überprüfung gefunden wurden. Dieser Bericht enthält unter anderem folgende Informationen:

  • Schwachstellenverteilung nach Schweregrad
  • Schwachstellenverteilung nach Computer
  • Schwachstellenauflistung nach Computer.
Sites Overview Zeigt für jeden Standort eine allgemeine Übersicht über verwaltete GFI LanGuard-Standorte an.
Sites Summary

Eine Liste der GFI LanGuard-Standorte. Der Bericht zeigt für jeden Standort Folgendes an:

  • Anzahl der Knoten
  • Lizenznutzung
  • Schwachstellenstufe
  • Patching- und Überwachungsstatus
  • Zuweisungen von Benutzerrechten.
USB Devices Listet alle bei einer Überprüfung gefundenen USB-Geräte auf, gruppiert nach Computer.
Fehlende Microsoft®-Sicherheitsaktualisierungen

Zeigt statistische Informationen zu fehlenden Microsoft®-Sicherheitsaktualisierungen an, die auf den Scan-Zielen erkannt wurden. Wählen Sie die Elemente, die im Bericht aufgeführt werden sollen:

  • Allgemein fehlende Aktualisierungen – Verteilungsdarstellung
  • Verteilungstabelle
  • Liste mit Schwachstellen
Fehlende Sicherheitsaktualisierungen, die nicht von Microsoft® stammen

Zeigt statistische Informationen zu fehlenden Sicherheitsaktualisierungen an, die auf den Scan-Zielen erkannt wurden und nicht von Microsoft® stammen. Wählen Sie die Elemente, die im Bericht aufgeführt werden sollen:

  • Allgemein fehlende Aktualisierungen – Verteilungsdarstellung
  • Verteilungstabelle
  • Liste mit Schwachstellen
Fehlende Sicherheitsaktualisierungen Beinhaltet statistische Informationen zu den fehlenden Sicherheitsaktualisierungen auf gescannten Computern.
Computerübersicht

Eine Zusammenfassung der Informationen zum Scan-Ziel, einschließlich:

  • Betriebssysteminformationen
  • Agentenstatus
  • Schweregrad der Schwachstelle
Hardwareüberprüfung Beinhaltet Informationen zu Hardware, die während einer Überprüfung gefunden wurde.
Computerdetails

Detaillierte Liste von Computereigenschaften, inklusive:

  • MAC-Adresse
  • Gültigkeitsdauer
  • Netzwerkrolle
  • Domäne
  • LAN-Manager
  • Ist Relaisagent
  • Verwendet Relaisagent
  • Attribute
  • Betriebssystem
  • IP-Adresse.
Offene Freigaben Listet alle freigegebenen Ordner auf, die während einer Überprüfung gefunden wurden. Die Ergebnisse sind nach Computername gruppiert.
Offene Ports Listet alle offenen Ports auf, die während einer Überprüfung gefunden wurden. Die Ergebnisse sind nach Porttyp (TCP und UDP) gruppiert.
Dienste Listet alle Dienste auf, die während einer Überprüfung gefunden wurden. Die Ergebnisse sind nach Computernamen gruppiert.
Groups and Users Listet alle Gruppen und Benutzer auf, die während einer Überprüfung gefunden wurden. Die Ergebnisse sind nach Computernamen gruppiert.
Mobile Device Policies Listet alle Richtlinien für mobile Geräte auf, die während einer Überprüfung gefunden wurden. Die Ergebnisse sind nach Computernamen gruppiert.
Nicht autorisierte Anwendungen

Listet alle nicht autorisierten Anwendungen auf, die auf Scanzielen installiert sind, einschließlich der folgenden:

Anti-Virus-Anwendungen Beinhaltet Informationen zu den auf den Scan-Zielen installierten Anti-Virus-Anwendungen.
New Devices Listet alle neuen Geräte auf, die während der Überprüfungen in der letzten Woche gefunden wurden.

Berichte zur Einhaltung gesetzlicher Vorschriften

So zeigen Sie Berichte zur Einhaltung gesetzlicher Vorschriften an:

1. Klicken Sie auf die Registerkarte Berichte.

2. Klicken Sie auf View, und erweitern Sie in der Liste der Berichte eine der folgenden Berichtssammlungen zur Einhaltung gesetzlicher Vorschriften:

Titel der Berichtssammlung Beschreibung
Berichte zur PCI DSS-Compliance

Der PCI DSS (Payment Card Industry Data Security Standard) ist ein Informationssicherheitsstandard für Unternehmen, die mit Daten zu Karteninhabern der wichtigsten Debit-, Kredit-, Prepaid-, E-Purse, ATM- und POS-Karten umgehen. GFI LanGuard Central Management Server bietet Ihnen verschiedene Berichte zur Einhaltung der PCI DSS-Compliance, einschließlich:

Berichte zur HIPAA-Compliance

Der HIPAA (Health Insurance Portability and Accountability Act) ist eine Vorgabe für Gesundheitsdienstleister, die den Austausch vertraulicher Patientendaten regelt. Sie soll die rechtswidrige Offenlegung medizinischer Daten verhindern. Zur Einhaltung der HIPAA-Vorschriften werden von GFI LanGuard Central Management Server verschiedene HIPAA-Compliance-Berichte bereitgestellt:

  • HIPAA 164.308(a)(1)(ii)(A) – Fehlende Sicherheitsaktualisierungen nach Host
  • HIPAA 164.308(a)(1)(ii)(A) – Schwachstellenverteilung nach Host
  • HIPAA 164.308(a)(4)(ii)(A) – Offene Ports
  • HIPAA 164.308(a)(5)(ii)(D) – Überprüfungsrichtlinie
  • HIPAA 164.308(a)(8) – Vergleich der Änderungen der Referenzvorgaben.
Berichte zur SOX-Compliance

Der Sarbanes-Oxley Act (SOX) ist eine Rechtsverordnung, die als Reaktion auf die Finanzskandale sowie zum Schutz von Shareholdern und der Öffentlichkeit vor Bilanzfehlern und betrügerischen Praktiken in Unternehmen erlassen wurde. GFI LanGuard Central Management Server stellt u. a. die folgenden SOX-Compliance-Berichte bereit:

  • SOX 302.a – Übersichtsbericht zu Netzwerkschwachstellen
  • SOX 302.a – Korrekturverlauf nach Host
  • SOX 302.a – Verlauf von Sicherheitsscans
  • SOX 404 – Schwachstellenauflistung nach Kategorie
  • SOX 404 – Fehlende Sicherheitsaktualisierungen nach Host.
Berichte zur GLBA-Compliance

Der Gramm–Leach–Bliley Act (GLBA) ist ein Gesetz, das den Datenabgleich zwischen Banken und Versicherungsunternehmen regelt. Teile des Gesetzes behandeln die IT-Netzwerk-Compliance dieser Unternehmen. GFI LanGuard Central Management Server stellt u. a. die folgenden GLBA-Compliance-Berichte bereit:

  • GLBA 501.b – Vergleich der Änderungen der Referenzvorgaben
  • GLBA 501.b – Patchstatus des Netzwerks
  • GLBA 501.b – Offene Trojaner-Ports nach Host
  • GLBA 501.b – Gefährdete Hosts nach offenen Ports
  • GLBA 501.b – Gefährdete Hosts nach Gefährdungsgrad.
Berichte zur PSN-CoCo-Compliance

Der PSN CoCo (Public Service Network - Code of Connection) ist eine Liste von Bedingungen, die erfüllt sein müssen, bevor zwei akkreditierte Netzwerke miteinander verbunden werden können. Mithilfe der folgenden PSN-CoCo-Compliance-Berichte in GFI LanGuard Central Management Server können Sie den Status derartiger Verbindungen überwachen:

  • PSNCoCo RIS. 1 – Vergleich der Änderungen der Referenzvorgaben
  • PSNCoCo MAL. 1 – Anwendungen für die Datenträgerverschlüsselung
  • PSNCoCo MAL. 1 – Installierte Firewall-Anwendungen
  • PSNCoCo PAT. 1 – Installierte Sicherheitsaktualisierungen nach Host
  • PSNCoCo PAT. 1 – Installierte Sicherheitsaktualisierungen nach Schweregrad.
CIPA

Mit dem CIPA (Children's Internet Protection Act) sollen Kinder vor dem Zugriff auf obszöne oder schädliche Inhalte im Internet geschützt werden. Der CIPA erlässt Vorschriften für Schulen und Bibliotheken, die über das E-Rate-Programm Rabatte für den Internetzugang oder interne Verbindungen erhalten. E-Rate bietet entsprechend qualifizierten Schulen und Bibliotheken ermäßigte Preise für bestimmte Kommunikationsdienste und -produkte. GFI LanGuard Central Management Server stellt u. a. die folgenden CIA-Compliance-Berichte bereit:

  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Übersichtsbericht zu Netzwerkschwachstellen
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Schwachstellenverteilung nach Host
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Schwachstellenauflistung nach Kategorie
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Schwachstellenauflistung nach Host
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Schwachstellenauflistung nach Schweregrad
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Offene Trojaner-Ports nach Host
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Patchstatus des Netzwerks
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Fehlende Sicherheitsaktualisierungen nach Host
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Gefährdete Hosts nach Schwachstelleneinstufung
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Gefährdete Hosts nach offenen Ports
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Korrekturverlauf nach Host
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Korrekturverlauf nach Datum
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Netzwerksicherheitsprotokoll nach Host
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Netzwerksicherheitsprotokoll nach Datum
  • Erforderl. 47 USC § 254(l)(1)(A)(iv) – Vergleich der Änderungen der Referenzvorgaben
Berichte zur FERPA-Compliance

Der FERPA (Family Educational Rights and Privacy Act) ist ein Bundesgesetz, das die Vertraulichkeit von Schüler- und Studentenakten gewährleistet. Das Gesetz gilt für alle Bildungseinrichtungen, die finanzielle Mittel entsprechend einem Programm des US-Bildungsministeriums erhalten. GFI LanGuard Central Management Server stellt u. a. die folgenden FERPA-Compliance-Berichte bereit:

  • FERPA 20 USC 1232g (b) – Patchstatus des Netzwerks
  • FERPA 20 USC 1232g (b) – Netzwerksicherheitsprotokoll nach Host
  • FERPA 20 USC 1232g (b) – Korrekturverlauf nach Datum
  • FERPA 20 USC 1232g (b) – Schwachstellenverteilung nach Host
  • FERPA 20 USC 1232g (b) – Gefährdete Hosts nach offenen Ports.
Berichte zur ISO/IEC 27001 & 27002-Compliance

Der ISO/IEC-Standard (Information Technology – Security Techniques – Information Security Management Systems) spezifiziert formal die Anforderungen an ein Managementsystem, das die Informationssicherheit explizit unter Managementkontrolle stellt. GFI LanGuard Central Management Server stellt eine umfassende Liste von ISO/IEC-Compliance-Berichten zur Verfügung:

  • ISO/IEC 27001 A. 10.4 – Antivirus-Anwendungen
  • ISO/IEC 27001 A. 10.7.2 – Anwendungen für die Datenträgerverschlüsselung
  • ISO/IEC 27001 A. 10.6.2 – Offene Freigaben
  • ISO/IEC 27001 A. 10.6.2 – Dienste
  • ISO/IEC 27001 A. 10.6.2 - Systeminformationen.
Berichte zur FISMA-Compliance

Der Federal Information Security Management Act (FISMA) weist Bundesbehörden, dem National Institute of Standards and Technology (NIST) und dem Office of Management and Budget (OMB) besondere Verantwortung bei der Stärkung der Sicherheit von Informationssystemen zu. Der FISMA verlangt insbesondere vom Leiter einer Behörde, dass Richtlinien und Vorgehensweise implementiert werden, mit denen die Sicherheitsrisiken der Informationstechnologie kostengünstig auf ein annehmbares Niveau gesenkt werden können. Die folgenden Berichte in GFI LanGuard Central Management Server helfen Ihnen bei der Einhaltung der FISMA-Standards:

  • FISMA NIST SP 800-53 AC-2 – Gruppen und Benutzer
  • FISMA NIST SP 800-53 PM-5 – Computerdetails
  • FISMA NIST SP 800-53 PM-5 – Computerübersicht
  • FISMA NIST SP 800-53 SI-5 – Fehlende Sicherheitsaktualisierungen nach Host
  • FISMA NIST SP 800-53 SI-7 – Anti-Virus-Anwendungen.
Berichte zur CAG-Compliance

Die Consensus Audit Guidelines (CAG) stellen eine Sammlung von Best Practices für die Computersicherheit dar. Das Projekt wurde als Reaktion auf erhebliche Datenverluste initiiert, die bei Organisationen des Verteidigungssektors in den USA auftraten. GFI LanGuard Central Management Server stellt u. a. die folgenden CAG-Compliance-Berichte bereit:

  • CAG CC1 – Hardwareüberprüfung
  • CAG CC1 – Scan-Verlauf
  • CAG CC3 – Überprüfungsrichtlinie
  • CAG CC3 – Geringe Sicherheitsrisiken
  • CAG CC11 – Offene Ports.
Berichte zur NERC CIP-Compliance

Die North American Electric Reliability Corporation (NERC) entwickelt Standards für Abläufe in Stromversorgungssystemen, überwacht die Einhaltung dieser Standards und setzt sie durch, bewertet die Angemessenheit der Mittel und stellt als Teil eines Akkreditierungsprogramms Bildungs- und Schulungsressourcen bereit, die die Qualifikation und Kompetenz der Betreiber von Stromversorgungssystemen gewährleisten. GFI LanGuard Central Management Server stellt u. a. die folgenden NERC-CIP-Compliance-Berichte bereit:

  • NERC CIP-005 R2 – Installierte Firewall-Anwendungen
  • NERC CIP-005 R2 – Offene Ports
  • NERC CIP-007 R2 – Offene Freigaben
  • NERC CIP-007 R2 – Dienste
  • NERC CIP-007 R2 – Systeminformationen.