Skip to content

Verwaltung von Schwachstellen

Die Schwachstellen-Ansicht hilft Ihnen dabei, entdeckte Sicherheitslücken zu bewerten, zu verfolgen und zu beheben.

Anzeigen von Schwachstellen

Navigieren Sie zu Schwachstellen in der Seitenleiste, um alle entdeckten Sicherheitslücken über Ihre Ziele hinweg zu sehen.

Schwachstellendetails

Jede Schwachstelle enthält:

FeldBeschreibung
SchweregradKritisch, Hoch, Mittel, Niedrig oder Info
CVSS Score0.0 - 10.0 numerische Schweregradbewertung
CVE IDCommon Vulnerabilities and Exposures Kennung (falls zutreffend)
AssetBetroffene IP, Hostname oder Dienst
Erstmals gesehenWann die Schwachstelle erstmals entdeckt wurde
Zuletzt gesehenLetzter Scan, der die Schwachstelle bestätigt hat
StatusOffen, In Bearbeitung, Behoben, Falsch positiv

Schweregrade

SchweregradCVSS BereichErforderliche Maßnahme
🔴 Kritisch9.0 - 10.0Sofortige Behebung
🟠 Hoch7.0 - 8.9Behebung innerhalb von 7 Tagen
🟡 Mittel4.0 - 6.9Behebung innerhalb von 30 Tagen
🟢 Niedrig0.1 - 3.9Behebung nach Bedarf
⚪ Info0.0Nur informativ

Filtern & Sortieren

Filteroptionen

  • Schweregrad: Kritisch, Hoch, Mittel, Niedrig, Info
  • Status: Offen, In Bearbeitung, Behoben, Falsch positiv
  • Asset: Bestimmtes Ziel oder IP
  • Framework: Betroffenes Compliance-Framework
  • Datumsbereich: Bereich für erstmals/zuletzt gesehen
  • Suche: Freitextsuche über Schwachstellen

Sortieroptionen

  • Schweregrad (höchste zuerst) - Standard
  • CVSS Score
  • Asset-Name
  • Datum der Erstentdeckung
  • Datum der letzten Sichtung

Schwachstellenaktionen

Status ändern

Aktualisieren Sie den Status einer Schwachstelle:

  1. Klicken Sie auf eine Schwachstelle, um Details zu öffnen
  2. Wählen Sie neuen Status aus Dropdown:
    • Offen: Erfordert Aufmerksamkeit
    • In Bearbeitung: Wird bearbeitet
    • Behoben: Behoben und verifiziert
    • Falsch positiv: Keine echte Schwachstelle

Eigentümer zuweisen

Weisen Sie Schwachstellen Teammitgliedern zu:

  1. Öffnen Sie Schwachstellendetails
  2. Klicken Sie auf Zuweisen
  3. Wählen Sie Teammitglied aus
  4. Fügen Sie optional Notizen hinzu

Professional-Funktion

Das Zuweisen von Schwachstellen an Teammitglieder erfordert rollenbasierte Zugriffskontrolle, verfügbar in den Professional- und Enterprise-Plänen.

Als Falsch positiv markieren

Wenn eine Schwachstelle fälschlicherweise gemeldet wird:

  1. Öffnen Sie Schwachstellendetails
  2. Klicken Sie auf Als Falsch positiv markieren
  3. Fügen Sie Begründung hinzu (erforderlich)
  4. Klicken Sie auf Bestätigen

Die KI lernt aus Falsch-Positiv-Rückmeldungen, um zukünftige Scans zu verbessern.

Ticket erstellen

Erstellen Sie ein Ticket zur Verfolgung der Behebung:

  1. Öffnen Sie Schwachstellendetails
  2. Klicken Sie auf Ticket erstellen
  3. Wählen Sie Ziel:
    • Intern (Peppermint)
    • Jira (Professional+)
    • GitHub Issues (Professional+)

Professional-Funktion

Jira- und GitHub-Integration erfordert ein Professional- oder Enterprise-Abonnement.

KI-Behebung

Die KI von CyberOrigen bietet detaillierte Behebungsanleitungen für jede Schwachstelle.

Hilfe erhalten

  1. Öffnen Sie eine Schwachstelle
  2. Klicken Sie auf KI-Behebung oder fragen Sie den KI-Berater
  3. Erhalten Sie schrittweise Anweisungen zur Behebung

Beispiel für KI-Anleitung

Schwachstelle: SQL Injection im /api/users Endpoint

Behebungsschritte:
1. Verwenden Sie parametrisierte Abfragen anstelle von String-Konkatenation
2. Implementieren Sie Eingabevalidierung für user_id Parameter
3. Fügen Sie WAF-Regeln hinzu, um SQL Injection-Muster zu blockieren

Code-Fix:
- Vorher: query = "SELECT * FROM users WHERE id = " + user_id
+ Nachher: query = "SELECT * FROM users WHERE id = ?"
          cursor.execute(query, [user_id])

Verifizierung:
- Führen Sie den Scan nach Bereitstellung des Fixes erneut aus
- Testen Sie mit gängigen SQL Injection-Payloads
- Verifizieren Sie, dass die Anwendung weiterhin korrekt funktioniert

Compliance-Zuordnung

Jede Schwachstelle zeigt, welche Compliance-Kontrollen sie betrifft:

┌─────────────────────────────────────────┐
│ SSL/TLS-Konfigurationsschwäche          │
├─────────────────────────────────────────┤
│ Betrifft:                               │
│ • SOC 2 CC6.7 - Verschlüsselung         │
│ • PCI-DSS 4.1 - Starke Kryptographie    │
│ • ISO 27001 A.10.1.1 - Kryptographie    │
│ • HIPAA 164.312(e) - Übertragung        │
└─────────────────────────────────────────┘

Die Behebung einer Schwachstelle verbessert automatisch Ihre Compliance-Scores.

Massenaktionen

Führen Sie Aktionen für mehrere Schwachstellen durch:

  1. Wählen Sie Schwachstellen über Kontrollkästchen aus
  2. Klicken Sie auf Massenaktionen
  3. Wählen Sie Aktion:
    • Status ändern
    • Eigentümer zuweisen
    • Nach CSV exportieren
    • Tickets erstellen

Export

Exportieren Sie Schwachstellendaten:

  • PDF-Bericht: Formatierter Bericht für Stakeholder
  • CSV/Excel: Rohdaten zur Analyse
  • JSON: Programmatischer Zugriff
  • SARIF: Security Analysis Results Interchange Format

API-Zugriff

bash
# Schwachstellen auflisten
GET /api/v1/findings?severity=critical&status=open

# Schwachstellendetails abrufen
GET /api/v1/findings/{finding_id}

# Schwachstellenstatus aktualisieren
PATCH /api/v1/findings/{finding_id}
{
  "status": "resolved",
  "notes": "Behoben in Deployment v2.3.1"
}

Siehe API-Referenz für vollständige Dokumentation.

Best Practices

  1. Täglich bewerten: Überprüfen Sie neue Schwachstellen jeden Tag
  2. Nach Risiko priorisieren: Konzentrieren Sie sich zuerst auf kritische Schwachstellen
  3. Fortschritt verfolgen: Aktualisieren Sie den Status während der Arbeit
  4. Fixes verifizieren: Führen Sie erneute Scans nach Behebung durch
  5. Entscheidungen dokumentieren: Fügen Sie Notizen hinzu, die Statusänderungen erklären
  6. Aus Falsch-Positiven lernen: Melden Sie diese, um die KI-Genauigkeit zu verbessern

Agentic AI-Powered Security & Compliance