Verwaltung von Schwachstellen
Die Schwachstellen-Ansicht hilft Ihnen dabei, entdeckte Sicherheitslücken zu bewerten, zu verfolgen und zu beheben.
Anzeigen von Schwachstellen
Navigieren Sie zu Schwachstellen in der Seitenleiste, um alle entdeckten Sicherheitslücken über Ihre Ziele hinweg zu sehen.
Schwachstellendetails
Jede Schwachstelle enthält:
| Feld | Beschreibung |
|---|---|
| Schweregrad | Kritisch, Hoch, Mittel, Niedrig oder Info |
| CVSS Score | 0.0 - 10.0 numerische Schweregradbewertung |
| CVE ID | Common Vulnerabilities and Exposures Kennung (falls zutreffend) |
| Asset | Betroffene IP, Hostname oder Dienst |
| Erstmals gesehen | Wann die Schwachstelle erstmals entdeckt wurde |
| Zuletzt gesehen | Letzter Scan, der die Schwachstelle bestätigt hat |
| Status | Offen, In Bearbeitung, Behoben, Falsch positiv |
Schweregrade
| Schweregrad | CVSS Bereich | Erforderliche Maßnahme |
|---|---|---|
| 🔴 Kritisch | 9.0 - 10.0 | Sofortige Behebung |
| 🟠 Hoch | 7.0 - 8.9 | Behebung innerhalb von 7 Tagen |
| 🟡 Mittel | 4.0 - 6.9 | Behebung innerhalb von 30 Tagen |
| 🟢 Niedrig | 0.1 - 3.9 | Behebung nach Bedarf |
| ⚪ Info | 0.0 | Nur informativ |
Filtern & Sortieren
Filteroptionen
- Schweregrad: Kritisch, Hoch, Mittel, Niedrig, Info
- Status: Offen, In Bearbeitung, Behoben, Falsch positiv
- Asset: Bestimmtes Ziel oder IP
- Framework: Betroffenes Compliance-Framework
- Datumsbereich: Bereich für erstmals/zuletzt gesehen
- Suche: Freitextsuche über Schwachstellen
Sortieroptionen
- Schweregrad (höchste zuerst) - Standard
- CVSS Score
- Asset-Name
- Datum der Erstentdeckung
- Datum der letzten Sichtung
Schwachstellenaktionen
Status ändern
Aktualisieren Sie den Status einer Schwachstelle:
- Klicken Sie auf eine Schwachstelle, um Details zu öffnen
- Wählen Sie neuen Status aus Dropdown:
- Offen: Erfordert Aufmerksamkeit
- In Bearbeitung: Wird bearbeitet
- Behoben: Behoben und verifiziert
- Falsch positiv: Keine echte Schwachstelle
Eigentümer zuweisen
Weisen Sie Schwachstellen Teammitgliedern zu:
- Öffnen Sie Schwachstellendetails
- Klicken Sie auf Zuweisen
- Wählen Sie Teammitglied aus
- Fügen Sie optional Notizen hinzu
Professional-Funktion
Das Zuweisen von Schwachstellen an Teammitglieder erfordert rollenbasierte Zugriffskontrolle, verfügbar in den Professional- und Enterprise-Plänen.
Als Falsch positiv markieren
Wenn eine Schwachstelle fälschlicherweise gemeldet wird:
- Öffnen Sie Schwachstellendetails
- Klicken Sie auf Als Falsch positiv markieren
- Fügen Sie Begründung hinzu (erforderlich)
- Klicken Sie auf Bestätigen
Die KI lernt aus Falsch-Positiv-Rückmeldungen, um zukünftige Scans zu verbessern.
Ticket erstellen
Erstellen Sie ein Ticket zur Verfolgung der Behebung:
- Öffnen Sie Schwachstellendetails
- Klicken Sie auf Ticket erstellen
- Wählen Sie Ziel:
- Intern (Peppermint)
- Jira (Professional+)
- GitHub Issues (Professional+)
Professional-Funktion
Jira- und GitHub-Integration erfordert ein Professional- oder Enterprise-Abonnement.
KI-Behebung
Die KI von CyberOrigen bietet detaillierte Behebungsanleitungen für jede Schwachstelle.
Hilfe erhalten
- Öffnen Sie eine Schwachstelle
- Klicken Sie auf KI-Behebung oder fragen Sie den KI-Berater
- Erhalten Sie schrittweise Anweisungen zur Behebung
Beispiel für KI-Anleitung
Schwachstelle: SQL Injection im /api/users Endpoint
Behebungsschritte:
1. Verwenden Sie parametrisierte Abfragen anstelle von String-Konkatenation
2. Implementieren Sie Eingabevalidierung für user_id Parameter
3. Fügen Sie WAF-Regeln hinzu, um SQL Injection-Muster zu blockieren
Code-Fix:
- Vorher: query = "SELECT * FROM users WHERE id = " + user_id
+ Nachher: query = "SELECT * FROM users WHERE id = ?"
cursor.execute(query, [user_id])
Verifizierung:
- Führen Sie den Scan nach Bereitstellung des Fixes erneut aus
- Testen Sie mit gängigen SQL Injection-Payloads
- Verifizieren Sie, dass die Anwendung weiterhin korrekt funktioniertCompliance-Zuordnung
Jede Schwachstelle zeigt, welche Compliance-Kontrollen sie betrifft:
┌─────────────────────────────────────────┐
│ SSL/TLS-Konfigurationsschwäche │
├─────────────────────────────────────────┤
│ Betrifft: │
│ • SOC 2 CC6.7 - Verschlüsselung │
│ • PCI-DSS 4.1 - Starke Kryptographie │
│ • ISO 27001 A.10.1.1 - Kryptographie │
│ • HIPAA 164.312(e) - Übertragung │
└─────────────────────────────────────────┘Die Behebung einer Schwachstelle verbessert automatisch Ihre Compliance-Scores.
Massenaktionen
Führen Sie Aktionen für mehrere Schwachstellen durch:
- Wählen Sie Schwachstellen über Kontrollkästchen aus
- Klicken Sie auf Massenaktionen
- Wählen Sie Aktion:
- Status ändern
- Eigentümer zuweisen
- Nach CSV exportieren
- Tickets erstellen
Export
Exportieren Sie Schwachstellendaten:
- PDF-Bericht: Formatierter Bericht für Stakeholder
- CSV/Excel: Rohdaten zur Analyse
- JSON: Programmatischer Zugriff
- SARIF: Security Analysis Results Interchange Format
API-Zugriff
# Schwachstellen auflisten
GET /api/v1/findings?severity=critical&status=open
# Schwachstellendetails abrufen
GET /api/v1/findings/{finding_id}
# Schwachstellenstatus aktualisieren
PATCH /api/v1/findings/{finding_id}
{
"status": "resolved",
"notes": "Behoben in Deployment v2.3.1"
}Siehe API-Referenz für vollständige Dokumentation.
Best Practices
- Täglich bewerten: Überprüfen Sie neue Schwachstellen jeden Tag
- Nach Risiko priorisieren: Konzentrieren Sie sich zuerst auf kritische Schwachstellen
- Fortschritt verfolgen: Aktualisieren Sie den Status während der Arbeit
- Fixes verifizieren: Führen Sie erneute Scans nach Behebung durch
- Entscheidungen dokumentieren: Fügen Sie Notizen hinzu, die Statusänderungen erklären
- Aus Falsch-Positiven lernen: Melden Sie diese, um die KI-Genauigkeit zu verbessern