Skip to content

Berichte

Dieser Bereich enthält die Berichte, die im System verfügbar sind. Diese Berichte bieten eine Übersicht über verschiedene Aspekte des Systems, einschließlich Asset-Schwachstellen, Aufgaben und Compliance-Status. Die Berichte sind so strukturiert, dass sie Maschinenbauern helfen, die Einhaltung der CRA-Compliance-Anforderungen zu gewährleisten und den Überblick über ihre Assets und Schwachstellen zu behalten. Folgende Berichtstypen stehen zur Verfügung:

  • "Compliance-Bericht zu Asset-Schwachstellen": enthält alle Daten, die für die Konformität mit dem Cyber Resilience Act (CRA) relevant sind - siehe auch den Compliance-Bericht zu Asset-Schwachstellen
  • "Implementierte Aufgaben": listet alle Aufgaben auf, die von diesem Kunden in diesem System seit seiner Einrichtung über die Funktion 'Als implementiert markieren' als erledigt gekennzeichnet wurden

none

Nummer Beschreibung
Schaltfläche zum Auswählen aller Report-Typen von Detaillierte Daten
Schaltfläche zum Auswählen eines jeweiligen einzelnen Reports
Anzahl der ausgewählten Reports
Schaltfläche zum Herunterladen der ausgewählten Reports

Compliance-Bericht zu Asset-Schwachstellen

Der Compliance-Bericht zu Asset-Schwachstellen bietet detaillierte Informationen über die Zustandsänderungen von Asset-Schwachstellen im System über die Zeit. Dieser Bericht ist darauf ausgelegt, Maschinenbauern bei der Einhaltung der CRA-Compliance-Anforderungen zu helfen, indem er ein umfassendes Protokoll von Ereignissen zu Asset-Schwachstellen bereitstellt. Das System ermöglicht es Benutzern, ein Protokoll von Ereignissen zu Asset-Schwachstellen im .CSV-Format herunterzuladen. Das Protokoll enthält detaillierte Informationen über Assets, Schwachstellen und die seit dem Hochladen des Assets ergriffenen Maßnahmen.

Protokollierte Ereignisse

Die folgenden Ereignisse sind im Protokoll enthalten:

  • Asset erstellt
  • Asset-Schwachstelle zugeordnet
  • Aufgabe erstellt
  • Aufgabe veröffentlicht
  • Aufgabe implementiert
  • Status der Asset-Schwachstelle geändert (z. B. "Risiko akzeptiert", "geschlossen", "wiedereröffnet", "obsolet", "nicht relevant")
  • Asset gelöscht

Exportierte Felder

Die folgenden Felder sind in der exportierten .CSV-Datei enthalten:

Feldname Beschreibung
product Asset-Produkt zum Zeitpunkt der Protokollerstellung
asset_name Externe ID des Assets (device_instance_id/csv_import_id)
ip Erste IP-Adresse des Assets
vendor Asset-Hersteller
serial_number Seriennummer des Assets
firmware_version Firmware-Version des Assets
article_number Artikelnummer des Assets
vulnerability CVE (Common Vulnerabilities and Exposures)-Kennung
publisher Herausgeber der Schwachstelle
date Zeitstempel des Ereignisses im Format YYYY-MM-DD HH:MM:SS UTC-Zeit
changed_by Gibt an, ob die Änderung von einem "Benutzer" oder dem "System" vorgenommen wurde
vulnerability_status Aktueller Status der Schwachstelle (z. B. "open", "planned", "risk accepted" usw.)
action_type Art der durchgeführten Aktion (z. B. "vulnerability matched", "mitigation added" usw.)
task_type Art der erstellten Aufgabe (z. B. "Herstellerbehebung", "Workaround oder Minderung", "benutzerdefiniert")
details Details zur Aufgabe (z. B. "Firmware-Update auf {value}", Text der Minderung usw.)
zone Zonenname des Assets zum Zeitpunkt des Protokolls