Berichte
Dieser Bereich enthält die Berichte, die im System verfügbar sind. Diese Berichte bieten eine Übersicht über verschiedene Aspekte des Systems, einschließlich Asset-Schwachstellen, Aufgaben und Compliance-Status. Die Berichte sind so strukturiert, dass sie Maschinenbauern helfen, die Einhaltung der CRA-Compliance-Anforderungen zu gewährleisten und den Überblick über ihre Assets und Schwachstellen zu behalten. Folgende Berichtstypen stehen zur Verfügung:
- "Compliance-Bericht zu Asset-Schwachstellen": enthält alle Daten, die für die Konformität mit dem Cyber Resilience Act (CRA) relevant sind - siehe auch den Compliance-Bericht zu Asset-Schwachstellen
- "Implementierte Aufgaben": listet alle Aufgaben auf, die von diesem Kunden in diesem System seit seiner Einrichtung über die Funktion 'Als implementiert markieren' als erledigt gekennzeichnet wurden

| Nummer | Beschreibung |
|---|---|
| ① | Schaltfläche zum Auswählen aller Report-Typen von Detaillierte Daten |
| ② | Schaltfläche zum Auswählen eines jeweiligen einzelnen Reports |
| ③ | Anzahl der ausgewählten Reports |
| ④ | Schaltfläche zum Herunterladen der ausgewählten Reports |
Compliance-Bericht zu Asset-Schwachstellen
Der Compliance-Bericht zu Asset-Schwachstellen bietet detaillierte Informationen über die Zustandsänderungen von Asset-Schwachstellen im System über die Zeit. Dieser Bericht ist darauf ausgelegt, Maschinenbauern bei der Einhaltung der CRA-Compliance-Anforderungen zu helfen, indem er ein umfassendes Protokoll von Ereignissen zu Asset-Schwachstellen bereitstellt. Das System ermöglicht es Benutzern, ein Protokoll von Ereignissen zu Asset-Schwachstellen im .CSV-Format herunterzuladen. Das Protokoll enthält detaillierte Informationen über Assets, Schwachstellen und die seit dem Hochladen des Assets ergriffenen Maßnahmen.
Protokollierte Ereignisse
Die folgenden Ereignisse sind im Protokoll enthalten:
- Asset erstellt
- Asset-Schwachstelle zugeordnet
- Aufgabe erstellt
- Aufgabe veröffentlicht
- Aufgabe implementiert
- Status der Asset-Schwachstelle geändert (z. B. "Risiko akzeptiert", "geschlossen", "wiedereröffnet", "obsolet", "nicht relevant")
- Asset gelöscht
Exportierte Felder
Die folgenden Felder sind in der exportierten .CSV-Datei enthalten:
| Feldname | Beschreibung |
|---|---|
product |
Asset-Produkt zum Zeitpunkt der Protokollerstellung |
asset_name |
Externe ID des Assets (device_instance_id/csv_import_id) |
ip |
Erste IP-Adresse des Assets |
vendor |
Asset-Hersteller |
serial_number |
Seriennummer des Assets |
firmware_version |
Firmware-Version des Assets |
article_number |
Artikelnummer des Assets |
vulnerability |
CVE (Common Vulnerabilities and Exposures)-Kennung |
publisher |
Herausgeber der Schwachstelle |
date |
Zeitstempel des Ereignisses im Format YYYY-MM-DD HH:MM:SS UTC-Zeit |
changed_by |
Gibt an, ob die Änderung von einem "Benutzer" oder dem "System" vorgenommen wurde |
vulnerability_status |
Aktueller Status der Schwachstelle (z. B. "open", "planned", "risk accepted" usw.) |
action_type |
Art der durchgeführten Aktion (z. B. "vulnerability matched", "mitigation added" usw.) |
task_type |
Art der erstellten Aufgabe (z. B. "Herstellerbehebung", "Workaround oder Minderung", "benutzerdefiniert") |
details |
Details zur Aufgabe (z. B. "Firmware-Update auf {value}", Text der Minderung usw.) |
zone |
Zonenname des Assets zum Zeitpunkt des Protokolls |