ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

Patch-Management

Das Patch-Management stellt sicher, dass Systeme und Anwendungen vor bekannten Schwachstellen und Exploits geschützt sind. Im Abschnitt Patch-Management werden alle verfügbaren Patches aufgelistet, um erkannte Schwachstellen zu beheben und die Behebung durch automatisierte Software-Updates zu vereinfachen. Mit Patching-Optionen können Sie sicherstellen, dass Ihre Endpoints immer zeitnah die neuesten Sicherheitspatches erhalten.


note

Voraussetzungen

Um ESET Vulnerability & Patch Management anzeigen und aktivieren zu können, benötigen Sie eine der folgenden Stufen:

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

ESET PROTECT MDR Ultimate

Sie können ESET Vulnerability & Patch Management auf Computern aktivieren, auf denen Folgendes ausgeführt wird:

ESET Management Agent Version 10.1+

ESET Endpoint Security für Windows Version 10.1+

ESET Endpoint Antivirus für Windows Version 10.1+

ESET Server Security for Microsoft Windows Server version 11.0+

ESET Mail Security for Microsoft Exchange Server 11.0+

ESET Security for Microsoft SharePoint Server 11.0+

ESET Endpoint Security für macOS Version 8.0+

ESET Endpoint Antivirus für Linux Version 11.0+ (Patch-Management nicht verfügbar). Die Erkennung von Schwachstellen wird derzeit nur für die folgenden Betriebssysteme unterstützt:

Ubuntu Desktop 20.04 LTS

Ubuntu Desktop 22.04 LTS

Ubuntu Desktop 24.04 LTS

Red Hat Enterprise Linux 8 mit installierter unterstützter Desktop-Umgebung

Red Hat Enterprise Linux 9 mit installierter unterstützter Desktop-Umgebung

Linux Mint 20

Linux Mint 21.1, Linux Mint 21.2

ESET Server Security für Linux Version 11.0+ (Patch-Management nicht verfügbar)


note

ESET Vulnerability & Patch Management ist auch als separates Add-on für ESET PROTECT Entry und ESET PROTECT Advanced erhältlich.


important

ESET Vulnerability & Patch Management wird auf ARM-Prozessoren nicht unterstützt.


warning

ESET Bridge benutzer

ESET Bridge blockiert standardmäßig den Netzwerkverkehr des Patch-Managements. ESET Bridge hat keinen Einfluss auf die Meldung von Schwachstellen.

Um den Patch-Management-Netzwerkverkehr zu aktivieren, deaktivieren Sie die ACL-Regeln (Access Control List) in der ESET Bridge Konfigurationsdatei:

1.Öffnen Sie die Datei für die ESET Bridge Konfiguration restrict.conf.template in einem Text-Editor:

oWindows: C:\ProgramData\ESET\Bridge\Proxies\Nginx\Conf\restrict.conf.template

oLinux: /var/opt/eset/bridge/nginx/conf/restrict.conf.template

2.Ändern Sie set $valid_host 0; in set $valid_host 1;. Wenn die Zeile nicht existiert, fügen Sie sie am Anfang der Datei hinzu.

3.Speichern Sie die restrict.conf.template Datei.

4.Starten Sie den ESET Bridge-Dienst neu.

Das Deaktivieren von ACL-Regeln ermöglicht das Routing des gesamten Netzwerkverkehrs über ESET Bridge (ESET Bridge wird zu einem offenen Proxy).

Das Patch-Management wird während der Aktivierung des Schwachstellen- und Patch-Managements aktiviert.

Patch-Management anzeigen

Sie können das Patch-Management auf verschiedenen Wegen öffnen:

Klicken Sie im Hauptmenü auf Patch-Management, um den Abschnitt Patch-Management zu öffnen und eine Liste der Patches anzuzeigen.

Klicken Sie auf Computer, wählen Sie Details in der Kachel Schwachstellen- und Patch-Management aus und klicken Sie auf Patches anzeigen, um den Abschnitt Patch-Management zu öffnen.

Ansicht gruppieren

Wählen Sie eine der folgenden Optionen im Dropdownmenü aus, um die Patches zu gruppieren:

Nicht gruppniert: Standardansicht

Gruppieren nach (Anwendungsname) – Klicken Sie in der gruppierten Ansicht auf eine Anwendungszeile und dann auf Geräte anzeigen, um Geräte (Computer) anzuzeigen, auf die ein Patch angewendet wird.

Filtern der Ansicht

Klicken Sie auf Filter hinzufügen, um Filter hinzuzufügen:

1.In einigen Filtern können Sie den Operator auswählen, indem Sie auf das Operatorsymbol neben dem Filternamen klicken (die verfügbaren Operatoren hängen vom Filtertyp ab):

icon_equals Gleich oder Enthält

icon_does_not_equal Ungleich oder enthält nicht

icon_greater_than_or_equal größer oder gleich

icon_less_than_or_equal kleiner oder gleich

2.Wählen Sie eines oder mehrere Elemente aus der Liste aus. Geben Sie eine Suchzeichenfolge ein oder wählen Sie Elemente im Dropdownmenü in den Filterfeldern aus.

3.Drücken Sie die Eingabetaste. Aktive Filter werden in blau hervorgehoben.

Anwendungsname – Der Name der Anwendung zusammen mit der Schwachstelle

Anwendungsversion – Die Version der Anwendung, die die Schwachstelle verursacht

Patch-Version – Patch-Version

Schweregrad – Schweregrad, zum Beispiel Information, Warnung oder Kritisch

Computername – Der Name des betroffenen Computers

Anwendungsanbieter: Der Name des Anwendungsanbieters

Seitenbereich mit Details

Klicken Sie auf einen Anwendungsnamen, um Details zur Anwendung in einem Seitenbereich anzuzeigen. Aktionen in der Anwendungsvorschau:

icon_apply_later_defaultWeiter – Zeigt die nächsten Anwendungsdetails im Seitenbereich an

icon_apply_sooner_defaultZurück – Zeigt die vorherigen Anwendungsdetails im Seitenbereich an

gear_iconInhalt für Patchdetails verwalten legt fest, wie und in welcher Reihenfolge die Abschnitte im Seitenbereich angezeigt werden

remove_defaultSchließen – Schließt den Seitenbereich

cloud_patch_management_preview

Patches bereitstellen


important

Sie können nur ausgewählte Anwendungen patchen.

Das Patching wird nur Apps unterstützt, die für alle Benutzer auf dem Computer installiert sind. Das Patchen von für einzelne Benutzer installierten Apps wird vom Patch-Management derzeit nicht unterstützt.


important

Wir empfehlen, das automatische Patch-Management mit einer Policy zu aktivieren.


important

Sie können automatische Betriebssystem-Updates aktivieren und die Schweregrade für die Anwendung von Betriebssystem-Updates mit einer Policy auswählen.

ESET Endpoint Security für macOS unterstützt derzeit keine Betriebssystem-Scans und -Patches.

Wenn automatisiertes Patching konfiguriert ist, werden Anwendungs-Patches während der Wartungsfenster automatisch installiert.


note

Bestimmte Anwendungen können den Computer nach einem Upgrade automatisch neu starten.


note

Einige Anwendungen (z. B. TeamViewer) können für eine bestimmte Version lizenziert werden. Prüfen Sie Ihre Anwendungen. Um ein unnötiges Upgrade zu vermeiden, legen Sie beim Erstellen einer Richtlinie die Option Auto-Patch-Strategie > Alle außer ausgeschlossenen Anwendungen patchen fest.

Alternativ können Sie Patches auch wie folgt bereitstellen:

Wählen Sie die Anwendungen aus, für die Sie Patches bereitstellen möchten, klicken Sie auf Aktionen und dann auf Aktualisieren.

Um eine Anwendung auf allen betroffenen Geräten zu patchen, wenden Sie die Ansicht Gruppiert nach (Anwendungsname) an, wählen Sie die Zeile der Anwendung aus, klicken Sie auf icon_more_vertical und dann auf Aktualisieren.

Nachdem Sie Patches mit der Schaltfläche Aktualisieren bereitgestellt haben, wird automatisch ein neuer Client-Task Anwendungspatch installieren unter Tasks erstellt. Für Endpoints werden die Patches gemäß des in den Policies festgelegten Taskplaners für das Schwachstellen- und Patch-Management angewendet. Auf Servern werden die Patches nach einem 60-sekündigen Countdown installiert und können nicht verschoben werden.

Weitere Informationen finden Sie in den Häufig gestellte Fragen zum Schwachstellen- und Patch-Management.