Sicherheitshinweis

Eine sichere und belastbare Infrastruktur ist die Lebensader jeder Organisation. Organisationen müssen neue Common Vulnerabilities and Exposures (CVEs) verfolgen und die Auswirkungen von CVEs auf ihre Infrastruktur bewerten. Sie müssen außerdem die Maßnahmen zur Behebung der Schwachstellen verstehen und planen. Mit der Sicherheitshinweisfunktion in der NetScaler-Konsole können Sie die CVEs identifizieren, die Ihre NetScaler-Instanzen gefährden, und Abhilfemaßnahmen empfehlen. Highlights der Sicherheitsempfehlung zur NetScaler-Konsole:

Als Administrator müssen Sie Folgendes sicherstellen:

In der NetScaler Console on-prem 25.x und späteren Builds ist Security Advisory standardmäßig automatisch aktiviert.

Zu beachtende Punkte:

Die folgende Tabelle enthält Details zur Verfügbarkeit der Sicherheitshinweisfunktion in verschiedenen lokalen Builds der NetScaler-Konsole:

Bauen Verfügbarkeit der Sicherheitshinweisfunktion Handlungsbedarf Datenerhebung
14.1-25.x oder höher Sicherheitshinweis ist standardmäßig aktiviert Stellen Sie sicher, dass der Telemetrieerfassungsmodus auf „Automatisiert“ eingestellt ist, die Sicherheitsberatung aktiviert ist und die erforderlichen URLs erreichbar sind. Ja. Sowohl erforderliche als auch optionale Parameter werden über das NetScaler-Telemetrieprogrammerfasst.
Zwischen 14.1-8.x und 14.1-21.x Die Sicherheitsberatung wird über Cloud Connect aktiviert. Konfigurieren Sie Cloud Connect und aktivieren Sie Sicherheitshinweis. Ja. Nach der Konfiguration von Cloud Connect.
14.1-4.x oder früher Sicherheitshinweis ist nur im Vorschaumodus verfügbar. Keine Aktion erforderlich NEIN

Sicherheitshinweisfunktionen

Die folgenden Sicherheitshinweise helfen Ihnen, Ihre Infrastruktur zu schützen:

CVEs:

Merkmale Beschreibung
Systemscan Scannt alle verwalteten Instanzen standardmäßig einmal pro Woche. Die NetScaler-Konsole legt Datum und Uhrzeit der Systemscans fest und Sie können diese nicht ändern.
On-Demand-Scan Sie können die Instanzen bei Bedarf manuell scannen. Wenn seit dem letzten Systemscan viel Zeit vergangen ist, können Sie einen On-Demand-Scan ausführen, um die aktuelle Sicherheitslage zu beurteilen. Oder scannen Sie nach der Anwendung einer Korrektur, um die überarbeitete Haltung zu beurteilen.
CVE-Auswirkungsanalyse Zeigt die Ergebnisse aller CVEs, die Ihre Infrastruktur beeinträchtigen, sowie aller betroffenen NetScaler-Instanzen und schlägt Abhilfemaßnahmen vor. Verwenden Sie diese Informationen, um Sicherheitsrisiken durch entsprechende Maßnahmen zu beheben.
Scan-Protokoll Speichert die Kopien der letzten fünf Scans. Sie können diese Berichte im CSV- und PDF-Format herunterladen und analysieren.
CVE-Repository Bietet eine detaillierte Übersicht über alle NetScaler-bezogenen CVEs, die Citrix seit Dezember 2019 angekündigt hat und die sich auf Ihre NetScaler-Infrastruktur auswirken könnten. Sie können diese Ansicht verwenden, um die CVEs im Rahmen der Sicherheitsempfehlung zu verstehen und mehr über die CVE zu erfahren. Informationen zu nicht unterstützten CVEs finden Sie unter Nicht unterstützte CVEs im Sicherheitshinweis.

Überwachung der Dateiintegrität:

Merkmale Beschreibung
On-Demand-Scan Sie müssen einen On-Demand-Scan ausführen, um Ergebnisse zu allen in NetScaler-Build-Dateien erkannten Dateiänderungen zu erhalten.
Scan zur Überwachung der Dateiintegrität Vergleicht den binären Hashwert Ihrer aktuellen NetScaler-Builddateien mit dem ursprünglichen binären Hash und hebt hervor, ob Dateiänderungen oder Dateiergänzungen vorhanden sind. Sie können die Scanergebnisse unter der Registerkarte Dateiintegritätsüberwachung anzeigen.

Zu beachtende Punkte

So verwenden Sie das Sicherheitshinweis-Dashboard

Um auf das Dashboard Sicherheitshinweis zuzugreifen, navigieren Sie von der NetScaler-Konsolen-GUI zu Infrastruktur > Instanzhinweis > Sicherheitshinweis.

Das Dashboard umfasst drei Registerkarten:

Dashboard für Sicherheitshinweise

Wichtig:

In der GUI oder im Bericht des -Sicherheitshinweises werden möglicherweise nicht alle CVEs angezeigt und Sie sehen möglicherweise nur eine CVE. Klicken Sie als Workaround auf Jetzt scannen , um einen On-Demand-Scan auszuführen. Nachdem der Scan abgeschlossen ist, werden alle CVEs im Umfang (ungefähr 15) in der Benutzeroberfläche oder im Bericht angezeigt.

In der oberen rechten Ecke des Dashboards befindet sich das Einstellungssymbol, mit dem Sie Folgendes tun können:

Aktuelle CVEs

Auf dieser Registerkarte wird die Anzahl der CVEs angezeigt, die Ihre Instanzen beeinträchtigen, sowie die Instanzen, die von CVEs betroffen sind. Die Registerkarten sind nicht sequenziell und Sie als Administrator können je nach Anwendungsfall zwischen diesen Registerkarten wechseln.

Die Tabelle mit der Anzahl der CVEs, die sich auf die NetScaler-Instanzen auswirken, enthält die folgenden Details.

CVE-ID: Die ID des CVE, das die Instanzen betrifft.

Veröffentlichungsdatum: Das Datum, an dem das Sicherheitsbulletin für diese CVE veröffentlicht wurde.

Schweregrad: Der Schweregradtyp (hoch/mittel/kritisch) und die Punktzahl. Um die Punktzahl anzuzeigen, bewegen Sie den Mauszeiger über den Schweregradtyp.

Schwachstellentyp: Der Schwachstellentyp für diese CVE.

Betroffene NetScaler-Instanzen: Die Anzahl der Instanzen, die von der CVE-ID betroffen sind. Wenn Sie mit der Maus darüber fahren, wird die Liste der NetScaler-Instanzen angezeigt.

Abhilfe: Die verfügbaren Abhilfemaßnahmen, bei denen es sich (normalerweise) um ein Upgrade der Instanz oder das Anwenden von Konfigurationspaketen handelt.

Dieselbe Instanz kann von mehreren CVEs betroffen sein. Mithilfe dieser Tabelle können Sie erkennen, wie viele Instanzen von einem bestimmten CVE oder mehreren ausgewählten CVEs betroffen sind. Um die IP-Adresse der betroffenen Instanz zu überprüfen, bewegen Sie den Mauszeiger über NetScaler-Details unter Betroffene NetScaler-Instanzen. Um die Details der betroffenen Instanz zu überprüfen, klicken Sie unten in der Tabelle auf Betroffene Instanzen anzeigen . Sie können der Tabelle auch Spalten hinzufügen oder daraus entfernen, indem Sie auf das Pluszeichen klicken.

Auf diesem Bildschirm beträgt die Anzahl der CVEs, die Ihre Instanzen betreffen, 3 CVEs und die Anzahl der Instanzen, die von diesen CVEs betroffen sind, beträgt eine.

Aktuelle CVEs

Die Registerkarte <number of> NetScaler-Instanzen sind von CVEs betroffen. zeigt Ihnen alle betroffenen NetScaler-Konsolen-NetScaler-Instanzen. Die Tabelle zeigt folgende Details:

Sie können diese Spalten nach Bedarf hinzufügen oder entfernen, indem Sie auf das +-Zeichen klicken.

Von CVE betroffene Instanzen

Um das Sicherheitsproblem zu beheben, wählen Sie die NetScaler-Instanz aus und wenden Sie die empfohlene Abhilfemaßnahme an. Die meisten CVEs müssen zur Behebung aktualisiert werden, während für andere ein Upgrade und ein zusätzlicher Schritt zur Behebung erforderlich sind.

Upgrade: Sie können die anfälligen NetScaler-Instanzen auf eine Version und einen Build aktualisieren, die den Fix enthalten. Dieses Detail ist in der Spalte „Sanierung“ zu sehen. Wählen Sie zum Upgrade die Instanz aus und klicken Sie dann auf . Fahren Sie mit dem Upgrade-Workflow fort:. Im Upgrade-Workflow wird der anfällige NetScaler automatisch als Ziel-NetScaler eingetragen.

Notiz

Die Versionen 12.0, 11.0, 10.5 und niedriger haben bereits das Ende ihres Lebenszyklus erreicht (EOL). Wenn Ihre NetScaler-Instanzen auf einer dieser Versionen ausgeführt werden, führen Sie ein Upgrade auf eine unterstützte Version durch.

Der Upgrade-Workflow wird gestartet. Weitere Informationen zur Verwendung der NetScaler-Konsole zum Aktualisieren von NetScaler-Instanzen finden Sie unter Verwenden von Jobs zum Aktualisieren von NetScaler-Instanzen.

Notiz

Auf welche Version und welchen Build Sie aktualisieren möchten, bleibt Ihrem Ermessen überlassen. Lesen Sie die Hinweise in der Spalte „Abhilfe“, um zu erfahren, welche Versionen und Builds über den Sicherheitsfix verfügen. Wählen Sie dementsprechend eine unterstützte Version und einen unterstützten Build aus, der das Ende seiner Lebensdauer noch nicht erreicht hat.

Aktualisieren Sie den Beratungsworkflow

Überwachung der Dateiintegrität

Auf dieser Registerkarte wird das Scanergebnis der Dateiintegritätsüberwachung mit NetScaler-Instanzen angezeigt, die Änderungen oder Ergänzungen an den ursprünglichen NetScaler-Builddateien aufweisen.

Das folgende Beispiel zeigt das Scan-Ergebnis für zwei betroffene NetScaler-Instanzen mit geänderten vorhandenen Dateien und neuen Dateien, die den ursprünglichen Build-Dateien hinzugefügt wurden.

Scan-Ergebnis

Klicken Sie auf die Zahlen unter Vorhandene Dateien geändert und Neue Dateien hinzugefügt , um Details anzuzeigen.

Dateidetails

Scan-Protokoll (gilt nur für CVEs)

Die Registerkarte zeigt Berichte der letzten fünf CVE-Scans, die sowohl Standardsystemscans als auch vom Benutzer initiierte On-Demand-Scans umfassen. Sie können den Bericht jedes Scans im CSV- und PDF-Format herunterladen. Wenn ein On-Demand-Scan ausgeführt wird, können Sie auch den Abschlussstatus sehen.

Scan-Protokoll

CVE-Repository

Diese Registerkarte enthält die neuesten Informationen zu allen CVEs vom Dezember 2019 sowie die folgenden Details:

Jetzt scannen

Sie können die Instanzen jederzeit nach Bedarf scannen.

Klicken Sie auf Jetzt scannen , um nach CVEs zu suchen, die sich auf Ihre NetScaler-Instanzen auswirken. Sobald der Scan abgeschlossen ist, werden die überarbeiteten Sicherheitsdetails in der GUI des Sicherheitshinweises angezeigt.

Jetzt scannen

Die NetScaler-Konsole benötigt einige Minuten, um den Scan abzuschließen.

Benachrichtigung (gilt nur für CVEs)

Als Administrator erhalten Sie Citrix Cloud-Benachrichtigungen, die Ihnen mitteilen, wie viele NetScaler-Instanzen durch CVEs anfällig sind. Um die Benachrichtigungen anzuzeigen, klicken Sie auf das Glockensymbol in der oberen rechten Ecke der NetScaler Console-GUI.

Citrix Cloud-Benachrichtigung

Haftungsausschluss:

Bitte beachten Sie, dass NetScaler File Integrity Monitoring („die Funktion“) nicht alle Techniken, Taktiken oder Verfahren (TTPs) erkennen kann, die Bedrohungsakteure möglicherweise verwenden, wenn sie auf relevante Umgebungen abzielen. Bedrohungsakteure ändern TTPs und Infrastruktur häufig, weshalb die Funktion im Hinblick auf bestimmte Bedrohungen möglicherweise nur einen begrenzten oder gar keinen forensischen Wert hat. Es wird Ihnen dringend empfohlen, die Dienste erfahrener forensischer Ermittler in Anspruch zu nehmen, um Ihre Umgebung im Hinblick auf mögliche Bedrohungen zu untersuchen.

Dieses Dokument und die darin enthaltenen Informationen werden im vorliegenden Zustand bereitgestellt. Cloud Software Group, Inc. übernimmt keine Garantien oder Zusicherungen, weder ausdrücklich noch stillschweigend, hinsichtlich des Dokuments oder seines Inhalts, einschließlich, aber nicht beschränkt auf die Garantie, dass dieses Dokument oder die darin enthaltenen Informationen fehlerfrei sind oder die Bedingungen der Marktgängigkeit oder Eignung für einen bestimmten Zweck erfüllen.