Vulnerabilidad de Endpoint

El componente Endpoint Vulnerability proporciona una visión central del parcheado de dispositivos para su entorno. Se centra en el dispositivo, lo que quiere decir que muestra la postura de riesgo de cada punto terminal. Contiene la condición del dispositivo y la métrica basada en riesgos, así como datos de puntos terminales. A diferencia de la vista Dispositivos, la vista Endpoint Vulnerability es únicamente para actividades de administración de parches, como ver los datos y llevar a cabo acciones de administración de parches.

Se accede a Vulnerabilidad de Endpoint desde el menú principal seleccionando Administración de Patch > Vulnerabilidad de Endpoint. El componente consta de una vista de tablero de resultados, en la parte superior, que contiene tres gráficas distintas y una tabla resumen en la parte inferior.

Gráficos

La gráfica le permite evaluar rápidamente el estado de parche actual de su entorno. Haga clic en expandir icono de gráfico para ampliar el gráfico a pantalla completa.

Puede hacer clic sobre cualquiera de las barras individuales de una gráfica para filtrar la información de la tabla. Esto filtra la tabla para mostrar solo los dispositivos que más le preocupan.

  • Condición de los dispositivos: le permite conocer fácilmente el porcentaje de dispositivos de su entorno que se encuentran en Buen estado, Estado moderado, Estado deficiente o Estado desconocido . La condición del dispositivo se calcula con la puntuación de riesgo, descrita en Resumen del dispositivo.
  • Último análisis: clasifica el número de días desde la última vez que se analizaron los dispositivos. Los Endpoints de su organización que están en buen estado harán un esfuerzo para notificar su estado frecuentemente. El proceso es totalmente automático y se activa con varios eventos de parches y sistemas. Los puntos terminales en buen estado siempre notifican sus estados en menos de siete días.
  • Dispositivos por riesgo: muestra el número de dispositivos que contienen al menos uno de los siguientes niveles de gravedad de parches.
    • Con vulnerabilidad de seguridad: hay al menos un CVE con una vulnerabilidad de seguridad conocida con un parche ausente.
    • Seguridad crítica: al menos uno de los parches ausentes tiene una gravedad de Seguridad crítica.
    • Importante para la seguridad: al menos un parche ausente tiene una gravedad de Importante para la seguridad.

Resumen del dispositivo

La tabla contiene una lista de todos los dispositivos. The following columns are available to the table, and can be shown or hidden using the Column Chooser Icono selector de columnas.

  • Nombre del dispositivo: el nombre del dispositivo. Puede hacer clic sobre el nombre para ver la página Detalles del dispositivo.
  • Dominio: el nombre del dominio al que actualmente está asignado el dispositivo.
  • Dirección IP: la dirección IP del dispositivo.
  • Plataforma: el tipo de sistema operativo que se usa en el dispositivo. Los sistemas operativos compatibles son Windows, macOS y Linux.
  • Nombre del sistema operativo: el nombre del sistema operativo que se está en el dispositivo.
  • Versión del sistema operativo: la versión del sistema operativo usando en el dispositivo.
  • Configuración de parches: el nombre de la configuración de parches que está asignada actualmente al dispositivo. Puede hacer clic sobre el nombre para ver los detalles de configuración.

    Consejo: para localizar rápidamente los dispositivos a los que no se ha asignado una configuración de parche, utilice el icono de ordenación flecha arriba y flecha abajo para indicar la opción de clasificación en la cabecera de la columna para ordenar la columna en orden ascendente (Icono Ascendente). La entrada estará en blanco para los dispositivos que no se hayan parcheado con Ivanti Neurons.

  • Puntuación de riesgo: el riesgo de CVE máximo para el dispositivo. La puntuación se calcula utilizando la versión más alta de la puntuación base CVSS (por ejemplo, se utiliza la versión 3 si no hay puntuación, la versión 4). Se trata de una medida normalizada del riesgo en una escala de 0 a 100, siendo 100 el riesgo más alto. Puede desglosar un parche específico y ver los CVE asociados a él, incluido el grupo VRR, la puntuación VRR, la puntuación CVSS y si hay algún exploit conocido.
    El icono con forma de semáforo que se encuentra inmediatamente al final de la puntuación, proporciona una representación visual del riesgo relativo de la condición del dispositivo. Los colores de los indicadores son:
    • Rojo = Pobre, representa una puntuación de riesgo superior a o igual a 70
    • Amarillo= Moderado, representa una puntuación de riesgo en el rango de 40 - 69
    • Verde = Bien, representa una puntuación de riesgo inferior a 40
    • Gris = Desconocido, lo que significa que no hay datos de análisis de parches de ese dispositivo. Esto se debe a que está esperando a que se ejecute un análisis, a que se procesen los resultados del análisis o a que no está gestionado por un producto de parches compatible.
  • Parches ausentes: el número de parches que no se encuentran en el dispositivo. Puede hacer clic sobre el número para ver información detallada de los parches ausentes.
  • Con vulnerabilidad de seguridad: muestra un icono de error icono de error de vulnerabilidad de seguridad naranja si al menos uno de los parches ausentes tiene una vulnerabilidad de seguridad. Haga clic en el enlace numerado para ver más detalles.
  • Crítico para la seguridad: el número de parches críticos para la seguridad que no se encuentran en el dispositivo.
  • Importante para la seguridad: el número de parches importantes para la seguridad que no se encuentran en el dispositivo.
  • Administración: muestra el origen de los datos del dispositivo e indica cómo se administra el mismo. Esto puede ser desde un conector hasta un producto interno, puede ser nativo de Cloud o ambos.
    • Desktop & Server Management: Ivanti Desktop & Server Management administra el dispositivo y los datos se extraen mediante un conector.
    • Endpoint Manager: Ivanti Endpoint Manager va a administrar el dispositivo y los datos se extraen a través de un conector.
    • Endpoint Security: Ivanti Endpoint Security va a administrar el dispositivo y los datos se extraen mediante un conector.
    • Ivanti Neurons: el dispositivo es compatible con Ivanti Neurons for Patch Management nativo en la nube
    • Patch for Configuration Manager: Ivanti Patch for Configuration Manager está administrando el dispositivo y los datos se obtienen a través de un conector.
    • Patch for Intune: Ivanti Patch for Intune está gestionando el dispositivo y los datos se obtienen a través de un conector.
    • Security Controls: el dispositivo se va a administrar con Ivanti Security Controls y los datos se extraen mediante un conector.
  • Último análisis de parches: la fecha de la última vez que el dispositivo realizó un análisis en busca de parches ausentes.
  • Última instalación del parche: fecha de la última instalación del parche para el dispositivo.
  • Política: la política de agente a la que está asignado actualmente el dispositivo. Puede hacer clic sobre el nombre para ver la configuración de la política.

Utilice la gráfica del tablero de resultados y la tabla para determinar rápidamente en qué dispositivos debe centrarse e investigar.

Acciones

Las acciones están disponibles para dispositivos gestionados de forma nativa desde Ivanti Neurons (la Nube) y para dispositivos gestionados de forma local por Ivanti Endpoint Manager o Ivanti Security Controls.

  • Para dispositivos que se administran desde la nube: se publicará un comando en los agentes de escucha del dispositivo seleccionado para iniciar un análisis o despliegue de parches a demanda.
  • Para dispositivos que se administran con una consola interna de Ivanti Endpoint Manager o Ivanti Security Controls: se enviará un comando a través del conector de la consola interna para que se inicie el despliegue de parches.

Puede llevar a cabo las acciones siguientes en los dispositivos de la tabla.

Los despliegues de parches a demanda solo son compatibles actualmente con dispositivos Windows.

  • Analizar ahora: este comando solo funciona con dispositivos que se administran desde Cloud. Inicia un análisis de parches para todos los parches ausentes en los dispositivos seleccionados. Se inicia una tarea bajo demanda en cada agente de cliente y los resultados se informan al Dispositivo > página Parches y a Vulnerabilidad de punto terminal.
    Cuando se completa el análisis de parches, se muestra una notificación en el área de notificaciones de la plataforma de Neurons icono de notificación.
  • Desplegar parches ausentes: este comando funciona con dispositivos administrados desde la nube y en dispositivos administrados con Ivanti Endpoint Manager o Ivanti Security Controls. Tras confirmar que desea anular la configuración actual de la política, se inicia una implantación de parches de todos los parches identificados como ausentes durante el análisis de parches más reciente en los dispositivos seleccionados. Si un dispositivo se administra desde la nube y con un producto de las instalaciones, el comando de despliegue se emitirá a través de la nube. Los resultados de despliegue se notifican en la página Vulnerabilidad de Endpoint, Historial de despliegues y Dispositivos > Parches.
  • Si es necesario reiniciar un dispositivo, Ivanti Neurons lo hará de forma centralizada para evitar conflictos con otras funciones. Esto significa que el reinicio puede no ser instantáneo cuando se solicita.

    Requisitos de despliegue:

    • Debe tener los permisos necesarios para desplegar parches. Para configurar esto, vaya a Administración > Control de acceso > Roles y haga clic en el rol que desee configurar. En la pestaña Permisos, haga clic en Acciones globales > Desplegar parche.
    • Si tiene un Administrador de Endpoint o un conector de Security Controls, se debe configurar lo siguiente antes de intentar desplegar los parches:
      • Se ha agregado un conector de Endpoint Manager o Security Controls y tiene configurados Detalles de acción.
      • El conector ha ejecutado y publicado los datos de análisis de parches en la plataforma de Neurons.
  • Desplegar por Grupo de parches: este comando solo funciona con dispositivos que se administran desde la nube. Para los dispositivos seleccionados, inicia una implementación de parches de los parches que están contenidos dentro del grupo de parches especificado. Los resultados de despliegue se notifican en la página Vulnerabilidad de Endpoint, Historial de despliegues y Dispositivos > Parches.
  • Los requisitos de reinicio e implementación son los mismos que se describen para la opción Desplegar parches ausentes.

Los dispositivos también se pueden analizar bajo demanda mediante la utilidad de línea de comando stagentctl.

Filtrar, organizar, buscar y exportar

Temas relacionados

Resumen de Administración de parches

Patch Intelligence

Historial de despliegue

Configuración del parche