Resumen del parche
La cuadrícula de la página de inicio de Ivanti Neurons Patch Intelligence contiene una lista de todos los parches validados más recientes, por defecto, la lista se ordena por orden de fecha. Las columnas se agrupan en categorías para que pueda centrarse fácilmente en los datos relevantes: Resumen, Fiabilidad y social y Amenaza y riesgo. Puede personalizar qué columnas se muestran y el orden de los datos filtrando, ordenando o buscando por palabra clave.
Puede personalizar la vista de cuadrícula mediante el Selector de columnas . Las columnas disponibles son:
Id: el ID del aviso. Haga clic para abrir la página Detalles del parche.
Nombre: el nombre de la asesoría. Haga clic para abrir la página Detalles del parche.
Antes del nombre pueden aparecer los siguientes iconos:
- El parche se ha sustituido.
- El parche es una actualización de seguridad ampliada (ESU). Para utilizar este parche necesita una suscripción a ESU.
- Solo aplicable a Linux. Indica un solo paquete que no tiene un asesor principal.
Plataforma: la plataforma en la que se aplica el parche: Windows, macOS o Linux.
Dispositivo sin parchar: el número de dispositivos que no tienen instalado el parche. Haga clic para abrir la pestaña Dispositivos sin parches del panel Detalles del parche. Esta columna se rellena cuando se tiene configurado un conector o cuando el agente Ivanti Neurons está notificando datos de análisis de parches. Filtrar por: Seleccionar todo, Sin datos, 0, 1-9, 10-49, 50-99, 100+.
Fecha: la fecha de emisión del parche. Filtrar por: Mostrar todo, Últimos 3 días, Últimos 14 días, Últimos 30 días, Últimos 60 días, Últimos 365 días, Rango personalizado.
Proveedor: el nombre del proveedor de software que emitió el parche.
Estado de descarga: el estado de descarga del parche:
- Automático: el parche se puede descargar automáticamente desde el proveedor y está listo para su despliegue.
- Requiere instalación de prueba: el archivo del parche no se puede descargar automáticamente desde el proveedor y es necesario obtenerlo manualmente y cargarlo en Ivanti Neurons para poder desplegarlo en el punto terminal. Este proceso se denomina instalación de prueba.
- Instalación de prueba en curso: el contenido de parche se ha seleccionado para su instalación de prueba y el archivo se está cargando en Ivanti Neurons.
- Instalado en modo de prueba: el archivo de parche se ha cargado a Ivanti Neurons y está disponible para su despliegue.
- No disponible: el parche ya no está disponible en el proveedor.
Puede filtrar la columna de Estado de descarga para que muestre solo los parches que requieren una instalación de prueba. Más información sobre Instalaciones de prueba de parches.
Fiabilidad: ayuda a determinar la estabilidad del parche. Patch Intelligence recopila datos de una variedad de fuentes para proporcionar una puntuación de congianza para actualizaciones que complementen los esfuerzos de pruebas de parches. Deriva de un número de instalaciones correctas y fallidas, con otras métricas de estabilidad, como Problemas notificados de proveedores o usuarios, para clasificar el parche en uno de los siguientes:
- Verde: excelente, representa los parches que tienen una tasa de éxito de instalación del 100 %
- Verde: muy alto
- Verde: alto
- Ámbar: bien
- Ámbar: medio
- Ámbar: bajo
- Rojo: muy bajo
- Gris: n/a, muy pocos intentos de instalación como para categorizar
Mi fiabilildad: ayuda a determinar la estabilidad del parche. Los parches se filtran para mostrar solo los dispositivos de su entorno, debe tener al menos un conector para usar esta columna. La puntuación se calcula mediante la fórmula Despliegues correctos / Despliegues totales*10 para todos los dispositivos del entorno.
Trending score: Trending score indica el nivel de atención que está recibiendo un parche en las redes sociales. Una tendencia más alta significa que hay un mayor volumen de publicaciones en las redes sociales.
Problemas notificados: número de problemas notificados para el parche (solo parches para Windows y macOS). Estos pueden ser problemas informados oficialmente por el proveedor, como Microsoft, o problemas informados por el cliente. Si el parche ha recibido algún voto negativo, se muestra el icono del pulgar hacia abajo con el número de votos a su lado. Haga clic en el número o en el icono de pulgar en miniatura para abrir la pestaña Problemas notificados del panel de Información del parche.
Grupo VRR: la Calificación del Riesgo de Vulnerabilidad (VRR) está diseñada para descifrar el riesgo de ciberseguridad desde el ángulo más amplio posible. Mediante un algoritmo que separa y eleva de manera inteligente las debilidades de riesgo más altas. Toma la vulnerabilidad de fidelidad más alta y los datos de la amenaza, así como la validación de vulnerabilidad de seguridad humana a partir de los equipos de pruebas de penetración. VRR proporciona un análisis más profundo del contexto que combate este problema. El conocimiento del tema que proviene de los evaluadores de penetración ayuda a generar modelos de datos para informar al algoritmo de puntuación. VRR representa el riesgo que supone una vulnerabilidad concreta, se proporciona como puntuación numérica entre 0 y 10 (la puntuación VRR se puede ver en el panel Detalles de parche > Ficha CVE) entonces se representa en uno de los siguientes grupos:
- 9,00-10 = crítico
- 7,00-8,99 = alto
- 4.00-6.99 = medio
- 0,01-3,99 = bajo
Los componentes de vulnerabilidad y amenaza para determinar la puntuación y el grupo de VVR consisten en lo siguiente:
- Información detallada de locación de escáneres.
- Puntuación base de CVSS.
- Las fuentes de inteligencia de amenazas estándar de la industria, como la National Vulnerability Database (NVD), Common Vulnerabilities and Exposures (CVE), Common Weaknesses Enumeration (CWE) y la OWASP Top 10.
- Fuentes de amenazas seleccionadas que proporcionan una amplia cobertura y actualizaciones continuas sobre las tendencias más activas en el uso de exploits.
- Información directa de los equipos de ensayo de penetración principales sobre nuevas explotaciones validadas.
CVSS: Máxima puntuación NVD (National Vulnerability Database) CVSS (Common Vulnerability Scoring System) tomada de la última versión de todos los CVE asociados al parche. Si la versión 4 no está disponible, se utiliza la puntuación de la versión 3, versión 2. Si no hay puntuación disponible, se muestra Sin datos. El rango de puntuación es de 0,1 a 10.
NIST (National Institute of Standards and Technology) puede tardar hasta 2 semanas en actualizar su sitio web.
Número de CVE: el número de CVE que contiene un parche. Si al menos un CVE del parche ha sufrido una vulnerabilidad de la seguridad, se muestra el icono de bicho . Para obtener más información, haga clic en el icono para abrir la página Detalles del parche.
Gravedad del proveedor: los parches se clasifican en uno de los tipos siguientes:
- Seguridad: Crítico, Importante, Moderado, Bajo, Sin asignar
- No seguridad: Crítico, Importante, Moderado, Bajo, Sin asignar
Filtrar, organizar, buscar y exportar
Puede buscar, ordenar y filtrar la cuadrícula Resumen en función de una serie de atributos.
- Para aplicar un filtro a una columna, seleccione el icono de filtro para visualizar la lista de atributos predefinidos.
- Seleccione los atributos que desea filtrar y seleccione Aceptar.
- Una vez que se ha aplicado un filtro a una columna, el nombre del filtro aparece en la sección Filtros inteligentes encima de la cuadrícula Resumen, y el botón Filtro muestra un punto naranja .
Para eliminar un solo filtro aplicado, seleccione X junto al nombre del filtro. Para eliminar todos los filtros aplicados, seleccione Borrar filtros.
Puede aplicar filtros a la cuadrícula Resumen y guardar la vista personalizada como un filtro inteligente.
- Aplique filtros de columna, seleccione Filtros inteligentes en la sección de filtros inteligentes.
- En el menú desplegable Filtros inteligentes, seleccione Agregar nuevo filtro inteligente desde el actual.
- En el cuadro de diálogo Agregar nuevo filtro inteligente, introduzca un Título para el filtro inteligente. Los filtros que se han aplicado se enumeran debajo del Título.
- Seleccione Agregar. Aparece una notificación del sistema en la parte superior derecha para informarle si el filtro se ha creado correctamente. El filtro se guarda en la lista de filtros inteligentes para su reutilización.
Para eliminar un filtro inteligente, seleccione Filtros inteligentes, en el menú desplegable seleccione Eliminar filtro inteligente existente, de la lista seleccione el filtro que desee eliminar. En el cuadro de diálogo de confirmación, seleccione Eliminar para eliminar el filtro de la lista guardada.
Seleccione el icono de clasificación de cualquier encabezado de columna para ordenarla en orden ascendente () o descendente (). Para eliminar el orden, haga clic con el botón derecho sobre el encabezado de la columna y seleccione Borrar orden desde el menú contextual.
Utilice el campo Buscar para introducir una palabra clave. La lista solo mostrará los parches que contengan la palabra clave. La palabra clave se hace coincidir con cualquier texto, que distinga entre mayúsculas y minúsculas, que se encuentre en todos los parches. por ejemplo: números de CVE, nombres de parches, pantallas azules, etc.
Ejemplos de casos de uso de búsqueda:
- Como ingeniero de seguridad, quiero proporcionar un CVE a Inteligencia de parches para comprender qué parche necesito que aplique mi equipo de operaciones de TI para mitigar la vulnerabilidad. La función de búsqueda puede ser un activo para los equipos de Seguridad y de Operaciones, porque les permite buscar CVE y ver qué parches son necesarios.
- Como técnico de soporte, quiero saber si hay disponible un parche para solucionar un problema con la corrupción PST de Outlook 2016 que se esté dando en conjunto con el error 0x80040119. La capacidad de buscar beneficia al personal de soporte, que puede buscar síntomas o problemas en un parche determinado.
Puede elegir exportar: parches seleccionados, todos los CVE para parches seleccionados o todos los CVE. Los datos se exportan en formato CSV para ayudarlo con sus requisitos de informes de parches. La lista CSV de ID de CVE se puede importar a otros productos, como Ivanti Security Controls e Ivanti Endpoint Manager.
- En la página Avisos de Patch Intelligence, aplique los filtros necesarios.
- Seleccione las casillas de verificación que hay junto a los parches que desee exportar (a menos que desee Todos los CVE)
- Seleccione Exportar.
- En el menú desplegable Exportar, seleccione uno de los siguientes:
- Parches seleccionados: seleccione las casillas de verificación de los parches que desee incluir en el archivo CSV.
- Todos los CVE de los parches seleccionados: seleccione las casillas de verificación de los parches que desea incluir todos los ID de CVE en el archivo CSV.
- Todos los CVE: todos los ID de CVE para los parches de la cuadrícula Resumen se incluirán en el archivo CSV. Sólo se incluirán en el archivo CSV los parches que coincidan con los filtros aplicados, ya sea a nivel de avisos, gráfica o cuadrícula de resumen.
- El archivo CSV se crea y se guarda en la carpeta de descargas.