Vulnérabilité du poste client

Le composant Vulnérabilité du poste client (Endpoint Vulnerability) fournit une vue centralisée de l'application de correctifs aux périphériques de votre environnement. Il est centré sur le périphérique, si bien qu'il indique la situation de risques de chaque poste client. Il contient des données d'état de santé et des mesures basées sur les risques, ainsi que des données de poste client. Contrairement à la vue Périphériques, la vue Vulnérabilité du poste client est strictement réservée aux opérations de gestion des correctifs, comme l'affichage des données et l'exécution d'actions de gestion des correctifs.

Vous accédez à Vulnérabilité du poste client depuis le menu principal en sélectionnant Gestion des correctifs > Vulnérabilité du poste client. Ce composant comprend dans sa partie supérieure une vue de tableau de bord contenant trois graphiques différents, avec au-dessous une table récapitulative.

Graphiques

Les graphiques vous permettent d'évaluer rapidement l'état actuel des correctifs de votre environnement. Cliquez sur Icône Développer le graphique pour afficher le graphique en plein écran.

Astuce : Vous pouvez cliquer sur l'une des barres d'un graphique pour filtrer les informations dans la table. La table est filtrée pour afficher uniquement les périphériques qui vous intéressent le plus.

  • État de santé du périphérique : Vous permet de connaître facilement le pourcentage des périphériques de votre environnement dont l'état de santé est Correct, Modéré, Médiocre ou Inconnu. L'état de santé du périphérique est calculé à l'aide du score de risques, décrit sous Récapitulatif des périphériques.
  • Dernière analyse : Indique le nombre de jours depuis la dernière analyse des périphériques. Les postes client de votre entreprise dont l'état de santé est correct font des efforts pour signaler fréquemment leur état. Le processus est entièrement automatique, et déclenché par divers événements système ou de correctifs. Les postes client sains signalent presque toujours leur état en moins de 7 jours. Tout poste client qui n'a pas communiqué son état au cours des sept derniers jours connaît probablement un problème qui l'empêche de prendre contact, et vous devez l'examiner.
  • Périphériques par risque : Indique le nombre des périphériques qui contiennent au moins une vulnérabilité avec les niveaux de gravité suivants.
    • Exploité : Au moins une CVE correspond à une exploitation connue d'un correctif manquant.
    • Sécurité - Critique : Au moins un correctif manquant correspond à la gravité Sécurité - Critique.
    • Sécurité - Important : Au moins un correctif manquant correspond à la gravité Sécurité - Important.

Récapitulatif des périphériques

La table contient la liste de tous les périphériques. Les colonnes suivantes sont disponibles pour la table, et vous les affichez ou les masquez à l'aide du sélecteur de colonnes Icône Sélecteur de colonnes.

  • Nom du périphérique : Nom du périphérique. Vous pouvez cliquer sur ce nom pour afficher la page Détails du périphérique.
  • Domaine : Nom du domaine auquel le périphérique est actuellement affecté.
  • Adresse IP : Adresse IP du périphérique.
  • Plateforme : Type de système d'exploitation utilisé sur le périphérique. Les systèmes d'exploitation pris en charge sont Windows, macOS et Linux.
  • Nom du système d'exploitation : Nom du système d'exploitation utilisé sur le périphérique.
  • Version du système d'exploitation : Version du système d'exploitation utilisé sur le périphérique.
  • Configuration de correctifs : Nom de la configuration de correctifs actuellement affectée au périphérique. Vous pouvez cliquer sur ce nom pour afficher les détails de la configuration.

    Astuce : Pour trouver rapidement les périphériques auxquels aucune configuration de correctifs n'est affectée, utilisez l'icône de tri (Flèche vers le haut et vers le bas pour indiquer l'option de tri choisie) dans l'en-tête de colonne pour trier la colonne par ordre croissant (Icône Croissant). L'entrée est vide pour tous les périphériques auxquels Ivanti Neurons n'applique pas de correctif.

  • Score de risque : Niveau maximal de risque CVE du périphérique. Ce score est calculé à partir des données CVSS v3 (ou CVSS v2 s'il n'existe pas de données v3). Il s'agit d'une mesure normalisée du niveau de risque, sur une échelle de 0 à 100 où 100 est le plus haut niveau de risque. Vous pouvez effectuer une analyse en cascade (drilldown) d'un correctif spécifique pour consulter les CVE qui lui sont associées, avec le groupe VRR, le score VRR, le score CVSS, et une mention indiquant s'il existe des exploitations connues.
    L'icône de feux tricolores située immédiatement à gauche de ce score offre une représentation visuelle du niveau relatif de risque (état de santé) du périphérique. Les couleurs affichées sont :
    • Rouge = Médiocre, score de risque supérieur ou égal à 70
    • Jaune = Modéré, score de risque compris entre 40 et 69
    • Vert = Correct, score de risque inférieur à 40
    • Gris = Inconnu, il n'existe pas de données d'analyse des correctifs pour ce périphérique. Cela peut être dû au fait qu'il attend l'exécution d'une analyse ou le traitement des résultats, ou parce qu'il n'est pas géré par un produit de gestion des correctifs pris en charge.
  • Correctifs manquants : Indique le nombre de correctifs manquants sur le périphérique. Vous pouvez cliquer sur ce nombre pour afficher des informations détaillées concernant les correctifs manquants.
  • Exploité : Affiche une icône de bug (Icône orange signalant un bug exploité) si au moins un des correctifs manquants a été exploité. Cliquez sur le lien de nombre pour afficher d'autres détails.
  • Sécurité - Critique : Nombre de correctifs de type Sécurité - Critique qui manquent sur le périphérique.
  • Sécurité - Important : Nombre de correctifs de type Sécurité - Important qui manquent sur le périphérique.
  • Gestion : Indique la source des données de périphérique et indique comment ce périphérique est géré. Il peut s'agir d'un connecteur de produit sur site, d'un outil de Cloud natif ou des deux.
    • Desktop & Server Management : Le périphérique est géré par Ivanti Desktop & Server Management, et les données sont récupérées via un connecteur.
    • Endpoint Manager : Le périphérique est géré par Ivanti Endpoint Manager et les données sont récupérées via un connecteur.
    • Endpoint Security : Le périphérique est géré par Ivanti Endpoint Security et les données sont récupérées via un connecteur.
    • Ivanti Neurons : Le périphérique est pris en charge par l'application de Cloud native Ivanti Neurons for Patch Management.
    • Patch for Config Manager : Le périphérique est géré par Ivanti Patch for Configuration Manager et les données sont récupérées via un connecteur.
    • Patch for Intune : Le périphérique est géré par Ivanti Patch for Intune et les données sont récupérées via un connecteur.
    • Security Controls : Le périphérique est géré par Ivanti Security Controls et les données sont récupérées via un connecteur.
  • Dernière analyse des correctifs : Date de dernière analyse du périphérique à la recherche de correctifs manquants.
  • Dernière installation de correctifs : Date de la dernière installation de correctifs sur le périphérique.
  • Groupe de stratégies : Groupe de stratégies d'agent actuellement associé au périphérique. Vous pouvez cliquer sur ce nom pour afficher la configuration de stratégie.

Utilisez les graphiques du tableau de bord et la table pour repérer rapidement les périphériques sur lesquels vous devez vous concentrer et que vous devez examiner.

Actions

Les actions sont disponibles pour tous les périphériques gérés en natif depuis Ivanti Neurons (le Cloud), ainsi que pour les périphériques gérés sur site par Ivanti Endpoint Manager ou Ivanti Security Controls.

  • Pour les périphériques gérés depuis le Cloud : Une commande est envoyée à l'agent d'écoute sur le périphérique sélectionné pour lancer une analyse ou un déploiement de correctifs à la demande.
  • Pour les périphériques gérés par une console sur site Ivanti Endpoint Manager ou Ivanti Security Controls : Une commande est envoyée via le connecteur à la console sur site pour lancer le déploiement des correctifs.

Vous pouvez réaliser les opérations suivantes sur les périphériques à partir de la table.

Le déploiement de correctifs à la demande n'est actuellement pris en charge que sur les périphériques Windows.

  • Analyser maintenant : Cette commande fonctionne uniquement pour les périphériques gérés depuis le Cloud. Elle lance une analyse des correctifs sur les périphériques sélectionnés, pour trouver tous les correctifs manquants. Une tâche à la demande est lancée dans chaque agent client et les résultats sont transmis à la page Périphérique > Correctifs et à Endpoint Vulnerability (Vulnérabilité du poste client).
    Une fois l'analyse des correctifs terminée, une notification apparaît dans la zone de notification de la plateforme Neurons Icône de notification.
  • Déployer les correctifs manquants : Cette commande fonctionne pour les périphériques gérés depuis le Cloud, et pour ceux gérés par Ivanti Endpoint Manager ou Ivanti Security Controls. Une fois que vous avez confirmé que vous voulez remplacer les paramètres de stratégie actuels, cette commande lance un déploiement de tous les correctifs identifiés comme manquants par la dernière analyse des correctifs sur les périphériques sélectionnés. Si un périphérique est géré à la fois depuis le Cloud et par un produit sur site, la commande de déploiement est émise via le Cloud. Les résultats du déploiement sont transmis à Endpoint Vulnerability (Vulnérabilité du poste client), Deployment History (Historique de déploiement) et à la page Périphérique > Correctifs.
  • Si le redémarrage d'un périphérique est requis, Ivanti Neurons gère cela de façon centralisée pour éviter les conflits avec d'autres modules. Par conséquent, le redémarrage n'est pas toujours immédiat quand vous le demandez.

    Configuration requise pour le déploiement :

    • Vous devez disposer des permissions nécessaires pour déployer des correctifs. Pour les configurer, accédez à Admin > Access Control (Contrôle d'accès) > Rôles, puis cliquez sur le rôle à configurer. Dans l'onglet Permissions, cliquez sur Actions globales > Déployer le correctif.
    • Si vous disposez d'un connecteur Endpoint Manager ou Security Controls, vous devez configurer les options suivantes avant de tenter de déployer les correctifs :
      • Vous avez ajouté un connecteur Endpoint Manager ou Security Controls, et vous avez configuré Détails de l'action.
      • Le connecteur a été exécuté et a publié des données d'analyse des correctifs dans la plateforme Neurons.
  • Déployer par groupe de correctifs (Windows et Mac uniquement) : Cette commande fonctionne uniquement pour les périphériques gérés depuis le Cloud. Elle exécute sur les périphériques sélectionnés un déploiement des correctifs figurant dans le groupe de correctifs spécifié. Les résultats du déploiement sont transmis à Endpoint Vulnerability (Vulnérabilité du poste client), Deployment History (Historique de déploiement) et à la page Périphérique > Correctifs.
  • Les exigences en matière de redémarrage et de déploiement sont identiques à celles décrites pour l'option Déployer les correctifs manquants.

Vous pouvez aussi analyser des périphériques à la demande à l'aide de l'utilitaire de ligne de commande stagentctl.

Filtrage, tri, recherche et exportation

Rubriques connexes

Vue d'ensemble de la gestion des correctifs (Patch Management)

Patch Intelligence

Historique de déploiement

Paramètres de correctifs