Vulnerabilità endpoint

Il componente Vulnerabilità endpoint fornisce una vista centrale sull'applicazione patch ai dispositivi per il proprio ambiente. Il focus è sul dispositivo, ciò significa che mostra il comportamento di rischio di ciascun endpoint. Contiene le metriche basate sul rischio sull'integrità dei dispositivi, così come i dati degli endpoint. A differenza della vista Dispositivi, la vista Vulnerabilità endpoint è destinata specificatamente alle attività di gestione patch, come la visualizzazione dei dati e l'esecuzione di azioni di gestione patch.

Si accede a Vulnerabilità endpoint dal menu principale, selezionando Gestione patch > Vulnerabilità endpoint. Il componente è formato da una vista dashboard lungo la parte superiore che contiene tre differenti grafici e una tabella di riepilogo in fondo.

Grafici

I grafici consentono di valutare rapidamente lo stato della patch corrente del proprio ambiente. Fare clic su icona espandi grafico per espandere il grafico a schermo intero.

Suggerimento: è possibile fare clic su una qualsiasi delle singole barre in un grafico per filtrare le informazioni contenute nella tabella. Questa operazione filtra la tabella per mostrare solo i dispositivi che preoccupano maggiormente.

  • Integrità dispositivo: consente di comprendere facilmente la percentuale di dispositivi nel proprio ambiente che presentano un'integrità Buona, Moderata, Scarsa o Sconosciuta. Lo stato di integrità del dispositivo viene calcolato utilizzando il punteggio di rischio, descritto in Riepilogo dispositivi.
  • Ultima analisi: classifica il numero di giorni dall'ultima analisi dei dispositivi. Gli endpoint nella propria organizzazione con una buona integrità segnaleranno il proprio stato frequentemente. La procedura risulta completamente automatica e attivata da vari eventi di applicazione patch e di sistema. Gli endpoint integri segnaleranno quasi sempre il proprio stato in meno di sette giorni. Qualsiasi endpoint che non abbia segnalato il proprio stato entro gli ultimi sette giorni potrebbe avere qualche problema che sta impedendo tale segnalazione e dovrebbe pertanto essere esaminato.
  • Dispositivi per rischio: mostra il numero di dispositivi che contengono almeno uno dei seguenti livelli di gravità patch.
    • Con exploit: è presente almeno un CVE con un exploit noto rispetto a una patch mancante.
    • Critica per la sicurezza: almeno una patch mancante presenta una gravità Critica per la sicurezza.
    • Importante per la sicurezza: almeno una delle patch mancanti presenta una gravità Importante per la sicurezza.

Riepilogo dispositivi

La tabella contiene un elenco di tutti i dispositivi. Le seguenti colonne sono disponibili nella tabella e possono essere mostrate o nascoste utilizzando il Selettore colonne icona Selettore colonne.

  • Nome dispositivo: il nome del dispositivo. È possibile fare clic sul nome per visualizzare la pagina Dettagli dispositivo.
  • Dominio: il nome del dominio a cui il dispositivo è attualmente assegnato.
  • Indirizzo IP: l'indirizzo IP del dispositivo.
  • Piattaforma: il tipo di sistema operativo utilizzato sul dispositivo. I sistemi operativi supportati sono Windows, macOS e Linux.
  • Nome sistema operativo: il nome del sistema operativo utilizzato sul dispositivo.
  • Versione sistema operativo: la versione del sistema operativo utilizzato sul dispositivo.
  • Configurazione patch: il nome della configurazione patch a cui il dispositivo è attualmente assegnato. È possibile fare clic sul nome per visualizzare i dettagli della configurazione.

    Suggerimento: per individuare rapidamente i dispositivi che non sono stati assegnati a una configurazione patch, utilizzare l'icona ordina freccia in su e freccia in giù per indicare l'opzione di ordinamento nell'intestazione della colonna per ordinare la colonna in ordine ascendente (Icona crescente). La voce risulterà vuota per tutti i dispositivi che non vengono aggiornati da Ivanti Neurons.

  • Punteggio di rischio: il rischio CVE massimo per il dispositivo. Il punteggio viene calcolato utilizzando i dati CVSS v3 o i dati CVSS v2 se non ci sono dati v3. Si tratta di una misura di rischio normalizzata su una scala da 0 a 100, con 100 che rappresenta il rischio maggiore. È possibile accedere a una patch specifica e vedere le CVE ad essa associate, compreso il gruppo VRR, il punteggio VRR, il punteggio CVSS e l'eventuale presenza di exploit noti.
    L'icona a semaforo situata immediatamente a sinistra del punteggio fornisce una rappresentazione visiva in merito all'integrità del rischio relativo del dispositivo. I colori degli indicatori sono:
    • Rosso = Scarso, rappresenta un punteggio di rischio maggiore o uguale a 70
    • Giallo = Moderato, rappresenta un punteggio di rischio nell'intervallo 40 - 69
    • Verde = Buono, rappresenta un punteggio di rischio inferiore a 40
    • Grigio = Sconosciuto, significa che non sono presenti dati di analisi patch da quel dispositivo. Questo perché è in attesa dell'esecuzione di un'analisi, dell'elaborazione dei risultati dell'analisi o perché non è gestito da un prodotto di patch supportato.
  • Patch mancanti: il numero di patch mancanti sul dispositivo. È possibile fare clic sul numero per visualizzare informazioni dettagliate sulle patch mancanti.
  • Con exploit: mostra un'icona bug icona exploit bug arancione se almeno una delle patch mancanti ha subito un exploit. Fare clic sul link numerato per visualizzare ulteriori dettagli.
  • Critica per la sicurezza: il numero di patch Critiche per la sicurezza assenti sul dispositivo.
  • Importante per la sicurezza: il numero di patch Importanti per la sicurezza assenti sul dispositivo.
  • Gestione: mostra l'origine dei dati del dispositivo e indica in che modo viene gestito. Questo può provenire da un connettore a un prodotto in loco, può essere nativo del cloud, o entrambi.
    • Desktop & Server Management: il dispositivo è gestito da Ivanti Desktop & Server Management e i dati vengono estratti mediante un connettore.
    • Endpoint Manager: il dispositivo è gestito da Ivanti Endpoint Manager e i dati vengono estratti mediante un connettore.
    • Endpoint Security: il dispositivo è gestito da Ivanti Endpoint Security e i dati vengono estratti mediante un connettore.
    • Ivanti Neurons: il dispositivo è supportato da Ivanti Neurons for Patch Management, nativo nel cloud.
    • Patch for Config Manager: il dispositivo è gestito da Ivanti Patch for Configuration Manager e i dati vengono estratti mediante un connettore.
    • Patch for Intune: il dispositivo è gestito da Ivanti Patch for Intune e i dati vengono estratti tramite un connettore.
    • Security Controls: il dispositivo è gestito da Ivanti Security Controls e i dati vengono estratti mediante un connettore.
  • Ultima analisi patch: la data in cui il dispositivo è stato analizzato per rilevare patch mancanti.
  • Ultima installazione patch: la data dell'ultima installazione patch per il dispositivo.
  • Gruppo di criteri: il gruppo di criteri agente a cui il dispositivo è attualmente assegnato. È possibile fare clic sul nome per visualizzare la configurazione dei criteri.

Utilizzare i grafici dashboard e la tabella per determinare rapidamente su quali dispositivi concentrarsi e investigare.

Azioni

Le azioni sono disponibili per i dispositivi gestiti nativamente da Ivanti Neurons (il Cloud) o per i dispositivi gestiti in loco da Ivanti Endpoint Manager o Ivanti Security Controls.

  • Per i dispositivi gestiti dal Cloud: verrà emesso un comando all'agente di ascolto sul dispositivo selezionato per avviare una scansione o una distribuzione di patch su richiesta.
  • Per i dispositivi gestiti da una console Ivanti Endpoint Manager o Ivanti Security Controls on-premise: tramite il connettore verrà emesso un comando alla console on-premise per avviare la distribuzione della patch.

È possibile eseguire le seguenti azioni sui dispositivi della tabella.

Le distribuzioni di patch on demand sono attualmente supportate solo sui dispositivi Windows.

  • Scansiona ora: questo comando funziona solo per i dispositivi gestiti dal Cloud. Avvia una scansione patch per tutte le patch mancanti sul dispositivo selezionato. Su ogni agente client viene avviata un'attività su richiesta e i risultati vengono comunicati alla pagina Dispositivo > Patch e a Vulnerabilità endpoint.
    Al termine dell'analisi patch, una notifica viene mostrata nell'area di notifica di Neurons Platform icona notifica.
  • Distribuisci patch mancanti: questo comando funziona per i dispositivi gestiti dal Cloud e per i dispositivi gestiti da Ivanti Endpoint Manager o da Ivanti Security Controls. Dopo aver confermato che si desidera ignorare le impostazioni correnti del criterio, viene avviata la distribuzione di tutte le patch identificate come mancanti durante l'ultima scansione delle patch sui dispositivi selezionati. Se un dispositivo è gestito sia dal Cloud che da un prodotto on-premise, il comando di distribuzione verrà emesso attraverso il Cloud. I risultati della distribuzione sono riportati in Vulnerabilità endpoint, Cronologia distribuzione e nella pagina Dispositivo > Patch.
  • Se è necessario riavviare un dispositivo, Ivanti Neurons lo gestirà a livello centrale per evitare conflitti con altre funzioni. Ciò significa che il riavvio potrebbe non essere immediato quando richiesto.

    Requisiti distribuzione:

    • È necessario disporre delle autorizzazioni necessarie per distribuire le patch. Ai fini della configurazione, passare a Amministratore > Controllo degli accessi > Ruoli e fare clic sul ruolo che si desidera configurare. Sulla scheda Autorizzazioni, fare clic su Azioni globali > Distribuisci patch.
    • Se si dispone di un connettore Endpoint Manager o Security Controls, è necessario configurare quanto segue prima di tentare di distribuire le patch:
      • Un connettore Endpoint Manager o Security Controls è stato aggiunto e presenta Dettagli azione configurati.
      • Il connettore ha eseguito e pubblicato i dati analisi patch nella Neurons Platform.
  • Distribuisci per gruppo di patch (solo Windows e Mac): questo comando funziona solo per i dispositivi gestiti dal Cloud. Per i dispositivi selezionati, viene avviata la distribuzione delle patch contenute nel gruppo di patch specificato. I risultati della distribuzione sono riportati in Vulnerabilità endpoint, Cronologia distribuzione e nella pagina Dispositivo > Patch.
  • I requisiti per il riavvio e l'installazione sono gli stessi descritti per l'opzione Distribuisci patch mancanti.

I dispositivi possono anche essere scansionati su richiesta usando l'utilità a righe di comando stagentctl.

Filtra, Ordina, Cerca ed Esporta

Argomenti correlati

Panoramica sulla gestione patch

Patch Intelligence

Cronologia delle distribuzioni

Impostazioni patch