パッチ詳細
Ivanti Neurons Patch Intelligence の概要グリッドで、パッチ ID または名前をクリックして [パッチ詳細] ページを開きます。ここでは、関連付けられている CVE、パッチがインストールされていないデバイスのリスト、このパッチに関して報告された問題など、さらに詳細を表示できます。
テナントに Ivanti Neurons Patch for Intune がある場合は、[Patch for Intune で表示] ボタンがあります。 選択すると、Patch for Intune にパッチの詳細が表示されます。
概要セクション
パッチ名の後には、パッチに何らかの問題が発生したかどうかを示すための、反対票を投じるオプションが続きます。 投票を行っていない場合は、灰色の低評価アイコン が表示されます。投票できるのは1回だけです。投票が使用されている場合は、青色の低評価アイコン が表示されます。 アイコンの横には、低い評価の数が表示されます。
重要業績評価指標 (KPI) タイルが表示され、パッチの詳細の概要が示されます。
- Windows および Mac の KPI: ベンダ重要度、VRR、報告された問題、および影響を受ける製品。
- Linux の KPI: ベンダ重要度、VRR、影響を受ける製品。
パッチの対処内容の簡単な説明と、新しいブラウザ タブにベンダの概要を開くためのリンクも提供されます。
タブ セクション
すべてのパッチ詳細がリストされます。たとえば、パッチ名、パッチが適用されていないデバイスの数、失敗したインストールの数、ダウンロード ステータス、信頼性、報告された問題 (Windows および macOS のパッチのみ)、VRR グループ、CVE 件数、ベンダ重要度、CVSS 脅威スコアなどです。
パッチをクリックすると、[パッチ情報] ページが開きます。このページには、このパッチが取って代わったパッチの詳細、このパッチに取って代わったパッチの詳細、パッチに含まれている CVE、パッチが適用されていないデバイスの詳細、報告された問題 (Windows および macOS のパッチのみ) などの情報が含まれます。
- サイドロード: 手動でアップロードするパッチの横のチェックボックスをオンにしてから、[サイドロード] をクリックします。
選択したパッチ ファイルが Patch Intelligence ダッシュボードの [サイドロードの管理] タブの [保留中のサイドロード] セクションに追加されます。
[サイドロードの管理] タブは、[サイドロード] をクリックすると、自動的に表示されます。
詳細については、「パッチのサイドロード」をご参照ください。
- パッチ グループ: パッチをパッチ グループに [追加] またはパッチ グループから [削除] します。 パッチの横のチェックボックスをオンにし、[パッチ グループ] > [パッチ グループに追加] または [このパッチ グループから削除] を選択して、パッチをパッチ グループに追加またはパッチグループから削除します。 詳細については、「パッチ グループ」をご参照ください。
- エクスポート: エクスポートに含めるパッチを選択し、次に [エクスポート] を選択して CSV ファイルを作成し、ローカルのダウンロード フォルダに保存します。
VRR グループ、VRR スコア、CVSS スコア (該当する場合は v4、v3、v2) など、パッチに関連付けられている CVE がリストされます (CVSS の最新バージョンのスコアは CVSS 列に表示されます。特定の CVSS バージョンを表示するには、[列の選択] から選択します)。既知のエクスプロイトがある場合は、エクスプロイトの公開日と、既知のマルウェアも表示されます。
VRR スコア: 0~10の数値スコア。数値が大きいほど重要度が高くなります。 詳細については、「脅威とリスク」をご参照ください。
リアルタイムの脆弱性インテリジェンス情報では、CVE ごとに確認済みのエクスプロイトとマルウェア データが提供されます。 エクスプロイトとマルウェア コンテキストは、脆弱性をより詳細に分析した情報を提供します。 アクティブなエクスプロイトを含む、詳細なコンテキストを徹底的に理解することで、脆弱性に対応できるようになります。
エクスプロイト:
- DoS: サービス妨害攻撃はコンピュータまたはネットワークに対する攻撃であり、システム リソースが許可されたユーザにアクセスすることを制限または妨害します。
- PE: 権限昇格脆弱性は、攻撃者が他のユーザに偽装したり、許可されるはずがない権限を取得したりすることを可能にします。 このような脆弱性は、信頼できない入力に対してコードがアクセスの決定を行うときに発生します。
- RCE: 脅威アクターが、所有者の許可なく不法にコンピュータまたはサーバにアクセスしたり操作したりしたときに、リモート コード実行攻撃が発生します。 システムはマルウェアを使用して乗っ取られる可能性があります。
- WA: Web アプリケーション脆弱性には、Web ベースのアプリケーションのシステムの欠陥や弱点があります。 Web アプリケーションは複数のネットワークで複数のユーザと対話する必要があるため、このような脆弱性が生じます。また、そのようなレベルのアクセスの容易性は簡単に利用されます。
マルウェア:
- ランサムウェア: 資金つまり身代金が支払われるまで、コンピュータ システムへのアクセスをブロックするように設計された悪意のあるソフトウェア。
- エクスプロイト キット: サイバー犯罪者が使用するツールキット。システムの脆弱性を攻撃し、マルウェアの配布や悪意のあるアクティビティの実行ができるようにします。 このようなツールキットは、ハッキングされた合法的な Web サイトに隠されて配布される傾向があります。サイト運営者やアクセス ユーザは通常このようなエクスプロイトを認識していません。
このタブは、コネクタまたは Ivanti Neurons エージェント パッチ スキャン経由でデータを受信している場合にのみ使用できます。
グリッドには、このパッチがインストールされていないデバイスがすべてリストされます。 デバイス名、ドメイン名、IP アドレス、OS 名、および OS バージョンが表示されます。 [管理] 列には、デバイスを管理しているエージェントの名前が表示されます。これは、サポートされているコネクタ、または Ivanti Neurons のいずれかです。
パッチのインストール ステータスは、Neurons パッチ エンジンからの最新のスキャンから取得されます (入手可能な場合)。 Ivanti Endpoint Manager コネクタからのスキャンのほうが Neurons スキャンよりも新しい場合は、前者が使用されます。 他のコネクタからのスキャンは、前回の Neurons スキャンからの経過日数が7日を超えている場合にのみ使用されます。 同じデバイスについて複数のコネクタによるレポートを作成すると、スケジュールの違いや、配布結果の違い、評価結果の違いにより、情報に矛盾が発生する場合があります。 したがって、エンドポイント デバイスの管理には単一のコネクタを使用することをお勧めします。
デバイス名をクリックして [Neurons プラットフォーム] > [デバイス] > [デバイス] > パッチ ページを開きます。
[報告された問題] タブは、Windows および macOS のパッチに対してのみ表示されます。
報告された問題を見ると、特定のパッチがスムーズにロール アウトされた、またはロール アウトされなかった理由や、必要になる可能性のある追加ステップを把握する上で役立ちます。 報告された問題は、次のように分類されます。
公式に報告された問題: パッチに関連のある、ベンダが報告した問題 (「Microsoft の既知の問題」など) があれば、ここに自動的にリストされます。
お客様から報告された問題: パッチに関して、いかなる問題でも送信できます。Ivanti はそれらをレビューし、匿名化します。
Ivanti が報告した問題: Ivanti によって報告された問題。
新しい問題の追加: 選択すると、問題がパッチに追加されます。 セクションが拡張されて、次の情報を入力できるようになります。
- 影響を受けるパッチ: 問題に関連性のあるパッチをすべて選択してください。
- 問題の説明: 問題の内容を500文字以内で記入してください。 現象、修復の手順を含めてください。
- 影響を受けるエンドポイント数: ご使用の環境でこの問題の影響が見られたエンドポイントの数を、示された数値範囲から選択してください。
- このパッチのロール バックが必要であった: この問題が原因でロール バックが必要になった場合は、このボックスをオンにしてください。
- 問題の追加: 選択すると、問題が Ivanti のモデレータに送信されます。 承認されると、その問題が [報告された問題] に表示されます。表示されるまで最大48時間かかります。