パッチの概要
Ivanti Neurons Patch Intelligence のホームページのグリッドには、最新のすべての検証済みパッチのリストが含まれていて、既定では日付順に並んでいます。 列はカテゴリに分類されるため、概要、信頼性、ソーシャル、脅威とリスクなどの関連するデータに簡単に集中できます。 フィルタリング、並べ替え、キーワード検索で表示する列とデータの順序をカスタマイズできます。
[列の選択] を使用してグリッド ビューをカスタマイズできます。 使用可能な列は次のとおりです。
Id: アドバイザリ ID。 クリックすると、[パッチ詳細] ページが開きます。
名前: アドバイザリ名。 クリックすると、[パッチ詳細] ページが開きます。
名前の前に次のアイコンが表示される場合があります。
- このパッチは置き換えられています。
- このパッチは拡張セキュリティ更新 (ESU) です。 このパッチを使用するには、ESU サブスクリプションが必要です。
- Linux のみに適用されます。 親アドバイザリを持たない単一のパッケージを示します。
プラットフォーム: パッチが適用されるプラットフォーム。Windows、macOS、または Linux。
パッチが適用されていないデバイス: パッチがインストールされていないデバイスの数。 クリックすると、[パッチ詳細] ページに [パッチが適用されていないデバイス] タブが表示されます。 コネクタが設定されている場合、または Ivanti Neurons エージェントがパッチ スキャン データを報告している場合、この列には自動入力されます。 フィルタ条件: すべて選択、データなし、0、1~9、10~49、50~99、100以上。
日付: パッチの発行日。 フィルタ条件: すべてを表示、過去3日間、過去14日間、過去30日間、過去60日間、過去365日間、カスタム範囲。
ベンダ: パッチを発行したソフトウェア ベンダの名前。
ダウンロード ステータス: パッチのダウンロード ステータス。
- 自動: パッチはベンダから自動的にダウンロードし、配布できます。
- サイドロードが必要: パッチ ファイルは自動的にベンダからダウンロードできません。エンドポイントに配布する前に、パッチを手動でダウンロードし、Ivanti Neurons にアップロードする必要があります。 この処理はサイドロードと呼ばれます。
- サイドロードが進行中: パッチ コンテンツがサイドロード対象として選択され、ファイルが Ivanti Neurons にアップロードされています。
- サイドロード済み: パッチ ファイルは Ivanti Neurons にアップロードされ、配布できます。
- 使用不可: このパッチはベンダから入手できなくなりました。
[ダウンロード ステータス] 列をフィルタリングすると、サイドロードが必要なパッチのみを表示できます。 詳細については、「パッチのサイドロード」をご参照ください。
信頼性: パッチの安定性の判別を助けます。 ユーザのパッチテストの労力を補うため、Patch Intelligence はさまざまなソースからデータを収集して、更新プログラムの信頼度スコアを提供します。 インストールの成功数と失敗数、およびその他の安定性指標 (ベンダやユーザが報告した問題など) から導かれる信頼性スコアによって、パッチは次のいずれかに分類されます。
- 緑色: 非常に良い - これは、インストールの成功率が100% のパッチを示しています。
- 緑色: 非常に高い
- 緑色: 高い
- 黄色: 良い
- 黄色: 中
- 黄色: 低
- 赤色: 非常に低い
- グレー: 適用なし - インストールの試行回数が少なすぎるため分類不可
個人の信頼性: パッチの安定性の判別を助けます。 パッチはフィルタリングされ、環境のデバイスのみが表示されます。この列を使用するには、1つ以上のコネクタが必要です。 このスコアは、環境内の全デバイスを対象に、「成功した配布数 / 配布の総数 * 10」という式を使用して計算されます。
トレンドスコア: トレンド スコアは、パッチに対するソーシャルメディアの注目レベルを示します。 傾向が強いということは、ソーシャルメディアへの投稿量が多いことを意味します。
報告された問題: パッチに関して報告された問題の数 (Windows および macOS のパッチのみ)。 これらは、Microsoft などのベンダによって公式に報告された問題、または顧客から報告された問題である可能性があります。 パッチが低く評価された場合、下向きの親指アイコン と、その横に投票数が表示されます。 数字または親指アイコンをクリックすると、[パッチ情報] ページに [報告された問題] タブが開きます。
VRR グループ: 脆弱性リスク評価 (VRR) は、最も広い角度からサイバーセキュリティ リスクを解析します。 最も高いリスクの弱点をインテリジェントに分離して昇格させるアルゴリズムを使用します。 最も信頼度の高い脆弱性および脅威データを取り入れ、さらに侵入テスト チームからのエクスプロイトを人間が検証しています。 VRR はこの問題に対処するコンテキストを詳細に分析します。 侵入テスト担当者の主題専門家はデータ主導型のモデルを構築し、スコアリング アルゴリズムに通知できます。 VRR は特定の脆弱性によるリスクを0~10の範囲の数値スコアとして表します (VRR スコアは [パッチ詳細] ページ > [CVE] タブ に表示されます)。そして、次のグループのいずれかで表されます。
- 9.00-10 = 重大
- 7.00-8.99 = 高
- 4.00-6.99 = 中
- 0.01-3.99 = 低
VVR スコアとグループを決定する脆弱性と脅威のコンポーネントは、次のとおりです:
- 詳細なスキャナ検出情報。
- CVSS 基本スコア。
- 脆弱性情報データベース (NVD)、共通脆弱性識別子 (CVE)、共通脆弱性評価システム (CWE)、OWASP Top 10などの業界標準脅威インテリジェンス情報源。
- インターネットで使用されている最もアクティブな傾向のエクスプロイトに関する幅広い対応と継続的な更新を提供する、収集、整理、要約、公開された脅威フィード。
- 新しく検証されたエクスプロイトに関する業界トップの侵入テスト チームからの直接入力。
CVSS: パッチに関連付けられたすべての CVE から得られた、NVD (脆弱性情報データベース) CVSS (共通脆弱性評価システム) 最新バージョンでの最高スコア。 v4が利用不可の場合は、v3、v2スコアが使用されます。 スコアがない場合は、[データなし] が表示されます。 スコアの範囲は0.1~10です。
NIST (米国標準技術局) による Web サイトの更新には、最大2週間を要する場合があります。
CVE 件数: パッチに含まれる CVE の数。 パッチの1つ以上の CVE が悪用された場合、虫アイコンが表示されます 。 アイコンをクリックすると、[パッチ詳細] ページに詳細情報が表示されます。
ベンダ重要度: パッチは次のタイプのいずれかに分類されます。
- セキュリティ: クリティカル、重要、中等度、低、未割り当て
- 非セキュリティ: クリティカル、重要、中等度、低、未割り当て
フィルタリング、並べ替え、検索、エクスポート
多数の属性に基づいて概要グリッドを検索、並べ替え、フィルタリングできます。
- 列にフィルタを適用するには、フィルタ アイコン を選択して、事前定義された属性のリストを表示します。
- フィルタリングする属性を選択し、[OK] を選択します。
- フィルタが列に適用されると、[概要] グリッドの上の [スマート フィルタ] セクションにそのフィルタ名が表示され、[フィルタ] ボタンにオレンジ色の点 が表示されます。
適用されているフィルタを1つ削除するには、そのフィルタ名の横にある [X] を選択します。 適用されているすべてのフィルタを削除するには、[フィルタをクリア] を選択します。
[概要] グリッドにフィルタを適用し、カスタマイズしたビューをスマート フィルタとして保存できます。
- 列フィルタを適用し、スマート フィルタ セクションで [スマート フィルタ] を選択します。
- [スマート フィルタ] ドロップダウン メニューから、[現在の値から新しいスマート フィルタを追加] を選択します。
- [新しいスマート フィルタを追加] ダイアログで、スマート フィルタの [タイトル] を入力します。 適用されたフィルタは [タイトル] の下にリストされます。
- [追加] を選択します。 フィルタが正常に作成されたかどうかを通知するトースト通知が右上に表示されます。 フィルタは再利用できるようにスマート フィルタのリストに保存されます。
スマート フィルタを削除するには、[スマート フィルタ] を選択し、ドロップダウン メニューから [既存のスマート フィルタを削除する] を選択し、リストから削除するフィルタを選択します。 確認のダイアログで [削除] を選択して、保存されたリストからフィルタを削除します。
任意の列見出しで並べ替えアイコン を選択すると、昇順 () または降順 () で並べ替えられます。 並べ替えを削除するには、列見出しを右クリックし、コンテキストメニューから [並べ替えのクリア] を選択します。
[検索] フィールドにキーワードを入力すると、そのキーワードを含むパッチのみが表示されます。 キーワードはすべてのパッチ内から検出された大文字と小文字を区別しないテキストと一致します。例: CVE 番号、パッチ名、ブルースクリーンなど。
検索の使用例:
- セキュリティ エンジニアとして、CVE を Patch Intelligence に提供し、IT オペレーション チームが脆弱性を低減するために適用する必要があるパッチを把握したいと思います。 検索機能では、CVE を検索し、必要なパッチを確認できるため、セキュリティ チームとオペレーション チームの両方にとって有益です。
- サポート技術者として、エラー0x80040119に関連して発生する Outlook 2016の PST 破損の問題を修正するパッチが利用可能かどうかを把握したいと思います。 検索機能は、特定のパッチの症状または問題を検索できるサポート スタッフにとっての利点があります。
選択したパッチ、選択したパッチのすべての CVE、またはすべての CVE をエクスポートすることを選択できます。 データは CSV 形式でエクスポートされるため、パッチのレポート作成の要件に役立ちます。 CVE ID の CSV リストは、Ivanti Security Controls や Ivanti Endpoint Manager などの他の製品にインポートできます。
- Patch Intelligence の [アドバイザリ] ページで、必要なフィルタを適用します。
- エクスポートするパッチの横にあるチェックボックスをオンにします (すべての CVE が必要な場合を除く)。
- [エクスポート] を選択します。
- [エクスポート] ドロップダウン メニューから、次のいずれかを選択します。
- 選択済みパッチ: CSV ファイルに含めるパッチのチェックボックスをオンにします。
- 選択したパッチに関するすべての CVE: CSV ファイルにすべての CVE ID を含めるパッチのチェックボックスをオンにします。
- すべての CVE: [概要] グリッド内のパッチのすべての CVE ID が CSV ファイルに含まれます。 アドバイザリ、グラフ、または概要グリッド レベルのいずれかで、適用されたフィルタに一致するパッチのみが CSV ファイルに含まれます。
- CSV ファイルが作成され、ダウンロード フォルダに保存されます。