Vulnerabilidade dos Pontos de Extremidade
O componente Vulnerabilidade dos Pontos de Extremidade fornece uma visão central da aplicação de patches nos dispositivos do seu ambiente. É centrado no dispositivo, ou seja, mostra a postura de risco de cada ponto de extremidade. Contém métricas que tomam por base o risco e a integridade do dispositivo, bem como dados relativos ao ponto de extremidade. Ao contrário exibição Dispositivos, a exibição Vulnerabilidade dos Pontos de Extremidade destina-se estritamente às atividades de gestão de patches, como exibir dados e executar ações relacionadas.
A Vulnerabilidade dos Pontos de Extremidade é acessada pelo menu principal, selecionando-se Gerenciamento de Patches > Vulnerabilidade dos Pontos de Extremidade. O componente inclui na parte superior uma visualização de painel contendo três gráficos diferentes, com uma tabela de resumo abaixo.
Gráficos
Os gráficos permitem avaliar rapidamente o a situação atual dos patches do seu ambiente. Clique em para expandir o gráfico em tela inteira.
Você pode clicar em qualquer uma das barras individuais no gráfico para filtrar as informações na tabela. Isso filtra a tabela para mostrar apenas os dispositivos com os quais você está mais preocupado.
- Integridade do dispositivo: permite entender qual percentual de dispositivos no seu ambiente está com integridade Boa, Moderada, Ruim ou Desconhecida. A integridade do dispositivo é calculada usando-se a pontuação de risco descrita em Resumo de dispositivos.
- Última análise: indica o número de dias desde a última análise dos dispositivos. Os pontos de extremidade íntegros em sua organização farão todo o possível para relatar o status com frequência. O processo é totalmente automático e acionado por vários eventos de patch e do sistema. Pontos de extremidade íntegros quase sempre relatam o status em menos de sete dias. Qualquer ponto de extremidade que não tenha relatado seu status nos últimos sete dias provavelmente tem algum tipo de problema que o impede de fazer contato e deve ser investigado.
- Dispositivos por risco: mostra quantos dispositivos contém pelo menos um dos seguintes níveis de gravidade de patch.
- Explorado: ao menos uma CVE corresponde a uma exploração conhecida de um patch ausente.
- Segurança crítica: ao menos um patch ausente corresponde à gravidade Segurança Crítica.
- Segurança importante: ao menos um patch ausente corresponde à gravidade Segurança Importante.
Resumo de dispositivos
A tabela contém uma lista de todos os dispositivos. As colunas seguintes estão disponíveis para a tabela e podem ser mostradas ou ocultadas por meio do seletor de colunas .
- Nome do dispositivo: nome do dispositivo. Você pode clicar no nome para visualizar a página Detalhes do Dispositivo.
- Domínio: nome do domínio ao qual o dispositivo está atribuído no momento.
- Endereço IP: endereço IP do dispositivo.
- Plataforma: o tipo de sistema operacional usado no dispositivo. Os sistemas operacionais suportados são Windows, macOS e Linux.
- Nome do sistema operacional: nome do sistema operacional usado no dispositivo.
- Versão do sistema operacional: versão do sistema operacional usado no dispositivo.
- Configuração de patch: nome da configuração de patch à qual o dispositivo está atribuído no momento. Você pode clicar no nome para ver os detalhes de configuração.
Dica: para localizar rapidamente dispositivos que não receberam uma configuração de patch, use o ícone de classificação no cabeçalho da coluna para classificá-la em ordem crescente (). Todos os dispositivos que não estiverem sendo corrigidos pelo Ivanti Neurons ficarão com as entradas em branco.
- Pontuação de risco: nível máximo de risco CVE do dispositivo. A pontuação é calculada usando-se a versão mais alta da pontuação básica CVSS (por exemplo, usa-se v3 se não houver pontuação v4). É uma medida normalizada de risco em uma escala de 0 a 100, sendo 100 o maior risco. Você pode detalhar um patch específico e ver os CVEs associados a ele, incluindo o grupo VRR, pontuação VRR, pontuação CVSS e se há alguma exploração conhecida.
O ícone de semáforo imediatamente à esquerda da pontuação representa visualmente a relação de risco e integridade do dispositivo. As cores indicativas são:- Vermelho = ruim, pontuação de risco maior ou igual a 70
- Amarelo = moderado, pontuação de risco na faixa de 40 a 69
- Verde = bom, pontuação de risco inferior a 40
- Cinza = desconhecido, significando que não há dados de análise de patch desse dispositivo. Isso ocorre porque ele está aguardando a execução de uma análise, o processamento dos resultados da análise ou não é gerenciado por um produto de patch compatível.
- Patches ausentes: número de patches ausentes no dispositivo. Você pode clicar no número para ver informações detalhadas sobre os patches ausentes.
- Explorado: mostra o ícone de inseto se pelo menos um dos patches ausentes tiver sido explorado. Clique no link numerado para ver mais detalhes.
- Segurança crítica: número de patches de segurança crítica que estão faltando no dispositivo.
- Segurança importante: número de patches de segurança importante que estão faltando no dispositivo.
- Gerenciamento: mostra a origem dos dados do dispositivo e indica como o dispositivo está sendo gerenciado. Pode ser a partir do conector de um produto local, nativamente pela nuvem ou ambos.
- Desktop & Server Management: dispositivo gerenciado pelo Ivanti Desktop & Server Management, com dados puxados por meio de um conector.
- Endpoint Manager: dispositivo gerenciado pelo Ivanti Endpoint Manager, com dados puxados por meio de um conector.
- Endpoint Security: dispositivo gerenciado pelo Ivanti Endpoint Security, com dados puxados por meio de um conector.
- Ivanti Neurons: dispositivo suportado pelo aplicativo Ivanti Neurons for Patch Management nativo da nuvem.
- Patch for Config Manager: dispositivo gerenciado pelo Ivanti Patch for Configuration Manager, com dados puxados por meio de um conector.
- Patch for Intune: o dispositivo está sendo gerenciado pelo Ivanti Patch for Intune, com os dados puxados por meio de um conector.
- Security Controls: dispositivo gerenciado pelo Ivanti Security Controls, com dados puxados por meio de um conector.
- Última análise de patch: data em que o dispositivo foi verificado pela última vez quanto a patches ausentes.
- Última instalação do patch: a data da última instalação do patch no dispositivo.
- Política: a política de agente à qual o dispositivo está atualmente atribuído. Você pode clicar no nome para ver a configuração da política.
Use os gráficos do painel e a tabela para determinar rapidamente quais dispositivos precisam receber atenção e ser investigados.
Ações
Estão disponíveis ações para dispositivos gerenciados nativamente, a partir do Ivanti Neurons (nuvem), ou localmente, por meio de Endpoint Manager ou Ivanti Security Controls.
- Para dispositivos que estejam sendo gerenciados a partir da nuvem: será emitido um comando ao agente de escuta no dispositivo selecionado para iniciar uma análise ou implantação de patch sob demanda.
- Para dispositivos que estejam sendo gerenciados por um console local do Ivanti Endpoint Manager ou do Ivanti Security Controls: será emitido um comando ao console local, por meio do conector, para iniciar a implantação de patch.
Você pode executar as seguintes ações nos dispositivos da tabela.
Atualmente, as implantações de patch sob demanda têm suporte apenas em dispositivos Windows.
- Analisar agora: este comando funciona apenas para dispositivos gerenciados na nuvem. Ele inicia uma verificação de de todos os patches ausentes nos dispositivos selecionados. Uma tarefa sob demanda é iniciada em cada agente cliente, e os resultados são relatados na página Dispositivo > Patches e em Vulnerabilidade dos Pontos de Extremidade.
Quando a análise for concluída, uma notificação será exibida na área de notificação da Neurons Platform . - Implantar patches ausentes: este comando funciona para dispositivos gerenciados na nuvem e para dispositivos gerenciados por Ivanti Endpoint Manager ou Ivanti Security Controls. Após a confirmação de que você deseja substituir as configurações de política atuais, ele inicia a implantação de todos os patches identificados como ausentes durante a análise de patch mais recente nos dispositivos selecionados. Se um dispositivo for gerenciado pela nuvem e por um produto local, o comando de implantação será emitido por meio da nuvem. Os resultados da implantação são relatados em Vulnerabilidade dos Pontos de Extremidade, Histórico de Implantação e na página Dispositivo > Patches.
- Você deve ter as permissões necessárias para implantar patches. Para configurar isso, acesse Administrador > Controle de Acesso > Funções e clique na função a ser configurada. Na guia Permissões, clique em Ações globais > Implantar patch.
- Se você tem um conector do Endpoint Manager ou do Security Controls, configure o seguinte antes de tentar implantar patches:
- Um conector do Endpoint Manager ou do Security Controls foi adicionado e tem os Detalhes da Ação configurados.
- O conector foi executado e publicou os dados da análise de patches na Neurons Platform.
- Implantar por grupo de patches: este comando funciona apenas para dispositivos que sejam gerenciados a partir da nuvem. Para os dispositivos selecionados, ele inicia a implantação dos patches que estejam contidos no grupo de patches especificado. Os resultados da implantação são relatados em Vulnerabilidade dos Pontos de Extremidade, Histórico de Implantação e na página Dispositivo > Patches.
Se for necessária a reinicialização de um dispositivo, o Ivanti Neurons cuidará disso centralmente para evitar conflitos de outros recursos. Isso significa que a reinicialização poderá não ser instantânea quando solicitada.
Requisitos de implantação:
Os requisitos de reinicialização e implantação são os mesmos descritos para a opção Implantar patches ausentes .
Também é possível utilizar o utilitário de linha de comando stagentctl para analisar os dispositivos sob demanda.
Filtrar, classificar, pesquisar e exportar
Ativa e desativa a área Filtros Inteligentes diretamente acima da tabela. Permite ver quais filtros estão aplicados à tabela.
As informações exibidas na tabela podem ser facilmente filtradas para restringir o foco apenas aos dispositivos de interesse. Uma maneira de fazer isso é usando o Filtro Inteligente. O Filtro Inteligente contém vários filtros predefinidos. Você também pode definir seus próprios filtros personalizados.
Filtros predefinidos
O Filtro Inteligente contém vários filtros predefinidos. Os filtros predefinidos não podem ser modificados ou excluídos. Os filtros predefinidos incluem:
- Últimos 14 dias: são exibidos apenas os dispositivos que foram analisados nos últimos 14 dias.
- Últimos 7 dias: são exibidos apenas os dispositivos que foram analisados nos últimos 7 dias.
- Faltando pelo menos um patch: são exibidos apenas os dispositivos com ao menos um patch ausente.
Filtros personalizados
Você pode criar seus próprios filtros personalizados. Essa é uma ferramenta poderosa que permite especificar exatamente quais entradas serão exibidas. Cada filtro personalizado é composto de uma ou mais regras. Você pode definir no filtro quantas regras forem necessárias.
Para criar um novo filtro:
- Clique em Filtros.
A área de definição do Filtro Inteligente é exibida acima da tabela. - Filtre a tabela para um conjunto definido de dispositivos.
Faça isso usando os filtros de coluna e os Filtros Inteligentes existentes. - Selecione Filtros inteligentes > Adicionar novo filtro inteligente do atual.
O novo filtro é criado com base nos critérios de filtragem usados na tabela atual. - Digite um nome descritivo para o filtro.
- Clique em Adicionar filtro.
Para excluir um filtro inteligente, selecione Filtros inteligentes; no menu suspenso, selecione Excluir filtro inteligente existente; na lista, selecione o filtro que deseja excluir. No diálogo de confirmação, selecione Excluir para remover o filtro da lista salva.
Selecione o ícone de classificação no cabeçalho de uma coluna para classificar em ordem crescente () ou decrescente (). Para remover a classificação, clique com o botão direito no cabeçalho da coluna e selecione Limpar Classificação no menu de contexto.
Insira uma palavra-chave no campo Pesquisar para exibir apenas patches que a contenham. A palavra-chave é pesquisada, sem diferenciar maiúsculas de minúsculas, nos textos de todos os patches.
Para remover um filtro de pesquisa, clique no ícone limpar filtros .
Permite exportar o conteúdo da tabela para um arquivo CSV. Você pode exportar todos os itens da tabela ou apenas os itens selecionados.
O arquivo CSV é criado usando os padrões ISO e é armazenado na pasta Downloads local. Se você usar o Excel para ver o arquivo, os dados poderão ser convertidos para a localidade do dispositivo, a fim de que possam ser visualizados em um formato mais legível.
Qualquer classificação ou filtragem aplicada aos patches será conservada na saída exportada. Todas as colunas serão incluídas, independentemente do que foi selecionado no seletor de coluna.
Para exportar todos os itens da tabela: selecione Exportar > Tudo.
Para exportar itens selecionados na tabela: marque a caixa de seleção da primeira coluna nos dispositivos que deseja exportar e selecione Exportar > Selecionados.