Vulnerabilidade dos Pontos de Extremidade

O componente Vulnerabilidade dos Pontos de Extremidade fornece uma visão central da aplicação de patches nos dispositivos do seu ambiente. É centrado no dispositivo, ou seja, mostra a postura de risco de cada ponto de extremidade. Contém métricas que tomam por base o risco e a integridade do dispositivo, bem como dados relativos ao ponto de extremidade. Ao contrário exibição Dispositivos, a exibição Vulnerabilidade dos Pontos de Extremidade destina-se estritamente às atividades de gestão de patches, como exibir dados e executar ações relacionadas.

A Vulnerabilidade dos Pontos de Extremidade é acessada pelo menu principal, selecionando-se Gerenciamento de Patches > Vulnerabilidade dos Pontos de Extremidade. O componente inclui na parte superior uma visualização de painel contendo três gráficos diferentes, com uma tabela de resumo abaixo.

Gráficos

Os gráficos permitem avaliar rapidamente o a situação atual dos patches do seu ambiente. Clique em ícone expandir gráfico para expandir o gráfico em tela inteira.

Dica: você pode clicar em qualquer uma das barras individuais no gráfico para filtrar as informações na tabela. Isso filtra a tabela para mostrar apenas os dispositivos com os quais você está mais preocupado.

  • Integridade do dispositivo: permite entender qual percentual de dispositivos no seu ambiente está com integridade Boa, Moderada, Ruim ou Desconhecida. A integridade do dispositivo é calculada usando-se a pontuação de risco descrita em Resumo de dispositivos.
  • Última análise: indica o número de dias desde a última análise dos dispositivos. Os pontos de extremidade íntegros em sua organização farão todo o possível para relatar o status com frequência. O processo é totalmente automático e acionado por vários eventos de patch e do sistema. Pontos de extremidade íntegros ​​quase sempre relatam o status em menos de sete dias. Qualquer ponto de extremidade que não tenha relatado seu status nos últimos sete dias provavelmente tem algum tipo de problema que o impede de fazer contato e deve ser investigado.
  • Dispositivos por risco: mostra quantos dispositivos contém pelo menos um dos seguintes níveis de gravidade de patch.
    • Explorado: ao menos uma CVE corresponde a uma exploração conhecida de um patch ausente.
    • Segurança crítica: ao menos um patch ausente corresponde à gravidade Segurança Crítica.
    • Segurança importante: ao menos um patch ausente corresponde à gravidade Segurança Importante.

Resumo de dispositivos

A tabela contém uma lista de todos os dispositivos. As colunas seguintes estão disponíveis para a tabela e podem ser mostradas ou ocultadas por meio do seletor de colunas Ícone Seletor de coluna.

  • Nome do dispositivo: nome do dispositivo. Você pode clicar no nome para visualizar a página Detalhes do Dispositivo.
  • Domínio: nome do domínio ao qual o dispositivo está atribuído no momento.
  • Endereço IP: endereço IP do dispositivo.
  • Plataforma: o tipo de sistema operacional usado no dispositivo. Os sistemas operacionais suportados são Windows, macOS e Linux.
  • Nome do sistema operacional: nome do sistema operacional usado no dispositivo.
  • Versão do sistema operacional: versão do sistema operacional usado no dispositivo.
  • Configuração de patch: nome da configuração de patch à qual o dispositivo está atribuído no momento. Você pode clicar no nome para ver os detalhes de configuração.

    Dica: para localizar rapidamente dispositivos que não receberam uma configuração de patch, use o ícone de classificação seta ascendente e seta descendente para indicar a opção de classificação no cabeçalho da coluna para classificá-la em ordem crescente (Ícone crescente). Todos os dispositivos que não estiverem sendo corrigidos pelo Ivanti Neurons ficarão com as entradas em branco.

  • Pontuação de risco: nível máximo de risco CVE do dispositivo. A pontuação é calculada usando dados CVSS v3; ou dados CVSS v2 se não houver dados v3. É uma medida normalizada de risco em uma escala de 0 a 100, sendo 100 o maior risco. Você pode detalhar um patch específico e ver os CVEs associados a ele, incluindo o grupo VRR, pontuação VRR, pontuação CVSS e se há alguma exploração conhecida.
    O ícone de semáforo imediatamente à esquerda da pontuação representa visualmente a relação de risco e integridade do dispositivo. As cores indicativas são:
    • Vermelho = ruim, pontuação de risco maior ou igual a 70
    • Amarelo = moderado, pontuação de risco na faixa de 40 a 69
    • Verde = bom, pontuação de risco inferior a 40
    • Cinza = desconhecido, significando que não há dados de análise de patch desse dispositivo. Isso ocorre porque ele está aguardando a execução de uma análise, o processamento dos resultados da análise ou não é gerenciado por um produto de patch compatível.
  • Patches ausentes: número de patches ausentes no dispositivo. Você pode clicar no número para ver informações detalhadas sobre os patches ausentes.
  • Explorado: mostra o ícone de inseto ícone do inseto de exploração laranja se pelo menos um dos patches ausentes tiver sido explorado. Clique no link numerado para ver mais detalhes.
  • Segurança crítica: número de patches de segurança crítica que estão faltando no dispositivo.
  • Segurança importante: número de patches de segurança importante que estão faltando no dispositivo.
  • Gerenciamento: mostra a origem dos dados do dispositivo e indica como o dispositivo está sendo gerenciado. Pode ser a partir do conector de um produto local, nativamente pela nuvem ou ambos.
    • Desktop & Server Management: dispositivo gerenciado pelo Ivanti Desktop & Server Management, com dados puxados por meio de um conector.
    • Endpoint Manager: dispositivo gerenciado pelo Ivanti Endpoint Manager, com dados puxados por meio de um conector.
    • Endpoint Security: dispositivo gerenciado pelo Ivanti Endpoint Security, com dados puxados por meio de um conector.
    • Ivanti Neurons: dispositivo suportado pelo aplicativo Ivanti Neurons for Patch Management nativo da nuvem.
    • Patch for Config Manager: dispositivo gerenciado pelo Ivanti Patch for Configuration Manager, com dados puxados por meio de um conector.
    • Patch for Intune: o dispositivo está sendo gerenciado pelo Ivanti Patch for Intune, com os dados puxados por meio de um conector.
    • Security Controls: dispositivo gerenciado pelo Ivanti Security Controls, com dados puxados por meio de um conector.
  • Última análise de patch: data em que o dispositivo foi verificado pela última vez quanto a patches ausentes.
  • Última instalação do patch: a data da última instalação do patch no dispositivo.
  • Grupo de políticas: o grupo de políticas de agente ao qual o dispositivo está atualmente atribuído. Você pode clicar no nome para ver a configuração da política.

Use os gráficos do painel e a tabela para determinar rapidamente quais dispositivos precisam receber atenção e ser investigados.

Ações

Estão disponíveis ações para dispositivos gerenciados nativamente, a partir do Ivanti Neurons (nuvem), ou localmente, por meio de Endpoint Manager ou Ivanti Security Controls.

  • Para dispositivos que estejam sendo gerenciados a partir da nuvem: será emitido um comando ao agente de escuta no dispositivo selecionado para iniciar uma análise ou implantação de patch sob demanda.
  • Para dispositivos que estejam sendo gerenciados por um console local do Ivanti Endpoint Manager ou do Ivanti Security Controls: será emitido um comando ao console local, por meio do conector, para iniciar a implantação de patch.

Você pode executar as seguintes ações nos dispositivos da tabela.

Atualmente, as implantações de patch sob demanda têm suporte apenas em dispositivos Windows.

  • Analisar agora: este comando funciona apenas para dispositivos gerenciados na nuvem. Ele inicia uma verificação de de todos os patches ausentes nos dispositivos selecionados. Uma tarefa sob demanda é iniciada em cada agente cliente, e os resultados são relatados na página Dispositivo > Patches e em Vulnerabilidade dos Pontos de Extremidade.
    Quando a análise for concluída, uma notificação será exibida na área de notificação da Neurons Platformícone de notificação.
  • Implantar patches ausentes: este comando funciona para dispositivos gerenciados na nuvem e para dispositivos gerenciados por Ivanti Endpoint Manager ou Ivanti Security Controls. Após a confirmação de que você deseja substituir as configurações de política atuais, ele inicia a implantação de todos os patches identificados como ausentes durante a análise de patch mais recente nos dispositivos selecionados. Se um dispositivo for gerenciado pela nuvem e por um produto local, o comando de implantação será emitido por meio da nuvem. Os resultados da implantação são relatados em Vulnerabilidade dos Pontos de Extremidade, Histórico de Implantação e na página Dispositivo > Patches.
  • Se for necessária a reinicialização de um dispositivo, o Ivanti Neurons cuidará disso centralmente para evitar conflitos de outros recursos. Isso significa que a reinicialização poderá não ser instantânea quando solicitada.

    Requisitos de implantação:

    • Você deve ter as permissões necessárias para implantar patches. Para configurar isso, acesse Administrador > Controle de Acesso > Funções e clique na função a ser configurada. Na guia Permissões, clique em Ações globais > Implantar patch.
    • Se você tem um conector do Endpoint Manager ou do Security Controls, configure o seguinte antes de tentar implantar patches:
      • Um conector do Endpoint Manager ou do Security Controls foi adicionado e tem os Detalhes da Ação configurados.
      • O conector foi executado e publicou os dados da análise de patches na Neurons Platform.
  • Implantar por grupo de patches (somente Windows e Mac): este comando funciona apenas para dispositivos que sejam gerenciados a partir da nuvem. Para os dispositivos selecionados, ele inicia a implantação dos patches que estejam contidos no grupo de patches especificado. Os resultados da implantação são relatados em Vulnerabilidade dos Pontos de Extremidade, Histórico de Implantação e na página Dispositivo > Patches.
  • Os requisitos de reinicialização e implantação são os mesmos descritos para a opção Implantar patches ausentes .

Também é possível utilizar o utilitário de linha de comando stagentctl para analisar os dispositivos sob demanda.

Filtrar, classificar, pesquisar e exportar

Tópicos relacionados

Visão Geral do Gerenciamento de Patches

Patch Intelligence

Histórico de implantação

Configurações de Patch