Resumo de patches
A grade na página inicial de Patch Intelligence no Ivanti Neurons contém uma lista com todos os mais recentes patches validados, exibidos predefinidamente por ordem de data. As colunas são agrupadas em categorias para que você possa facilmente se concentrar nos dados relevantes: Resumo, Confiabilidade e Social; e Ameaça e Risco. Você pode personalizar quais colunas são exibidas e ordenar dos dados filtrando, classificando ou pesquisando por palavra-chave.
Você pode personalizar a visualização da grade usando o seletor de colunas . As colunas disponíveis são:
Id: o ID do aviso. Clique para abrir a página Detalhes do Patch.
Nome: o nome do aviso. Clique para abrir a página Detalhes do Patch.
Os seguintes ícones podem aparecer antes do nome:
- o patch foi substituído.
- o patch é uma Atualização de Segurança Estendida (ESU). Para usar esse patch, você precisa de uma assinatura ESU.
- Aplicável somente a Linux. Indica um pacote individual que não possui aviso progenitor.
Plataforma: a plataforma à qual o patch se aplica; Windows, macOS ou Linux.
Dispositivos sem patch: o número de dispositivos que não têm o patch instalado. Clique para abrir a guia Dispositivos sem Patch na página Detalhes do Patch. Essa coluna é preenchida quando você tem uma configuração de conector ou quando o agente Ivanti Neurons relata dados de análise de patch. Filtrar por: Selecionar tudo, Sem dados, 0, 1-9, 10-49, 50-99, 100.
Data: a data de lançamento do patch. Filtrar por: Mostrar tudo, Últimos 3 dias, Últimos 14 dias, Últimos 30 dias, Últimos 60 dias, Últimos 365 dias, Intervalo personalizado.
Fornecedor: nome do fornecedor de software que emitiu o patch.
Status do download: o status de download do patch:
- Automático: o patch pode ser baixado automaticamente do fornecedor e está pronto para implantação.
- Necessário sideload: o arquivo de patch não pode ser baixado automaticamente do fornecedor, devendo ser manualmente obtido e carregado no Ivanti Neurons antes de ser implantado no terminal. Esse processo é conhecido como sideload.
- Sideload em andamento: o conteúdo do patch foi selecionado para sideload e o arquivo está sendo carregado no Ivanti Neurons.
- Transferido: o arquivo de patch foi carregado no Ivanti Neurons e está pronto para implantação.
- Indisponível: o patch não está mais disponível no fornecedor.
Você pode filtrar a coluna Status do Download para exibir apenas os patches que exigem sideload. Saiba mais sobre Sideloads de patch.
Confiabilidade: ajuda a determinar a estabilidade do patch. Patch Intelligence coleta dados de várias fontes no intuito de fornecer uma pontuação de confiança para as atualizações, a fim de complementar seus esforços de teste de patches. Ela deriva do número de instalações bem-sucedidas e com falha, com outras métricas de estabilidade, tais como problemas relatados de fornecedores ou usuários, para categorizar o patch como:
- Verde: Excelente - representa os patches que têm taxa de sucesso de instalação de 100%
- Verde: Muito Alta
- Verde: Alta
- Âmbar: Boa
- Âmbar: Média
- Âmbar: Baixa
- Vermelho: Muito Baixa
- Cinza: n/a - poucas tentativas de instalação para categorizar
Minha confiabilidade: ajuda a determinar a estabilidade do patch. Os patches são filtrados para mostrar apenas os dispositivos no seu ambiente; você deve ter pelo menos um conector para usar essa coluna. A pontuação é calculada pela fórmula implantações bem-sucedidas / implantações totais * 10, para todos os dispositivos no seu ambiente.
Pontuação de tendências: indica o nível de atenção que o patch está recebendo das redes sociais. Uma tendência mais alta significa que há um volume maior de postagens nas redes sociais.
Problemas relatados: o número de problemas relatados sobre o patch (somente patches para Windows e macOS). Podem ser problemas relatados oficialmente pelo fornecedor, como a Microsoft, ou problemas relatados pelo cliente. Se o patch tiver recebido votos negativos, o ícone de polegar aparecerá com o número de votos ao lado. Clique no número ou no ícone de polegar para abrir a guia Problemas Relatados na página de informações do patch.
Grupo VRR: o Vulnerability Risk Rating (VRR) é elaborado para decifrar os riscos de segurança cibernética da perspectiva mais ampla possível. Ele usa um algoritmo que separa de forma inteligente os pontos fracos e sinaliza os mais perigosos. Ele utiliza dados altamente confiáveis sobre vulnerabilidades e ameaças, bem como validação humana das explorações a partir das equipes de teste de penetração. O VRR proporciona uma análise mais profunda do contexto, permitindo melhor combate do problema. A experiência temática aportada pelos testadores de penetração ajuda a criar modelos baseados em dados para instruir os algoritmos de pontuação. O VRR indica o risco representado por determinada vulnerabilidade, expresso como um número entre 0 e 10 (a pontuação VRR pode ser vista na página Detalhes do Patch > Guia CVE) e classificado em um dos seguintes grupos:
- 9,00-10 = Crítico
- 7,00-8,99 = Alto
- 4,00-6,99 = Médio
- 0,01-3,99 = Baixo
Os componentes de vulnerabilidade e ameaça para determinar a pontuação e o grupo VVR são os seguintes:
- Informações detalhadas sobre os resultados da análise.
- Pontuação básica do CVSS.
- Fontes convencionais da indústria de inteligência de ameaças, como o banco de dados NVD (National Vulnerability Database), a lista CVE (Common Vulnerabilities and Exposures ), a lista CWE (Common Weaknesses Enumeration) e o Top 10 OWASP.
- Feeds de ameaças selecionados que fornecem ampla cobertura e atualizações contínuas sobre as explorações mais comuns sendo utilizadas em ambientes reais.
- Informações diretas das principais equipes de teste de penetração da indústria sobre as explorações recém-validadas.
CVSS: a pontuação CVSS (Common Vulnerability Scoring System) mais alta proveniente do NVD (National Vulnerability Database), obtida a partir da versão mais recente de todos os CVEs associados ao patch. Se a v4 não estiver disponível, pega-se a pontuação v3 ou v2. Se nenhuma pontuação estiver disponível, Nenhum dado será exibido. A faixa de pontuação vai de 0,1 a 10.
O NIST (National Institute of Standards and Technology) pode levar até 2 semanas para atualizar o site.
Contagem de CVE: o número de CVEs que o patch contém. Se pelo menos um CVE do patch tiver sido explorado, o ícone de inseto aparecerá . Clique no ícone para abrir a página Detalhes do Patch e obter mais detalhes.
Gravidade do fornecedor: os patches são categorizados em um dos seguintes tipos:
- Segurança: crítico, importante, moderado, baixo, sem atribuição
- Não segurança: crítico, importante, moderado, baixo, sem atribuição
Filtrar, classificar, pesquisar e exportar
Você pode pesquisar, classificar e filtrar a grade Resumo com base em vários atributos.
- Para aplicar um filtro em uma coluna, selecione o ícone filtrar para exibir a lista de atributos predefinidos.
- Selecione os atributos que deseja filtrar e selecione OK.
- Depois que um filtro é aplicado a uma coluna, o nome do filtro é exibido na seção Filtros inteligentes acima da grade Resumo, e o botão Filtro exibe um ponto laranja .
Para remover um único filtro aplicado, selecione X ao lado do nome do filtro. Para remover todos os filtros aplicados, selecione Limpar filtros.
Você pode aplicar filtros à grade Resumo e salvar a exibição personalizada como um filtro inteligente.
- Aplique filtros de coluna, selecione Filtros inteligentes na seção de filtros inteligentes.
- No menu suspenso Filtros inteligentes, selecione Adicionar novo filtro inteligente do atual.
- Na caixa de diálogo Adicionar novo filtro inteligente, insira um Título para o filtro inteligente. Os filtros que foram aplicados estão listados abaixo do Título.
- Selecione Adicionar. Uma notificação do sistema aparece no canto superior direito para informar se o filtro foi criado com sucesso. O filtro é salvo na lista de filtros inteligentes para reutilização.
Para excluir um filtro inteligente, selecione Filtros inteligentes; no menu suspenso, selecione Excluir filtro inteligente existente; na lista, selecione o filtro que deseja excluir. No diálogo de confirmação, selecione Excluir para remover o filtro da lista salva.
Selecione o ícone de classificação no cabeçalho de uma coluna para classificar em ordem crescente () ou decrescente (). Para remover a classificação, clique com o botão direito no cabeçalho da coluna e selecione Limpar Classificação no menu de contexto.
Insira uma palavra-chave no campo Pesquisar para exibir apenas patches que a contenham. A palavra-chave é pesquisada, sem diferenciar maiúsculas de minúsculas, nos textos de todos os patches, por exemplo: números de CVE, nomes de patch, tela azul e assim por diante.
Casos exemplificativos de uso da pesquisa:
- Como engenheiro de segurança, quero abastecer a Patch Intelligence com um CVE para compreender qual patch minha equipe de Operações de TI deve aplicar para mitigar a vulnerabilidade. A funcionalidade de pesquisa pode ser um recurso para as equipes de Segurança e de Operações, permitindo que elas pesquisem CVEs e vejam quais patches são necessários.
- Como técnico de suporte, quero saber se há disponível algum patch para corrigir o problema de corrupção de PST devido ao erro 0x80040119 no Outlook 2016. A capacidade de pesquisa beneficia a equipe de suporte, que pode pesquisar sintomas ou problemas relativos a um determinado patch.
Você pode optar por exportar: patches selecionados; todos os CVEs para patches selecionados; ou todos os CVEs. Os dados são exportados no formato CSV para auxiliar em suas necessidades de relatar patches. A lista CSV com os IDs de CVE pode ser importada em outros produtos, como o Ivanti Security Controls e o Ivanti Endpoint Manager.
- Na página Avisos em Patch Intelligence, aplique os filtros necessários.
- Marque as caixas de seleção ao lado dos patches que deseja exportar (a menos que queira Todos os CVEs)
- Selecione Exportar.
- No menu suspenso Exportar, selecione um dos seguintes:
- Patches selecionados: marque as caixas de seleção dos patches que deseja incluir no arquivo CSV.
- Todos os CVEs para patches selecionados: marque as caixas de seleção dos patches para os quais deseja incluir todos os IDs CVE no arquivo CSV.
- Todos os CVEs: todos os IDs CVE para os patches na grade Resumo serão incluídos no arquivo CSV. Apenas os patches correspondentes aos filtros aplicados, seja no nível de recomendações, gráfico ou grade de resumo, serão incluídos no arquivo CSV.
- O arquivo CSV é criado e salvo na pasta de downloads.