Resumo de patches
A grade na página inicial da Inteligência de Patches no Ivanti Neurons contém uma lista com todos os mais recentes patches validados, exibidos predefinidamente por ordem de data. As colunas são agrupadas em categorias para que você possa facilmente se concentrar nos dados relevantes: Resumo, Confiabilidade e Social; e Ameaça e Risco. Você pode personalizar quais colunas são exibidas e ordenar dos dados filtrando, classificando ou pesquisando por palavra-chave.
Você pode personalizar a visualização da grade usando o seletor de colunas . As colunas disponíveis são:

Id: clique para abrir o painel Detalhes do Patch.
Nome: clique para abrir o painel Detalhes do Patch.
Dispositivos sem patch: o número de dispositivos que não têm o patch instalado. Clique para abrir a guia Dispositivos sem Patch no painel Detalhes do Patch. Esta coluna está disponível apenas quando você tem um conector configurado.
Plataforma: a plataforma à qual o patch se aplica; Windows ou macOS.
Data: a data de emissão do patch.
Fornecedor: nome do fornecedor de software que emitiu o patch.
Status do download: o status de download do patch:
- Automático: o patch pode ser baixado automaticamente do fornecedor e está pronto para implantação.
- Necessário sideload: o arquivo de patch não pode ser baixado automaticamente do fornecedor, devendo ser manualmente obtido e carregado no Ivanti Neurons antes de ser implantado no terminal. Esse processo é conhecido como sideload.
- Sideload em andamento: o conteúdo do patch foi selecionado para sideload e o arquivo está sendo carregado no Ivanti Neurons.
- Transferido: o arquivo de patch foi carregado no Ivanti Neurons e está pronto para implantação.
Você pode filtrar a coluna Status do Download para exibir apenas os patches que exigem sideload. Saiba mais sobre como Gerenciar sideloads.

Confiabilidade: ajuda a determinar a estabilidade do patch. A Inteligência de Patches coleta dados de várias fontes no intuito de fornecer uma pontuação de confiança para as atualizações, a fim de complementar seus esforços de teste de patches. Ela deriva do número de instalações bem-sucedidas e com falha, com outras métricas de estabilidade, tais como problemas relatados de fornecedores ou usuários, para categorizar o patch como:
- Verde: Excelente - representa os patches que têm taxa de sucesso de instalação de 100%
- Verde: Muito Alta
- Verde: Alta
- Âmbar: Boa
- Âmbar: Média
- Âmbar: Baixa
- Vermelho: Muito Baixa
- Cinza: n/a - poucas tentativas de instalação para categorizar
Minha confiabilidade: ajuda a determinar a estabilidade do patch. Os patches são filtrados para mostrar apenas os dispositivos no seu ambiente; você deve ter pelo menos um conector para usar essa coluna. A pontuação é calculada pela fórmula implantações bem-sucedidas / implantações totais * 10, para todos os dispositivos no seu ambiente.
Tendências: indica o nível de atenção que um patch está recebendo nas mídias sociais. O nível da tendência é indicado pelas barras: quanto mais altas, maior o volume de postagens nas mídias sociais. O conteúdo das postagens pode ser negativo, ou seja, problemas de instalação, ou positivo, ou seja, correções publicadas para os problemas. Para entender isso melhor, vá à seção Problemas relatados > Tendências no painel Detalhes do Patch para obter detalhes adicionais sobre os tópicos ou palavras-chave que aparecem com mais frequência nas publicações.
Problemas relatados: o número de problemas relatados mais os comentários de tendência. Podem ser problemas relatados oficialmente pelo fornecedor, como a Microsoft, problemas relatados por clientes ou comentários em voga nas mídias sociais. Se o patch tiver recebido votos negativos, o ícone de polegar aparecerá com o número de votos ao lado. Clique no número ou no ícone de polegar para abrir a guia Problemas Relatados no painel de informações do patch.

Grupo VRR: o Vulnerability Risk Rating (VRR) é elaborado para decifrar os riscos de segurança cibernética da perspectiva mais ampla possível. Ele usa um algoritmo que separa de forma inteligente os pontos fracos e sinaliza os mais perigosos. Ele utiliza dados altamente confiáveis sobre vulnerabilidades e ameaças, bem como validação humana das explorações a partir das equipes de teste de penetração. O VRR proporciona uma análise mais profunda do contexto, permitindo melhor combate do problema. A experiência temática aportada pelos testadores de penetração ajuda a criar modelos baseados em dados para instruir os algoritmos de pontuação. O VRR indica o risco representado por determinada vulnerabilidade, expresso como um número entre 0 e 10 (a pontuação VRR pode ser vista no painel Detalhes do Patch > Guia CVE) e classificado em um dos seguintes grupos:
- 9,00-10 = Crítico
- 7,00-8,99 = Alto
- 4,00-6,99 = Médio
- 0,01-3,99 = Baixo
Os componentes de vulnerabilidade e ameaça para determinar a pontuação e o grupo VVR são os seguintes:
- Informações detalhadas sobre os resultados da análise.
- Pontuação básica do CVSS.
- Fontes convencionais da indústria de inteligência de ameaças, como o banco de dados NVD (National Vulnerability Database), a lista CVE (Common Vulnerabilities and Exposures ), a lista CWE (Common Weaknesses Enumeration) e o Top 10 OWASP.
- Feeds de ameaças selecionados que fornecem ampla cobertura e atualizações contínuas sobre as explorações mais comuns sendo utilizadas em ambientes reais.
- Informações diretas das principais equipes de teste de penetração da indústria sobre as explorações recém-validadas.
CVSS: a pontuação CVSS (Common Vulnerability Scoring System) v3 mais alta do NVD (National Vulnerability Database), obtida de todos os CVEs associados ao patch. Se a v3 não estiver disponível, pega-se a pontuação v2. Se nenhuma pontuação estiver disponível, Nenhum dado será exibido. A faixa de pontuação vai de 0,1 a 10.
O NIST (National Institute of Standards and Technology) pode levar até 2 semanas para atualizar o site.
Contagem de CVE: o número de CVEs que o patch contém. Se pelo menos um CVE do patch tiver sido explorado, o ícone de inseto aparecerá . Clique no ícone para abrir o painel Informações do Patch e obter mais detalhes.
Gravidade do fornecedor: os patches são categorizados em um dos seguintes tipos:
- Segurança: crítico, importante, moderado, baixo, sem atribuição
- Não segurança: crítico, importante, moderado, baixo, sem atribuição
Filtrar, classificar, pesquisar e exportar
Você pode pesquisar, classificar e filtrar os dados com base em uma série de atributos.

Selecione o ícone de filtro para refinar a lista usando um dos atributos predefinidos.Se um filtro for aplicado em alguma coluna, um ponto vermelho aparecerá no ícone
.Para remover um filtro aplicado, clique no ícone limpar filtros
.

Selecione o ícone de classificação no cabeçalho de uma coluna para classificar em ordem crescente (
) ou decrescente (
). Para remover a classificação, clique com o botão direito no cabeçalho da coluna e selecione Limpar Classificação no menu de contexto.

Use o campo Pesquisar para inserir uma palavra-chave, e a lista mostrará apenas os patches que a contenham. A palavra-chave é pesquisada, sem diferenciar maiúsculas de minúsculas, nos textos de todos os patches, por exemplo: números de CVE, nomes de patch, tela azul e assim por diante.
Casos exemplificativos de uso da pesquisa:
- Como engenheiro de segurança, quero abastecer a Inteligência de Patches com um CVE para compreender qual patch minha equipe de Operações de TI deve aplicar para mitigar a vulnerabilidade. A funcionalidade de pesquisa pode ser um recurso para as equipes de Segurança e de Operações, permitindo que elas pesquisem CVEs e vejam quais patches são necessários.
- Como técnico de suporte, quero saber se há disponível algum patch para corrigir o problema de corrupção de PST devido ao erro 0x80040119 no Outlook 2016. A capacidade de pesquisa beneficia a equipe de suporte, que pode pesquisar sintomas ou problemas relativos a um determinado patch.
Para remover um filtro de pesquisa, clique no ícone limpar filtros .

Você pode optar por exportar patches selecionados, CVEs selecionados ou todos os CVEs, em formato CSV, para auxiliar em suas necessidades de relatar patches. A lista CSV com os IDs de CVE pode ser importada em outros produtos, como o Ivanti Security Controls e o Ivanti Endpoint Manager.
Qualquer classificação ou filtragem aplicada aos patches será conservada na saída exportada. Todas as colunas serão incluídas, independentemente do que foi selecionado no seletor de coluna.
Se os dados forem exportados a partir do gráfico de SLA, todos os dispositivos com patches ausentes que estejam fora da janela do SLA serão incluídos, o que pode fazer com que um dispositivo seja listado várias vezes se vários patches estiverem faltando nele.
Marque a caixa de seleção da primeira coluna nos patches que deseja exportar. Como alternativa, marque a caixa de seleção na célula do cabeçalho para selecionar todos os patches.
Clique em Exportar CSV para criar o arquivo CSV e salvá-lo na sua pasta local de downloads.