Ayuda de Parches y cumplimiento
La herramienta de Parches y cumplimiento (Herramientas > Seguridad y cumplimiento > Parches y cumplimiento) es donde se realizan tareas de rastreo de seguridad, reparación y otras tareas relacionadas. Puede descargar y administrar el contenido de seguridad, configurar rastreos de seguridad y cumplimiento, configurar la reparación, personalice y aplique la configuración de pantalla/interacción del rastreador de seguridad y ver información relacionada con la seguridad integral de los dispositivos rastreados.
La sección principal de Parches y cumplimiento presenta esta herramienta de administración de seguridad. En esa sección encontrará una introducción e información sobre la suscripción de contenido de seguridad, así como instrucciones detalladas de cómo utilizar todas las funciones de la herramienta, incluyendo una descripción de la interfaz y el funcionamiento de la herramienta, consulte Abrir y utilizar la herramienta de Parches y cumplimiento. Para obtener información acerca de la configuración de Parches, consulte Configuración del agente: Distribución y revisión.
Esta sección contiene los siguientes temas de ayuda que describen los cuadros de diálogo de Parches y cumplimiento. Desde la interfaz de la consola, puede acceder a estos temas de ayuda haciendo clic en el botón Ayuda de cada cuadro de diálogo.
•Ayuda de la ventana de la herramienta de Parches y cumplimiento
•Ayuda de Descargar actualizaciones del contenido de seguridad
•Ayuda de Propiedades de las definiciones
•Ayuda de Propiedades de las reglas de detección
•Ayuda de tareas Parches y cumplimiento
•Ayuda de la barra de herramientas de Parches y cumplimiento
Ayuda de la ventana de la herramienta de Parches y cumplimiento
Acerca del cuadro de diálogo Seleccionar columnas
Utilice este cuadro de diálogo para configurar las columnas de datos de las listas de elementos de la ventana de la herramienta de Parches y cumplimiento. Usted decide qué columnas de datos se muestran para poder revisar listas largas de definiciones de seguridad descargadas y encontrar de forma fácil y rápida la información que necesita para una tarea o situación específica.
NOTE: Uso de la columna de datos de ID de CVE
Ivanti® Endpoint Security para Endpoint Manager admite el estándar de nombres CVE (Vulnerabilidades y Exposiciones Comunes). Con Parches y cumplimiento puede buscar vulnerabilidades por el nombre de CVE y ver la información de CVE de las definiciones de vulnerabilidades descargadas. Para obtener más información sobre la convención de nombres de CVE, la compatibilidad de Ivanti con el estándar CVE, y la forma de usar la identificación CVE para buscar definiciones de vulnerabilidades de seguridad individuales en Parches y cumplimiento, consulte Buscar vulnerabilidades según el nombre de CVE.
Si se agregan y quitan columnas de datos y se las desplaza hacia arriba y hacia abajo en la lista (hacia la izquierda y hacia la derecha en la vista de la columna), garantiza que la información más importante se ubique al centro en el frente.
•Columnas disponibles: muestra una lista de las columnas de datos que actualmente no se muestran en la ventana de la herramientas de Parches y cumplimiento, pero que se encuentran disponibles para agregarlas a la lista de Columnas seleccionadas.
•Columnas seleccionadas: presenta las columnas de datos que se muestran actualmente en la ventana de Parches y cumplimiento. Las columnas de datos se muestran en una lista de definiciones de seguridad descargada de izquierda a derecha en el mismo orden en que aquí aparecen de arriba a abajo.
•Valores predeterminados: restaura las columnas de datos mostradas predeterminadas.
Acerca del cuadro de diálogo Administrar filtros
Utilice este cuadro de diálogo para administrar filtros que puede usar para personalizar el contenido de seguridad que se muestra en la lista de elementos de la ventana de Parches y cumplimiento. Puede utilizar los filtros para racionalizar una larga lista.
•Nuevo: abre el cuadro de diálogo Propiedades del filtro donde se pueden configurar las opciones del nuevo filtro.
•Editar: abre el cuadro de diálogo Propiedades del filtro donde se puede modificar y guardar el filtro seleccionado.
•Eliminar: Quita el filtro seleccionado de la base de datos de forma permanente.
•Utilizar filtro: aplica el filtro seleccionado a la lista de elementos actuales. Los filtros aplicados persisten aun cuando se hace clic en diversos grupos en la vista de árbol.
Acerca del cuadro de diálogo Propiedades del filtro
Utilice este cuadro de diálogo para crear o modificar filtros de listas de contenido de seguridad. Se puede filtrar por sistema operativo, gravedades del riesgo de seguridad o cualquier combinación de ambas.
•Nombre del filtro: identifica el filtro con un nombre único. Dicho nombre aparecerá en la lista desplegable del filtro.
•Filtrar sistemas operativos: especifica los sistemas operativos cuyas definiciones desee mostrar en las listas de elementos. Sólo se muestran los elementos asociados con los sistemas operativos seleccionados.
•Filtrar gravedades: especifica las gravedades cuyas definiciones desee mostrar en las listas de elementos. Sólo se muestran los elementos que coinciden con las gravedades seleccionadas.
Ayuda de Descargar actualizaciones del contenido de seguridad
Acerca del cuadro de diálogo Descargar actualizaciones
Este cuadro de diálogo se emplea para configurar la descarga de actualizaciones de contenido de seguridad, el servidor proxy, la ubicación de descarga del archivo de revisión, la reparación automática de spyware y las actualizaciones y copias de seguridad de antivirus.
Luego de especificar las actualizaciones de tipo de contenido que desee descargar y las otras opciones en las páginas del cuadro de diálogo Descargar actualizaciones:
•Para realizar una descarga inmediata, haga clic en Descargar ahora. Si hace clic en Aplicar, la configuración que especifica se guardará y aparecerá la próxima vez que abra este cuadro de diálogo. Si hace clic en Cerrar, el sistema preguntará si desea guardar la configuración.
•Para programar una tarea de contenido de seguridad de descarga, haga clic en Programar descarga. Introduzca un nombre para la tarea, verifique la información y haga clic en Aceptar para agregar la tarea a Tareas programadas.
•Puede hacer clic en Ver registro para abrir el archivo de registro.
Para guardar los cambios en cualquier página de este cuadro de diálogo, haga clic en Aplicar.
El cuadro de diálogo Descargar actualizaciones contiene las siguientes páginas:
•Acerca de la página de Actualizaciones
•Acerca de la página Configuración de proxy
•Acerca de la página Ubicación de parches
•Acerca de la página Ivanti Antivirus
•Acerca de la página Contenido
•Acerca de la página Importar / Exportar
IMPORTANTE: Consideraciones especiales relativas a la descarga de contenidos de seguridad
Endpoint Security para Endpoint Manager Suscripciones de contenido de
La instalación básica de Endpoint Manager le permite descargar y rastrear las actualizaciones de software de Ivanti y crear sus propias definiciones personalizadas. Para el resto de los tipos de contenido de seguridad, tales como las vulnerabilidades, spyware, etc. específicas de la plataforma, deberá tener la suscripción al contenido de Ivanti® Endpoint Security para Endpoint Manager para poder descargar las definiciones asociadas.
Para obtener más información sobre las suscripciones a los contenidos de Endpoint Security para Endpoint Manager, comuníquese con su distribuidor de Ivanti o visite el sitio web de Ivanti: Página de Inicio de Ivanti
Configuración global y específica a las tareas
Observe que sólo los tipos de definición, los idiomas y la configuración de descarga de definiciones y parches se guardan y asocian con una tarea específica cuando se crea la misma. Esas tres configuraciones se consideran específicas de la tarea.
Sin embargo, la configuración de las otras pestañas del cuadro de diálogo de Descargar actualizaciones es global, lo cual significa que se aplican a todas las tareas de descarga de contenido de seguridad posteriores. La configuración general incluye: ubicación de la descarga de parches, servidor proxy, reparación automática de spyware, alertas de seguridad y antivirus. Siempre que se cambia una configuración global, dicho cambio se aplica a todas las tareas de descarga del contenido de seguridad desde ese punto en adelante.
Acerca de la página de Actualizaciones
•Seleccione el sitio de origen de la actualización: especifica el servidor de contenido de Ivanti al cual se accede para descargar las últimas definiciones, reglas de detección y parches asociados a la base de datos. Seleccione el servidor más cercano a su ubicación.
•Tipos de definiciones: identifica qué definiciones de contenido de seguridad están actualizadas. Sólo están disponibles aquellos tipos de definiciones para los que se tiene una suscripción. Cuantas más tipos de definiciones se seleccionen, más durará el proceso de descarga.
Después de descargar el contenido de seguridad, puede usar la lista desplegable Todos los tipos en la ventana principal de la herramienta de Parches y cumplimiento para determinar qué tipos de definiciones aparecerán en las listas.
•Idiomas: identifica las versiones de idioma de los tipos de definiciones seleccionadas que se actualizan.
Ciertas vulnerabilidades y otros tipos de definiciones, así como cualquier revisión asociada, son de idioma neutral o independientes, lo que significa que son compatibles con cualquier versión de idioma del SO o aplicación a la que se aplique dicha definición. Es decir, no es necesario disponer de una revisión específica de idioma único para reparar las vulnerabilidades, ya que la revisión engloba todos los idiomas admitidos. Por ejemplo, las plataformas de Linux usan solo definiciones y parches de idioma neutro.Sin embargo, las revisiones y definiciones de vulnerabilidad de las plataformas Microsoft Windows y Apple Macintosh tienen casi siempre idiomas específicos.
Cuando descarga contenido de cualquier plataforma (con la suscripción apropiada al contenido de seguridad), todas las definiciones de vulnerabilidad con idioma neutro se actualizan de forma automática. Si ha seleccionado un tipo de contenido de plataforma Windows o Mac, también debe seleccionar los idiomas específicos cuyas definiciones desee actualizar. Si ha seleccionado una plataforma Linux, no es necesario seleccionar un idioma específico debido a que el contenido es neutro al idioma y se actualizará de forma automática.
•Descargar revisiones para las definiciones seleccionadas arriba: descarga automáticamente los archivos ejecutables de la revisión en la ubicación de descarga especificada (consulte la página de Ubicación de las revisiones), de acuerdo con una de las siguientes opciones de descarga:
•Sólo para definiciones detectadas: descarga únicamente las revisiones asociadas con vulnerabilidades, amenazas de seguridad o actualizaciones de Ivanti detectadas por el último rastreo de seguridad (p. ej., definiciones que residen actualmente en el grupo Detectadas).
•Para todas las definiciones descargadas: descarga TODAS las revisiones asociadas con la vulnerabilidad, las amenazas de seguridad y las actualizaciones de software de Ivanti que actualmente se encuentran en el grupo Rastrear.
•Establezca el estado de análisis de definiciones nuevas como: coloca automáticamente nuevas definiciones y reglas de detección asociadas en el grupo que seleccione. Ajuste esta opción si quiere introducir o extraer manualmente el contenido del grupo de análisis para personalizar el análisis de seguridad.y scan.
NOTE: las definiciones que tienen dependencia con otra definición que ya existe en un grupo diferente, como los grupos de Rastrear o No rastrear, se colocan automáticamente en tal grupo aunque se haya seleccionad esta opción. En otras palabras, la relación de dependencia anula esta opción de modo que la (nueva) definición descargada más recientemente esté en el mismo grupo que la definición con la cual tiene la dependencia.
NOTE: Las definiciones que ya ha seleccionado para colocarlas en el grupo de Alertas (en el cuadro de diálogo Configurar Alertas), también se colocan automáticamente en el grupo de Rastreo, aun si esta opción está seleccionada, de modo que se den las alertar apropiadas.
NOTE: en el tipo aplicación bloqueada, la ubicación de descarga predeterminada es diferente. Las definiciones bloqueadas se descargan del grupo No asignadas de manera predeterminada, no del grupo Rastrear. Por lo tanto, no es necesario seleccionar esta opción si está descargando sólo definiciones de aplicaciones bloqueadas.
•Configuración del grupo Definición: abre el cuadro de diálogo de configuración del grupo Definición en el cual puede crear, administrar y seleccionar los grupos de definiciones. Puede utilizar la configuración de este grupo de definiciones para automatizar el estado de rastreo, descargar la ubicación y para el modo en que se descargan las definiciones de seguridad (contenido) que coinciden con los criterios de tipo y gravedad que se han especificado.
Acerca de la página Configuración de proxy
Si la red emplea un servidor proxy para transmisiones externas (por ejemplo, acceso a Internet), utilice esta página para habilitar y establecer los valores de configuración del servidor proxy. El acceso a Internet es necesario tanto para actualizar la información de vulnerabilidad como para la descargar los archivos de parches de los servicios web adecuados.
•Utilizar servidor proxy: habilita la opción de servidor proxy (de forma predeterminada, esta opción se encuentra desactivada). Si se habilita un servidor proxy, se deben llenar los siguientes campos de dirección y puerto.
•Servidor: identifica la dirección IP y el número del puerto del servidor proxy.
•Proxy basado en HTTP: habilita el servidor proxy, si se trata de un servidor proxy basado en HTTP (como Squid), de modo que pueda establecer conexión para la descarga de parches de sitios FTP. (Los parches alojados en algunos sitios FTP no se pueden descargar mediante servidores proxy basados en HTTP, a menos que primero se habilite esta opción).
•Inicio de sesión necesario: permite escribir un nombre de usuario y contraseña si el servidor proxy dispone de credenciales en lugar de ser un servidor proxy transparente.
Acerca de la página Ubicación de parches
Utilice esta página para especificar el lugar donde se descargan los ejecutables de las revisiones.
•Ruta UNC donde se almacenan los parches: especifica el lugar donde se pueden descargar los archivos de revisión. La ubicación predeterminada es la carpeta \LDLogon\Patch del servidor central. Se puede introducir una ruta UNC distinta para descargar las revisiones, aunque se debe asegurar el acceso a dicha ubicación indicando credenciales de autenticación válidas en los siguientes campos.
•Credenciales para almacenar parches: identifica una contraseña y nombre de usuario válidos para acceder a una ubicación distinta al servidor central. Si se encuentra descargando revisiones a la ubicación predeterminada en el servidor central, no se aplica el nombre de usuario y contraseña.
•Dirección web de URL donde los clientes tienen acceso a los parches: especifica una dirección web en la cual los dispositivos pueden acceder a los parches descargados para realizar su despliegue. La ubicación predeterminada es la carpeta \LDLogon\Patch del servidor central. Normalmente esta ubicación será la misma que la ruta UNC especificada anteriormente.
•Comprobar configuración: realiza una prueba de conectividad a la dirección URL especificada.
•Restablecer valores predeterminados: restaura tanto la ruta UNC como la dirección URL a la ubicación predeterminada, la cual es la carpeta \LDLogon\Patch del servidor central.
Acerca de la página Ivanti Antivirus
Utilice esta página para configurar las opciones de descarga de archivos de definiciones de virus de Ivanti Antivirus. Recuerde que esta página se aplica solamente a los archivos de definiciones de virus reales que utiliza Ivanti Antivirus; no se aplica al contenido de detección del rastreador de antivirus (actualizaciones de antivirus) que están disponibles en la lista de definiciones de la página Actualizaciones.
Acerca de la página Contenido
Utilice esta página para especificar si será necesario verificar antes de descargar las definiciones. Si es necesaria la verificación, las descargas serán más seguras.
- Verificar las firmas de definición y hashes, antes de realizar una descarga: marque esta casilla para excluir las definiciones que no tengan un hash SHA256 válido. Las firmas que se excluyan de la descarga, aparecerán como errores.
Acerca de la página Importar / Exportar
Utilice esta página para importar o exportar un grupo de ajustes de descarga que haya especificado previamente en todas las páginas del cuadro de diálogo Actualizaciones de descargas. Si tiene varios servidores centrales, esto le permite ahorrar tiempo copiando los ajustes en cada servidor para que no tenga que seleccionar los ajustes uno a uno en cada equipo.
- Importar la configuración proveniente de un archivo: Haga clic para abrir el diálogo Seleccionar archivo a importar, luego busque los archivos *.ldms que desee importar y haga clic en Abrir.
- Exportar la configuración a un archivo: Haga clic para abrir el diálogo Seleccionar nombre del archivo a exportar, luego busque los ajustes que desee exportar y haga clic en Guardar.
- Copiar la configuración a otro servidor central: Haga clic para abrir el diálogo Copiar contenido en los servidores centrales, luego seleccione uno o más servidores y haga clic en Copiar contenido.
Ayuda de Propiedades de las definiciones
Acerca del cuadro de diálogo Propiedades de definiciones
Utilice este cuadro de diálogo para ver las propiedades de los tipos de definiciones de contenido que se descargaron, incluyendo vulnerabilidades, spyware, amenazas a la seguridad, actualizaciones de software, etc.
También puede utilizar esta página para crear las definiciones personalizadas.
Esta información es de sólo lectura para las definiciones que se descargaron. En las definiciones personalizadas, los campos de este diálogo se pueden modificar. Puede introducir información detallada de las reglas de detección, identificación y atributo (para una definición personalizada) usando los campos disponibles en este cuadro de diálogo y en el de Propiedades de las reglas de detección.
Utilice los botones de flecha derecha e izquierda (<, >) para ver la información de propiedades para la anterior o la siguiente definición en el orden en que se incluyen actualmente en la ventana principal.
El cuadro de diálogo Propiedades de definición contiene las siguientes páginas:
•Acerca de la Definición: Página general
•Acerca de la Definición: Página de descripción
•Acerca de la Definición: Página de dependencias
•Acerca de la Definición: Página de Variables personalizadas
Acerca de la Definición: Página general
•id: identifica la definición seleccionada como código alfanumérico único, definido por el proveedor (o por el usuario, en el caso de una definición personalizada).
•Tipo: identifica el elemento seleccionado como vulnerabilidad, amenaza de seguridad, definición personalizada, etc.
•Fecha de publicación: indica la fecha en que el proveedor publicó la definición seleccionada (o en que el usuario la creó).
•Título: describe la naturaleza o el destino de la definición seleccionada en una breve cadena de texto.
•Gravedad: indica el nivel de gravedad de la definición. Para contenido descargado, este nivel de gravedad lo asigna el proveedor. Para una definición personalizada, la gravedad la asigna quien la haya creado. Los niveles de gravedad posibles incluyen: Service Pack, Crítica, Alta, Media, Baja, No aplica y Desconocida. Utilice esta información para evaluar un riesgo representado por la definición, y la forma en que el rastreo y reparación urgente están configurados para su red.
•Estado: indica el estado de la definición en la ventana de Seguridad y Revisiones. Los tres indicadores de estado son los siguientes: Rastrear indica que el elemento seleccionado se incluirá en el siguiente rastreo de seguridad; No rastrear indica que no se producirá ningún rastreo; y No asignada indica que se encuentra en un área de espera temporal y que no se rastreará. Para obtener más información sobre estos estados o grupos, consulte Abrir y utilizar la herramienta de Parches y cumplimiento.
•Idioma: indica el idioma de la plataforma identificada por la definición. Para las definiciones personalizadas, INTL es el valor predeterminado, lo que significa que es independiente del idioma y no se puede modificar.
•Categoría: indica una categoría más específica dentro de un tipo de contenido de seguridad individual (consulte arriba).
•Retener un caché de cliente a menos que se marque como "No analizar": cuando se selecciona, mantiene los archivos de parches en el caché del cliente. Esto es útil para vulnerabilidades que se analizan repetidamente. Cuando se deshabilita después de haberlo habilitado, ese parche se eliminará la siguiente vez que el cliente compruebe el estado.
•Reglas de detección: muestra las reglas de detección asociadas con la definición seleccionada. Observe que la opción Descargada indica si los archivos de revisión asociados se descargan en el depósito local e Instalación en segundo plano indica si la revisión se instala sin interacción por parte del usuario.
Puede hacer clic con el botón derecho en una regla de detección para descargar su revisión asociada (o revisiones), habilitar o deshabilitar la regla de detección del rastreo de seguridad, desinstalar sus revisiones asociadas o ver sus propiedades. Puede hacer doble clic en una regla de detección para ver sus propiedades.
Si trabaja con una definición personalizada, haga clic en Agregar para crear una nueva regla de detección, en Modificar para modificar la regla seleccionada, o en Eliminar para quitar la regla seleccionada.
Acerca de la Definición: Página de descripción
•Descripción: proporciona información adicional detallada acerca de la definición seleccionada. Esta información proviene de estudios y notas de pruebas realizadas por los proveedores (o por el usuario que creó la definición personalizada).
•Más información en: proporciona un vínculo HTTP a una página web específica de un proveedor (o definida por el usuario); suele ser un sitio de asistencia técnica con información adicional sobre la definición seleccionada.
•Más información sobre la ID de CVE: (Se aplica sólo a las vulnerabilidades) Proporciona la ID de CVE (nombre) de la vulnerabilidad seleccionada y un vínculo a la página web de CVE de esa ID de CVE específica. Para obtener más información, consulte Buscar vulnerabilidades según el nombre de CVE.
Acerca de la Definición: Página de dependencias
Esta página sólo se muestra si la definición seleccionada posee una definición de requisitos previos asociados o si otra definición depende de la definición seleccionada antes de que se pueda ejecutar. Puede utilizar esta página para asegurarse de que el rastreo de seguridad contenga todas las definiciones necesarias para operar adecuadamente antes de rastrear los dispositivos.
Puede existir una relación de dependencia sólo para los siguientes tipos de definiciones de seguridad:
•Requisitos previos: enumera todas las definiciones que tienen que ejecutarse ANTES de la definición seleccionada que pueden controlarse en dispositivos. Si alguna de las definiciones en esta lista no se incluyen en su tarea de rastreo, el rastreador de seguridad no detectará la definición seleccionada.
•Dependencias: enumera las definiciones que el rastreador de seguridad no detectará hasta DESPUÉS de que se ejecute la definición seleccionada. Observe que la definición seleccionada se rastreará aún si estas definiciones no están incluidas en la tarea de rastreo de seguridad. No obstante, si desea que la tarea de rastreo detecte con éxito una definición en esta lista, la definición seleccionada debe ejecutarse primero.
Acerca de la Definición: Página de Variables personalizadas
Esta página SÓLO aparece si la definición de seguridad seleccionada incluye la configuración o los valores que se pueden modificar. Algunas definiciones de amenaza a la seguridad de la configuración del sistema tienen valores variables que pueden cambiar antes de incluirlos en un rastreo de seguridad. Generalmente, las definiciones de antivirus también tienen ajustes con variables personalizadas.
Con las variables personalizadas puede ajustar el rastreo de las amenazas a la seguridad modificando los valores de uno o más ajustes para que el rastreador busque las condiciones que defina y determine que un dispositivo es vulnerable sólo si se cumple con esa condición (por ejemplo, si se detecta el valor especificado).
IMPORTANT: Derecho requerido para modificar variables personalizadas
Para modificar los ajustes de las variables personalizadas, el usuario debe tener el derecho de administración basado en funciones Modificar variables personalizadas. Los derechos se configuran con la herramienta Usuarios.
Cada definición de seguridad con variables que se puedan personalizar tiene un conjunto único de valores específicos que pueden modificarse. En cada caso, sin embargo, la página Variables personalizadas mostrará la siguiente información común:
•Nombre: identifica la variable personalizada. No se puede modificar el nombre.
•Valor: indica el valor actual de la variable personalizada. A menos que la variable sea de sólo lectura, puede hacer doble clic en este campo para cambiar el valor.
•Agregar variable: abre un cuadro de diálogo en el cual puede crear su propia variable personalizada. (NOTA: Antes de que se pueda crear una variable personalizada para una definición de vulnerabilidades, la definición debe contener al menos una regla de detección.)
•Modificar variable: le permite modificar la variable personalizada seleccionada.
•Eliminar variable: elimina la variable personalizada seleccionada.
•Descripción: provee información adicional útil del fabricante de la definición sobre las variables personalizadas.
•Valor predeterminado: suministra el valor predeterminado si lo modificó y desea restaurarlo a su valor original.
Para cambiar una variable personalizada, haga doble clic en el campo Valor y seleccione un valor, si hay una lista desplegable disponible, o modifique manualmente el valor y luego haga clic en Aplicar. Observe que algunas variables son de sólo lectura y no se pueden modificar (esto generalmente se indica en la descripción).
La información sobre la configuración de reemplazo de variable personalizada puede verse en la vista Inventario del dispositivo.
NOTE:
Configuración de reemplazo de variable personalizada
Es posible que en algunos casos quiera ignorar los ajustes de variables personalizadas, utilizando una función llamada Configuración de reemplazo de variable personalizada. Puede especificar qué el escáner ignore determinadas variables personalizadas cuando rastree los dispositivos para que no se las detecte como vulnerables ni se las repare aunque cumplan con las condiciones reales de las reglas de detección de una definición. El usuario debe tener derecho a Modificar variables personalizadas para crear o modificar esta configuración de reemplazo. Puede crear las configuraciones que desee y aplicarlos a los dispositivos con la tarea Cambiar configuración. Para obtener más información, consulte Configuración del agente: Variables personalizadas para reemplazar.
Acerca del cuadro de diálogo Agregar/Modificar variable personalizada
Utilice este diálogo para crear y modificar sus propias variables personalizadas que corresponden a las definiciones de las vulnerabilidades personalizadas. Con las variables personalizadas puede ajustar el rastreo de las amenazas a la seguridad mediante la modificación de uno o más valores de ajuste para que el rastreador busque las condiciones que defina y determine que un dispositivo es vulnerable sólo si se cumple con esa condición (por ejemplo, si se detecta el valor especificado).
IMPORTANT: Antes de que se pueda crear una variable personalizada para una definición de vulnerabilidades, la definición debe contener primero al menos una regla de detección.
Este cuadro de diálogo contiene las opciones siguientes:
•Nombre: identifica la variable personalizada.
•Descripción: le permite proporcionar información útil y adicional sobre la variable personalizada.
•Tipo: Identifica el tipo de recurso que se utiliza para definir la variable personalizada (los tipos incluyen: cadena de caracteres, cadena cifrada, cadena de valor múltiple, entero, enumeración, booleana).
•Valores posibles: introduzca todos los valores posibles que se pueden considerar como válidos de la variable personalizada que está creando (en función del tipo que se especificó anteriormente).
•Valor predeterminado: introduzca el valor predeterminado de la variable personalizada.
Ayuda de Propiedades de las reglas de detección
Acerca del diálogo de propiedades de las Reglas de detección
Utilice este cuadro de diálogo para ver las propiedades de las reglas de detección del contenido de seguridad descargado y para crear y modificar reglas de detección personalizadas.
Esta información es de sólo lectura para las reglas de detección que pertenecen a definiciones descargadas. En las definiciones personalizadas, los campos de este diálogo se pueden modificar. Especifique la configuración de la regla de detección y configurar las opciones en cada página para crear reglas de detección personalizadas. Aún más, si la regla de detección personalizada permite la reparación, puede agregar comandos especiales que se ejecuten durante la reparación (instalación o desinstalación de la revisión).
Puede utilizar los botones de flecha derecha e izquierda (<, >) para ver la información de propiedades para la anterior o la siguiente regla de detección en el orden en que se incluyen actualmente en la ventana principal.
El cuadro de diálogo Propiedades de la regla de detección contiene las siguientes páginas:
•Acerca de la Regla de detección: Página de información general
•Acerca de la Lógica de detección: Página Plataformas afectadas
•Acerca de la Lógica de detección: Página Productos afectados
•Acerca de la Lógica de detección: Página Archivos utilizados para detección
•Acerca de la Lógica de detección: Configuración del registro usado para la página de detección
•Acerca de la Lógica de detección: Página Secuencia de comandos personalizada
•Acerca de la página Información sobre parches
•Acerca de la página Comandos de instalación de parches
•Acerca de la página de Comandos para desinstalar revisiones
Acerca de la Regla de detección: Página de información general
•Nombre: muestra el nombre de la regla de detección.
•Estado: indica si la regla de detección se ha definido en rastrear o no rastrear. Estos dos estados corresponden a los grupos Rastrear y No rastrear (dentro de las Reglas de detección de la ventana de Parches y cumplimiento).
•id: muestra el Id. de la definición asociada con esta regla.
•Título: muestra el título de la definición asociada con esta regla.
•Descripción: muestra la descripción de la definición asociada con esta regla.
•Comentarios: proporciona información adicional del proveedor, si se encuentra disponible. Si se encuentra creando o editando una definición personalizada, puede introducir sus propios comentarios.
Páginas de lógica de detección
Las páginas siguientes hacen referencia a la lógica de detección utilizada por la regla de detección seleccionada para determinar si la vulnerabilidad (u otro tipo de definición) existe en el servidor rastreado.
Acerca de la Lógica de detección: Página Plataformas afectadas
Identifica los sistemas operativos en los que se ejecutará el rastreador de seguridad para verificar la definición asociada con esta regla. En otras palabras, sólo los dispositivos que coinciden con las plataformas seleccionadas intentarán procesar esta regla. Debe seleccionarse al menos una plataforma. Si un dispositivo de destino utiliza un sistema operativo distinto, el rastreo de seguridad se interrumpe.
Acerca de la Lógica de detección: Página Productos afectados
•Productos: Enumera los productos que desea revisar con la regla de detección que determine si la definición asociada existe en los dispositivos rastreados. Seleccione un producto en la lista para ver la información de nombre, proveedor y versión. No necesita tener un producto asociado a las reglas de detección. Los productos asociados actúan como filtros durante el proceso de rastreo de seguridad. Si de los productos asociados especificados se encuentra en el dispositivo, el rastreo de seguridad se interrumpe. No obstante, si no se especifican productos, el rastreo continúa con la verificación de archivos.
Si está creando o editando una regla de detección personalizada, haga clic en Configurar para abrir un nuevo cuadro de diálogo que le permita agregar y eliminar productos en la lista. La lista de productos disponibles es determinada por el contenido de seguridad que actualizó mediante el servicio web de Ivanti® Endpoint Security para Endpoint Manager.
•Nombre: proporciona el nombre del producto seleccionado.
•Proveedor: proporciona el nombre del proveedor.
•Versión: proporciona el número de versión del producto seleccionado.
Acerca de la Lógica de detección: Página Archivos utilizados para detección
•Archivos: enumera las condiciones de archivo (existencia, versión, fecha, tamaño, etc.) que se utilizan para determinar si la definición asociada está presente en los dispositivos rastreados. Seleccione un archivo en la lista para ver el método de verificación y los parámetros esperados. Si se cumplen todas las condiciones del archivo, el dispositivo no se encuentra afectado. Lo que significa que si NO se cumple cualquiera de estas condiciones de archivo, se determina que existe vulnerabilidad en el dispositivo. Si no existen condicione de archivo en la lista, el rastreo continúa con la verificación del registro.
Si está creando o editando una regla de detección personalizada, haga clic en Agregar para hacer que los campos se puedan modificar, lo cual permite configurar una condición de archivo nueva y los valores o parámetros esperados. Una regla puede incluir una o más condiciones de archivo, según la complejidad que desee. Para guardar una condición de archivo, haga clic en Actualizar. Para eliminar una condición de archivo de la lista, selecciónela y haga clic en Eliminar.
•Verificar con: indica el método utilizado para verificar si la condición de archivo prescrita se satisface en los dispositivos rastreados. Por ejemplo, una regla de detección podría rastrear la existencia del archivo, la versión, la fecha, el tamaño, etc. Los parámetros esperados que aparecen debajo del método de verificación son determinados por el método mismo (vea la lista siguiente).
Si está creando o editando una regla de detección personalizada, seleccione el método de verificación en la lista desplegable Verificar con. Como se explica anteriormente, los campos de parámetro son distintos para cada método de verificación, como lo describe la lista siguiente:
Observe que la opción Buscar archivo repetidamente aplica a todos los métodos de verificación excepto los MSI, y causa que el rastreo busque archivos en la ruta de ubicación específica y en todas las subcarpetas que existiesen.
•Sólo existe el archivo: realiza la verificación mediante el rastreo del archivo especificado. Los parámetros son: Ruta (ubicación del archivo en la unidad del disco duro, incluye el nombre de archivo) y Requisito (debe existir o no debe existir).
•Versión del archivo: realiza la verificación mediante el rastreo del archivo especificado y el número de versión. Los parámetros son: Ruta, Versión mínima y Requisito (debe existir, no debe existir o podría existir).
Observe que para los parámetros Versión del archivo, Fecha y Tamaño puede hacer clic en el botón Recolectar datos, luego de especificar la ruta y nombre del archivo a fin de completar los campos con los valores correspondientes.
•Fecha del archivo: realiza la verificación mediante el rastreo del archivo especificado y la fecha. Los parámetros son: Ruta, Fecha mínima y Requisito (debe existir, no debe existir o podría existir).
•Tamaño y/o Suma de comprobación: realiza la verificación mediante el rastreo del archivo especificado y el tamaño o el valor de la suma de comprobación. Los parámetros son: Ruta, Suma de comprobación, Tamaño de archivo y Requisito (debe existir, no debe existir o podría existir).
•ID de Producto MSI instalado: realiza la verificación mediante el rastreo a fin de cerciorarse de que el producto MSI está instalado (un producto instalado mediante la utilidad Microsoft Installer). Los parámetros son: Guid (identificador único global del producto).
•ID de Producto MSI no instalado: realiza la verificación mediante el rastreo a fin de asegurarse de que el producto MSI no está instalado. Los parámetros son: Guid.
Acerca de la Lógica de detección: Configuración del registro usado para la página de detección
•Registro: muestra una lista de las condiciones de clave de registro que se utilizan para determinar si existe la vulnerabilidad asociada (u otro tipo) en un dispositivo rastreado. Seleccione una clave de registro en la lista para ver los parámetros esperados. Si NO se cumple cualquiera de estas condiciones, se determina que existe la vulnerabilidad en el dispositivo.
IMPORTANT: Si no hay condiciones de registro en la lista Y no hay condiciones de archivo en la página de Archivos, el rastreo fallará. Una regla de detección debe tener al menos una condición de archivo o de registro.
Si está creando o editando una regla de detección personalizada, haga clic en Agregar para configurar una condición de clave de registro nueva y los parámetros esperados. Una regla puede incluir una o más condiciones de registro. Para guardar una condición de registro, haga clic en Actualizar. Para eliminar una condición de registro de la lista, selecciónela y haga clic en Eliminar.
•Clave: identifica la carpeta y la ruta esperadas de la clave de registro.
•Nombre: identifica el nombre de clave esperado.
•Valor: identifica el valor de clave esperado.
•Requisito: indica si la clave de registro debe o no existir en los dispositivos de destino.
Acerca de la Lógica de detección: Página Secuencia de comandos personalizada
Utilice esta página si desea escribir una secuencia de comandos VB que busque otras condiciones en los dispositivos rastreados. Las propiedades del rastreador de seguridad a las cuales se puede tener acceso mediante una secuencia personalizada para reportar sus resultados son: Detectadas, Razones, Esperadas y Encontradas.
Haga clic en el botón Utilizar editor para abrir la herramienta predeterminada de edición de secuencias de comandos asociada con este tipo de archivo. Cuando cierra la herramienta se le indica que guarde los cambios en la página Secuencia de comandos. Si desea utilizar otra herramienta debe cambiar la asociación del tipo de archivo.
Acerca de las propiedades del producto de la vulnerabilidad personalizada: Página de información general
Utilice estos cuadros de diálogo cuando cree una definición de vulnerabilidad personalizada que incluya un producto personalizado.
Puede escribir un nombre, proveedor y el número de versión, y luego definir la lógica de detección que determine las condiciones para que exista la vulnerabilidad.
Estos cuadros de diálogo son similares a los cuadros de diálogo de propiedades de las definiciones de vulnerabilidad publicadas y descargadas. Consulte las secciones correspondientes más arriba.
Esta página incluye las siguientes opciones:
•Productos afectados: Menciona los productos afectados por la definición de vulnerabilidad personalizada.
•Productos disponibles: Muestra todos los productos descargados.
•Filtrar productos disponibles por plataformas afectadas: Restringe la lista de productos disponibles sólo a aquellos que se asocian con las plataformas que seleccionó en Lógica de detección: Página Plataformas afectadas.
•Agregar: Abre el cuadro de diálogo Propiedades en el cual puede crear una definición personalizada de productos.
Acerca del producto de la vulnerabilidad personalizada: Página de lógica de detección
Las páginas siguientes hacen referencia a la lógica de detección utilizada por la regla de detección seleccionada para determinar si la vulnerabilidad (u otro tipo de definición) existe en el servidor rastreado.
Estos cuadros de diálogo son idénticos a los cuadros de diálogo de la lógica de detección para las definiciones de vulnerabilidad descargadas y conocidas de las aplicaciones y SO publicadas por los proveedores descritos anteriormente. Para obtener más información acerca de las opciones, consulte las secciones correspondientes más arriba.
Acerca del producto de la vulnerabilidad personalizada: Lógica de detección: Página Archivos utilizados para detección
Consulte la Lógica de detección: Página Archivos utilizados para detección anterior.
Acerca del producto de la vulnerabilidad personalizada: Lógica de detección: Claves de configuración del registro usadas para la página de detección
Consulte la Lógica de detección: Configuración del registro usado para la página de detección anterior.
Acerca del producto de la vulnerabilidad personalizada: Lógica de detección: Página de Secuencia personalizada de comandos de detección
Consulte la Lógica de detección: Página Secuencia de comandos personalizada anterior.
Acerca de la página Información sobre parches
Utilice esta página para definir y configurar el archivo de revisión asociado a la regla (si se requiere uno para la reparación) y la lógica utilizada para detectar si la revisión ya existe. También se pueden configurar comandos adicionales de instalación o desinstalación del archivo de revisión para reparaciones personalizadas.
Esta página y las que se encuentran debajo de ella hacen referencia al archivo de revisión necesario para reparar una vulnerabilidad. Estas páginas se aplican solamente si la regla de detección seleccionada permite la reparación mediante la implementación de un archivo de revisión. Si la regla de detección se limita solamente al rastreo, o si el tipo de contenido de seguridad no utiliza archivos para la reparación, como en el caso de las amenazas de seguridad, o el spyware, entonces estas páginas no son importantes.
•Reparar solamente mediante revisión o detección: Haga clic en alguna de estas opciones para especificar si la regla de detección simplemente buscará la presencia de la definición asociada (solo detección), o si también puede reparar la definición al implementar e instalar la revisión requerida.
•Información de la descarga de la revisión:
•URL de la revisión: muestra el nombre y ruta completa del archivo de revisión necesario para reparar la definición seleccionada, si se detecta. La ubicación de la cual se descarga el archivo de revisión.
•Descargable de manera automática: indica si el archivo de revisión puede descargarse de forma automática desde el servidor que lo almacena. Esta opción puede utilizarse con reglas de detección personalizadas si desea prevenir que los archivos de revisión se descarguen, mediante el menú contextual de la regla. Por ejemplo, puede necesitar prevenir la descarga automática de una revisión si existe un cortafuegos que bloquee el acceso al servidor de almacenamiento.
•Descarga: Si está creando o editando una regla de detección personalizada, la cual también realiza la reparación, y ha escrito el nombre de archivo y la URL de la revisión, haga clic en Descargar para intentar la descarga del archivo de revisión en este momento. Puede descargar el archivo de revisión posteriormente, si lo desea.
•Nombre de archivo único: identifica el nombre único del archivo ejecutable de la revisión.
Se recomienda que si descarga un archivo de revisión cree un hash para el archivo de revisión. Para ello, haga clic en Generar MD5 Hash. (La mayoría de los archivos de revisión asociados de las vulnerabilidades conocidas contienen un hash.) Debe descargarse el archivo de revisión antes de crear un hash. El archivo hash se utiliza para garantizar la integridad del archivo de revisión durante la reparación (por ejemplo, cuando se despliega e instala en un dispositivo afectado). El rastreador de seguridad realiza esto mediante la comparación del código hash creado al hacer clic en el botón Generar MD5 hash con un hash nuevo generado inmediatamente antes de que se intenta instalar el archivo de revisión a partir del depósito de parches del cliente. Si los dos archivos hash coinciden, se continúa con la reparación. Si los dos archivos hash no coinciden, quiere decir que el archivo de revisión ha cambiado de algún modo desde que se descargó en el depósito y se interrumpe el proceso de reparación.
•Requiere reinicio: indica si el archivo de revisión requiere que el dispositivo reinicie antes de terminar sus procesos de instalación y configuración en el mismo.
•Instalación en segundo plano: indica si el archivo de revisión puede completar su instalación sin la interacción con el usuario final.
Páginas de detección de parches
Las páginas siguientes hacen referencia a la lógica de detección utilizada por la regla para verificar si la revisión ya se encuentra instalada en los dispositivos.
IMPORTANT: Para detectar la instalación del archivo de revisión en un dispositivos, se deben satisfacer todas las condiciones especificadas para la configuración de ambos archivos y del registro.
Acerca de la Detección de la revisión: Archivos utilizados para la página de detección de revisiones instalada
Esta página especifica las condiciones de archivo que se utilizan para determinar si un archivo de revisión ya se encuentra instalado en un dispositivo. Las opciones de esta página son las mismas que las de la página Archivos de la definición de la lógica de detección (véase más arriba). Sin embargo, la lógica funciona al revés cuando se está detectando una instalación de revisión. En otras palabras, al verificar la instalación de una revisión, deben satisfacerse todas las condiciones de archivo especificadas en esta página para determinar la instalación.
Acerca de la Detección de la revisión: Configuración del registro usado para la página de detección de revisiones instalada
Esta página especifica las condiciones de clave de registro que se utilizan para determinar si un archivo de revisión ya se encuentra instalado en un dispositivo. Las opciones de esta página son las mismas que las de la página Configuración del registro de la definición de la lógica de detección (véase más arriba). No obstante, la lógica funciona de forma inversa en este caso. En otras palabras, al verificar la instalación de una revisión, deben satisfacerse todas las condiciones de registro especificadas en esta página para determinar la instalación.
IMPORTANT: Para detectar la instalación del archivo de revisión en un dispositivos, se deben satisfacer todas las condiciones especificadas para la configuración de ambos archivos y del registro.
Páginas para instalar y desinstalar revisiones
Las páginas siguientes le permiten configurar comandos adicionales que se ejecutan cuando el parche se instala o desinstala de los dispositivos afectados.
Esta opción está disponible sólo para las definiciones personalizadas que permiten la reparación.
Estos comandos son útiles si necesita programar acciones específicas en los dispositivos de destino para asegurar una reparación satisfactoria. Los comandos adicionales no son requeridos. Si no configura comandos adicionales, el archivo de revisión se auto ejecuta de forma predeterminada. Recuerde que si no configura uno o más comandos adicionales, deberá incluir un comando que excluya el archivo de revisión actual con el comando Ejecutar.
Acerca de la página Comandos de instalación de parches
Utilice esta página para configurar comandos adicionales para cada tarea de instalación de parches. Los comandos disponibles son los mismos para la instalación y desinstalación de las revisiones.
•Comandos: incluye los comandos en el orden en que se ejecutan en dispositivos remotos. Seleccione un comando para ver los argumentos. Puede cambiar el orden de los comandos con los botones Subir y Bajar. Para eliminar un comando de la lista, selecciónelo y haga clic en Quitar.
•Agregar: abre un cuadro de diálogo que le permite seleccionar un tipo de comando para agregar a la lista Comandos.
•Argumentos de Comando: muestra los argumentos que definen el comando seleccionado. Los valores de los argumentos se pueden modificar. Para modificar un argumento, haga doble clic en el campo Valor y escriba el argumento directamente en el campo. Para todos los tipos de comandos, también puede hacer clic con el botón derecho en el campo Valor para seleccionar e insertar una macro o variable en el argumento.
La siguiente lista describe los comandos y sus argumentos:
•Copiar: copia un archivo del origen especificado al destino especificado en el disco duro del dispositivo destino. Este comando se puede utilizar antes y/o después de la ejecución del archivo de revisión en sí mismo. Por ejemplo, luego de extraer el contenido de un archivo comprimido con el comando Descomprimir, copie los archivos desde donde se encuentran hasta otra ubicación.
Los argumentos del comando Copiar son los siguientes: Dest (ruta completa de donde desea copiar el archivo, no incluye el nombre de archivo) y Fuente (ruta completa y nombre del archivo que desea copiar).
•Ejecutar: ejecuta el archivo de revisión, o cualquier otro archivo ejecutable, en los dispositivos de destino.
Los argumentos del comando Ejecutar son los siguientes: Ruta (la ruta completa y el nombre de archivo, dónde reside el archivo ejecutable; para el archivo de parche puede utilizar las variables %SDMCACHE% y %PATCHFILENAME%), Argumentos (Opciones de línea de comandos del archivo ejecutable, este campo no es obligatorio), Tiempo de espera (número de segundos para esperar que el ejecutable finalice antes de continuar con el próximo comando en la lista, si el argumento Esperar se establece como verdadero), y Esperar (valor verdadero o falso que determina si debe esperar a que el ejecutable finalice antes de continuar con el próximo comando de la lista).
•ButtonClick: hace clic automáticamente en un botón específico que aparece cuando se ejecuta un archivo ejecutable. Puede utilizar este comando para programar el clic en un botón si se necesita esa interacción con el ejecutable.
Para que el comando ButtonClick funcione correctamente, el argumento Esperar para el comando precedente Ejecutar debe establecerse en falso, a fin de que el ejecutable finalice antes de continuar con la acción del clic en el botón.
Los argumentos del comando ButtonClick son los siguientes: Requerido (valor verdadero o falso que indica si se debe hacer clic en el botón antes de proceder, si selecciona verdadero y no se puede hacer clic en el botón por alguna razón, se cancela la reparación. Si se selecciona falso, y no se puede hacer clic en el botón, la reparación continuará), ButtonIDorCaption (identifica el botón en que se desea hacer clic de acuerdo con su etiqueta de texto o su Id. de control), Espera (número de segundos que le toma al botón en que se desea hacer clic para que aparezca cuando se ejecuta el ejecutable) y WindowCaption (identifica la ventana o cuadro de diálogo donde se encuentra el botón en que se desea hacer clic).
•ReplaceInFile: edita el archivo basado en texto en los dispositivos de destino. Utilice este comando para realizar alguna modificación a un archivo basado en texto, como por ejemplo un valor específico en un archivo .INI, antes o después de la ejecución de un archivo de revisión para asegurarse que se ejecute correctamente.
Los argumentos del comando ReplaceInFile son los siguientes: Filename (nombre y ruta completa del archivo que desee modificar), ReplaceWith (cadena de texto exacta que desee agregar al archivo) y Original Text (cadena de texto exacta que desee eliminar del archivo).
•StartService: inicia el servicio en los dispositivos de destino. Utilice esta opción para comenzar un servicio requerido a fin de que se ejecute la revisión, o reinicie el servicio que se requería detener para que se ejecute el archivo de revisión.
Los argumentos del comando StartService son los siguientes: Service (nombre del servicio).
•StopService: detiene el servicio en los dispositivos de destino. Utilice este comando si debe detenerse en un dispositivo un servicio para que pueda instalarse el archivo de revisión.
Los argumentos del comando StopService son los siguientes: Service (nombre del servicio).
•Unzip: descomprime un archivo comprimido en el dispositivo de destino. Por ejemplo, puede utilizar este comando si la reparación requiere que se ejecute más de un archivo o que se copie a los dispositivos de destino.
Los argumentos del comando Descomprimir son los siguientes: Dest (ruta completa hacia donde se desee extraer los contenidos de un archivo comprimido en el disco duro de un dispositivo) y Fuente (ruta completa del archivo comprimido).
•WriteRegistryValue: escribe un valor en el registro.
Los argumentos de WriteRegistryValue son los siguientes: Clave, Escribir, ValueName, ValueData, WriteIfDataEmpty
Acerca de la página de Comandos para desinstalar revisiones
Utilice esta página para configurar comandos adicionales para cada tarea de desinstalación de parches. Los comandos disponibles son los mismos para la instalación y desinstalación de las revisiones. Sin embargo, la página de comandos de desinstalación de parches incluye dos opciones únicas:
•La revisión puede desinstalarse: indica si el archivo de revisión puede desinstalarse de los dispositivos reparados.
•Se necesita la revisión original para la desinstalación: indica si el archivo ejecutable original de revisión debe ser accesible desde el servidor central para poder desinstalarlo de los dispositivos rastreados.
Para obtener más información sobre los comandos, consulte Acerca de la página Comandos de instalación de parches.
Ayuda de tareas Parches y cumplimiento
Acerca del cuadro de diálogo Crear tarea de rastreo de seguridad
Utilice este cuadro de diálogo para crear y configurar una tarea que ejecute el rastreador de seguridad en los dispositivos de destino.
También puede ejecutar un rastreo de seguridad o cumplimiento inmediato a petición en uno o más de los dispositivos de destino. Haga clic con botón derecho en el dispositivo seleccionado (o en hasta 20 dispositivos múltiples seleccionados) y haga clic en Rastreo de seguridad y revisiones y seleccione una configuración de rastreo y reparación, o bien haga clic en Rastreo de cumplimiento y luego en Aceptar. Un rastreo de cumplimiento busca en los dispositivos de destino en busca de cumplimiento con la política de seguridad basada en los contenidos del Grupo de cumplimiento.
Este cuadro de diálogo contiene las siguientes páginas:
•Nombre: escriba un nombre único que identifique la tarea de rastreo de seguridad.
•Crear una tarea programada: agrega la tarea de rastreo de seguridad en la ventana Tareas programadas, donde puede configurar sus opciones de programación y recurrencia y asignarles dispositivos de destino.
•Crear una política: agrega la tarea de rastreo de seguridad como política en la ventana de Tareas programadas, en la cual puede configurar las opciones de las políticas.
•Ajustes de rastreo y reparación: especifica la configuración de rastreo y reparación que se utiliza para la tarea de rastreo. Estos ajustes determinan si se muestra el rastreador de seguridad en los dispositivos durante la ejecución, las opciones de reinicio, la interacción con el usuario y los tipos de contenido de seguridad rastreados. Seleccione una configuración de rastreo y reparación de la lista desplegable para asignarla a la tarea de rastreo de seguridad que creó.
Acerca del cuadro de diálogo Tarea de cambio de configuración
Utilice este cuadro de diálogo para crear y configurar una tarea que cambie la configuración predeterminada de los servicios de Parches y cumplimiento en los dispositivos de destino, incluyendo:
•Ajustes de rastreo y reparación
•Configuración de seguridad de cumplimiento (se aplica sólo a rastreos de seguridad de cumplimiento)
•Configuración de reemplazo de variable personalizada
Con una tarea de cambio de configuración usted puede cambiar de forma conveniente la configuración predeterminada (que se encuentra escrita en el registro local del dispositivo) de un dispositivo administrado sin tener que implementar nuevamente una configuración de agente completa.
•Nombre de la tarea: escriba un nombre único para identificar la tarea.
•Crear una tarea programada: agrega la tarea a la ventana Tareas programadas, donde puede configurar sus opciones de programación y recurrencia y asignarles dispositivos de destino.
•Crear una política: agrega la tarea como una política a la ventana de Tareas programadas, donde puede configurar las opciones de política.
•Ajustes de rastreo y reparación: especifica los ajustes de rastreo y reparación utilizados para las tareas de rastreo de seguridad. Estos ajustes determinan si se muestra el rastreador en los dispositivos durante la ejecución, las opciones de reinicio, la interacción con el usuario y los tipos rastreados de contenido de seguridad. Seleccione una de las configuraciones de la lista desplegable. Para obtener más información, consulte Acerca del cuadro de diálogo Configurar rastreo y reparación (y cumplimiento).
•Configuración de cumplimiento: especifica la configuración de cumplimiento utilizada para las tareas de rastreo de cumplimiento. La configuración de cumplimiento determina cuándo y cómo tiene lugar un rastreo de cumplimiento, si la reparación ocurre en forma automática y/o qué hacer cuando Ivanti Antivirus detecta una infección con virus en dispositivos de destino.
•Configuración de reemplazo de variables personalizadas: especifica la configuración de reemplazo de variables personalizadas utilizada en dispositivos de destino cuando son analizados en busca de definiciones de seguridad que incluyen variables personalizadas (como amenazas a la seguridad y virus). La configuración de reemplazo de variables personalizadas le permite especificar los valores que desee ignorar u omitir durante un rastreo de seguridad. Esto es muy útil en aquellas situaciones en las que usted no desea que un dispositivo analizado sea identificado como vulnerable de acuerdo con la configuración de variables personalizadas predeterminada de una definición. Seleccione una de las configuraciones de la lista desplegable. Desde la lista desplegable puede también seleccionar la eliminación de la configuración de reemplazo de variables personalizadas de los dispositivos de destino. La opción Quitar configuración de variables personalizadas le permite borrar un dispositivo de manera que esa configuración de variables personalizadas esté en plena vigencia. Para obtener más información, ver Configuración del agente: Variables personalizadas para reemplazar.
Acerca del cuadro de diálogo Crear una tarea de reinicio
Utilice este cuadro de diálogo para crear y configurar una tarea genérica de reinicio.
Una tarea de reinicio del dispositivo puede resultar útil cuando se desea instalar revisiones (sin reiniciar) como un proceso individual y luego reiniciar los dispositivos reparados como otra tarea independiente. Por ejemplo, puede ejecutar un rastreo o una instalación de una revisión durante el día, y luego implementar una tarea de sólo reiniciar en algún momento más conveniente para los usuarios finales.
•Nombre de la tarea: identifica la tarea con un nombre único.
•Crear una tarea programada: crea una tarea de reinicio en la ventana Tareas programadas cuando hace clic en Aceptar.
•Crear una política: crea una política de reinicio cuando hace clic en Aceptar.
•Ajustes de rastreo y reparación: especifica cuáles opciones de reinicio de la configuración de rastreo y reparación se utilizan en la tarea a fin de determinar los requisitos y las acciones de reinicio en los dispositivos de destino.
Acerca del cuadro de diálogo Crear una tarea de reinicio
Utilice este diálogo para crear y configurar una tarea de reparación (remedio) para los siguientes tipos de definiciones: vulnerabilidades, spyware, actualizaciones de software de Ivanti, definiciones personalizadas y amenazas de seguridad con una revisión asociada. La opción de programar reparación no se aplica a las aplicaciones bloqueadas.
Este cuadro de diálogo incluye las páginas siguientes:
•Acerca de Crear una tarea de reparación: Página general
•Acerca de Crear una tarea de reparación: Página de parches
Acerca de Crear una tarea de reparación: Página general
•Nombre de la tarea: identifica la tarea de reparación con un nombre único. El valor predeterminado es el nombre de la definición seleccionada o el grupo personalizado. Si lo prefiere puede modificar el nombre.
•Reparar como tarea programada: crea una tarea de reparación de seguridad en la ventana Tareas programadas cuando hace clic en Aceptar.
•Separar en tareas en fases y tareas de reparación: (opcional) crea dos tareas separadas en la herramienta Tareas programadas: una tarea de preparación de los archivos de revisión necesarios en la memoria caché local del dispositivo de destino y una tarea para la instalación de dichas revisiones en los dispositivos afectados.
•Equipos seleccionados a reparar: especifica cuáles dispositivos debe agregar a la tarea de reparación programada. Puede elegir Ningún dispositivo, todos los dispositivos afectados (dispositivos cuya definición se detectó durante el último rastreo) o solo los dispositivos afectados que también se seleccionen (esta última opción se encuentra disponible sólo cuando se accede al cuadro de diálogo Programar reparaciones desde un cuadro de diálogo de Información de seguridad y revisiones de un dispositivo).
•Utilizar multidifusión: habilita esta función para la implementación de parches en dispositivos. Haga clic en esta opción, luego en Opciones de multidifusión si desea configurar las opciones de multidifusión. Para obtener más información, consulte Acerca del cuadro de diálogo Opciones de multidifusión.
•Reparar como política: crea una política de seguridad de reparación cuando hace clic en Aceptar.
•Agregar consulta representando los dispositivos afectados: crea una nueva consulta, basada en la definición seleccionada, y aplica la política. La política basada en consultas buscará dispositivos afectados por la definición seleccionada, e implementará la revisión asociada.
•Descargar la Revisión entre iguales: restringe la implementación de la revisión de modo que sólo se pueda llevar a cabo si el archivo de revisión se ubica en la caché local del dispositivo o en un igual de la misma subred. Esta opción permite conservar el ancho de banda de red. No obstante, para que la instalación de la revisión se realice correctamente, el archivo de revisión debe residir actualmente en uno de estos dos lugares.
•Sólo descargar revisión (sin reparar): descarga la revisión en el depósito de parches, pero no implementa la revisión. Puede utilizar esta opción si desea recuperar el archivo de revisión para fines de pruebas previo a la implementación en sí misma.
•Ajustes de rastreo y reparación: especifica cuál configuración de rastreo y reparación se está utilizando en la tarea de reparación, para así determinar si el rastreo de seguridad se muestra en los dispositivos al ejecutarse.
Acerca de Crear una tarea de reparación: Página de parches
Utilice esta página para mostrar ya sea sólo las revisiones necesarias o todas las revisiones asociadas con la vulnerabilidad seleccionada.
Para descargar revisiones directamente de esta página, si aún no se han descargado y colocado el depósito de parches, haga clic en Descargar.
Acerca del cuadro de diálogo Opciones de multidifusión
Utilice este cuadro de diálogo para configurar las siguientes las siguientes opciones de multidifusión dirigida de alguna tarea de reparación de seguridad programada:
•Detección de dominios de multidifusión:
•Usar detección de dominio de multidifusión: permite que la multidifusión dirigida lleve a cabo una detección de dominio para este trabajo. Esta opción no guarda el resultado de la detección de dominio para utilizarla en un futuro.
•Usar detección de dominio de multidifusión y guardar los resultados: permite a la multidifusión dirigida realizar una detección de dominio para este trabajo y guardar el resultado para utilizarlo en un futuro, lo que permite ahorrar tiempo en las consiguientes multidifusiones.
•Usar los resultados de la última detección de dominio de multidifusión: permite a la multidifusión dirigida llevar a cabo una detección de dominio desde los resultados guardados de la última detección.
•Hacer que los representantes de dominio reactiven los equipos: permite que los dispositivos compatibles con la tecnología Wake On LAN se activen para recibir la multidifusión.
•Número de segundos que se esperará tras la función Wake On LAN: establece la cantidad de tiempo que esperan los representantes de dominio para realizar la multidifusión tras enviar el paquete Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos dispositivos de la red tardan más de 120 segundos en iniciar, se recomienda aumentar este valor. El valor máximo permitido es 3600 segundos (una hora).
Las siguientes opciones permiten configurar los parámetros de multidifusión dirigida específicos de la tarea. Los valores predeterminados deben ser adecuados para la mayoría de multidifusiones.
•Número máximo de representantes de dominio de multidifusión funcionando simultáneamente: este valor señala el número máximo de representantes que realizan activamente una multidifusión al mismo tiempo.
•Limitar el procesamiento de los equipos con error en la multidifusión: si un dispositivo no recibe el archivo a través de la multidifusión, descargará el archivo proveniente del servidor de archivos o el sitio web. Este parámetro se puede utilizar para limitar el número de dispositivos que obtienen el archivo a la vez. Por ejemplo, si el número máximo de subprocesos es 200 y el número máximo de subprocesos con error de multidifusión es 20, el cuadro de diálogo Trabajo personalizado procesará un máximo de 20 dispositivos en el momento en que falle la multidifusión. El cuadro de diálogo Trabajo personalizado procesa hasta 200 dispositivos a la vez si reciben correctamente la multidifusión, aunque como máximo 20 de los 200 subprocesos corresponderán a dispositivos en los que falló la tarea de multidifusión. Si este valor se establece como 0, el cuadro de diálogo Tarea personalizada no realizará la parte de la tarea correspondiente a la distribución de ningún dispositivo en el que haya fallado la multidifusión.
•Número de días que el archivo permanece en el caché: cantidad de tiempo que puede permanecer el archivo de multidifusión en la caché de los dispositivos del cliente. Transcurrido este período de tiempo, el archivo se purgará automáticamente.
•Número de días que permanecerán los archivos en la caché del representante de dominio de multidifusión: cantidad de tiempo que puede permanecer el archivo de multidifusión en la caché del representante de dominio de multidifusión. Transcurrido este período de tiempo, el archivo se purgará automáticamente.
•Número mínimo de milisegundos entre las transmisiones de paquetes (WAN o Local): cantidad de tiempo mínima que debe transcurrir entre el envío de diferentes paquetes de multidifusión.
Este valor sólo se utiliza cuando el representante de dominio no transfiere el archivo desde su propia caché. Si no se especifica este parámetro, se utilizará el tiempo de espera mínimo predeterminado almacenado en el dispositivo representante de dominio/subred. Puede utilizar este parámetro para limitar el uso de ancho de banda en la red WAN.
•Número máximo de milisegundos entre las transmisiones de paquetes (WAN o Local): cantidad de tiempo máxima que debe transcurrir entre el envío de diferentes paquetes de multidifusión.
Acerca del cuadro de diálogo Desinstalar revisión
Utilice este cuadro de diálogo para crear y configurar una tarea de desinstalación de las revisiones que se implementaron en los dispositivos afectados.
•Nombre de la tarea: identifica la tarea con un nombre único. De forma predeterminada, se utiliza el nombre de la revisión. Si lo prefiere puede modificar el nombre.
•Desinstalar como tarea programada: crea una tarea de desinstalación de revisión en la ventana Tareas programadas cuando hace clic en Aceptar.
•Seleccionar destinos: especifica cuáles dispositivos se deben agregar a la tarea de desinstalación de revisión. Puede elegir Ningún dispositivo, todos los dispositivos con la revisión instalada o sólo los dispositivos con la revisión instalada que también se seleccionen (esta última opción sólo está disponible cuando accede al cuadro de diálogo Desinstalar revisión desde el diálogo Información de seguridad y revisiones de un dispositivo).
•Si se requiere la revisión original:
•Utilizar multidifusión: habilita esta función para la tarea de implementación de la desinstalación de la revisión en dispositivos. Haga clic en esta opción, luego en Opciones de multidifusión si desea configurar las opciones de multidifusión. Para obtener más información, consulte Acerca del cuadro de diálogo Opciones de multidifusión.
•Desinstalar como política: crea una política de desinstalación de revisión en la ventana Tareas programadas cuando hace clic en Aceptar.
•Agregar consulta representando los dispositivos afectados: crea una nueva consulta, basada en la revisión seleccionada, y aplica la política. Esta política basada en consultas buscará los dispositivos que tengan instalada la ruta seleccionada y la desinstalará.
•Ajustes de rastreo y reparación: especifica cuál configuración de rastreo y reparación se está utilizando en la tarea de instalación, para así determinar si el rastreo de seguridad se muestra en los dispositivos, en las opciones de reinicio, en la información de ubicación MSI, etc.
Acerca del cuadro de diálogo Recopilar información histórica
Utilice este cuadro de diálogo para compilar datos sobre las vulnerabilidades rastreadas y detectadas en los dispositivos administrados. Esta información se utiliza en los informes de seguridad. Puede recopilar los datos inmediatamente o bien, crear una tarea para recopilar los datos durante un lapso de tiempo especificado.
Este cuadro de diálogo contiene las siguientes páginas:
•Nombre de la tarea: identifica la tarea con un nombre único.
•Umbral de "análisis reciente": los dispositivos se considerarán analizados recientemente si se ha realizado un análisis en el número de días especificado. El valor predeterminado es un 30 días.
•Generar datos de informe para definiciones publicadas hace menos de: restringe el informe a los datos sobre vulnerabilidades publicadas en el periodo de tiempo especificado. El valor predeterminado es un 90 días.
•Mantener datos históricos por: especifica la cantidad de tiempo (en días) durante los cuales se recopilan los datos. Puede especificar de 1 a 3000 días. El valor predeterminado es un 90 días.
•Mantener datos históricos de las acciones del proyecto de resumen durante: especifica la cantidad de tiempo (en días) durante los cuales se recopilan los datos. El valor predeterminado es un 90 días.
•Avisar si no se ha ejecutado la recopilación de información histórica: muestra un mensaje en la consola del servidor central si una tarea no se ha ejecutado en el periodo de tiempo especificado. El valor predeterminado es un día.
•Guardar y recopilar ahora: recopila inmediatamente los datos actuales de las vulnerabilidades detectadas, escaneadas y no escaneadas.
•Crear tarea: (botón) agrega la tarea a la ventana Tareas programadas, donde puede configurar sus opciones de programación y recurrencia y asignarles dispositivos de destino.
•Purgar todo: (botón) elimina completamente los datos de vulnerabilidades recopilados hasta este punto.
Ayuda de la configuración de Parches y cumplimiento
Acerca del cuadro de diálogo Configurar rastreo y reparación (y cumplimiento)
Utilice este cuadro de diálogo para administrar la configuración de rastreo y reparación (y cumplimiento). Una vez configurado, puede aplicar la configuración a las tareas para rastreos de seguridad y cumplimiento, reparaciones, desinstalaciones y reinicios.
Este cuadro de diálogo contiene las siguientes páginas:
•Nuevo: abre el cuadro de diálogo en el cual puede configurar las opciones pertinentes al tipo de configuración especificado.
•Editar: abre el cuadro de diálogo de configuración en el cual se puede modificar la configuración seleccionada.
•Copiar: abre una copia de la configuración seleccionada en forma de plantilla, la cual se puede entonces modificar y renombrar.
•Eliminar: quita la configuración seleccionada de la base de datos.
NOTE: en este momento, la configuración seleccionada puede estar asociada con una o más tareas o dispositivos administrados. Si elimina un ajuste, los dispositivos con dicho ajuste aún lo tendrán y continuarán usándolo hasta que se despliegue una nueva tarea de configuración. Las tareas programadas y las tareas del programador local con dicho ajuste seguirán ejecutándose en los dispositivos de destino hasta que se despliegue una nueva tarea de configuración.
•Cerrar: cierra el cuadro de diálogo sin aplicar ninguna configuración a la tarea.
Acerca del cuadro de diálogo Configurar los ajustes de reemplazo de variables personalizadas
Utilice este cuadro de diálogo para administrar su configuración reemplazo de variable personalizada. Una vez configurada, puede aplicar la configuración de reemplazo de variable personalizada a una tarea de cambio de configuración e implementarla en los dispositivos de destino para cambiar (o quitar) su configuración predeterminada de reemplazo de variable personalizada.
La configuración de reemplazo de variables personalizadas le permite configurar excepciones para los valores de las variables personalizadas. Utilícelos para ignorar u omitir una condición específica de variable personalizada para que el dispositivo rastreado no se determine como vulnerable.
Este cuadro de diálogo contiene las siguientes páginas:
•Nuevo: abre el cuadro de diálogo de configuración de reemplazo de variable personalizada en el cual puede configurar las opciones.
•Editar: abre el cuadro de diálogo de configuración para reemplazar variables personalizadasen el cual puede modificar la configuración de reemplazo de la variable personalizada seleccionada.
•Copiar: abre una copia de la configuración seleccionada en forma de plantilla, la cual se puede entonces modificar y renombrar.
•Eliminar: quita la configuración seleccionada de la base de datos.
NOTE: en este momento, la configuración seleccionada puede estar asociada con una o más tareas o dispositivos administrados. Si eliminan los ajustes, los dispositivos con dichos ajustes aún los tendrán y continuarán usándolos hasta que se despliegue una nueva tarea de configuración. Las tareas programadas y las tareas del programador local con dichos ajustes seguirán ejecutándose en los dispositivos de destino hasta que se despliegue una nueva tarea de configuración.
•Cerrar: cierra el cuadro de diálogo sin aplicar ninguna configuración a la tarea.
Puede ver la información de configuración de reemplazo de variables personalizadas en la vista Inventario del dispositivo.
Acerca del cuadro de diálogo Configuración del grupo Definición
Utilice este cuadro de diálogo para crear, modificar y seleccionar las configuraciones que controlan la forma y el lugar en que se descargan las definiciones de seguridad en función de su tipo y gravedad.
Este cuadro de diálogo contiene las siguientes páginas:
•Filtros de tipo y gravedad de la definición: Menciona la configuración del grupo definición.
•Tipo: Muestra el tipo de definición para la configuración del grupo seleccionado.
•Gravedad: Muestra la gravedad de la definición para la configuración del grupo seleccionado.
•Estado: Muestra el estado (No Rastrear, Rastreo y No asignadas) para las definiciones que coinciden con las configuraciones del grupo cuando se descargan. El estado corresponde a los nodos de grupo en la vista de árbol. No asignadas es el estado predeterminado.
•Grupo(s): Muestra el grupo o grupos donde se colocan las definiciones de seguridad que coinciden con los criterios de tipo y gravedad especificados anteriormente. Podrá agregar y eliminar tantos grupos personalizados como desee.
•Reparación automática: Si especificó que las definiciones de seguridad descargadas se establecen en el estado Rastreo (ubicado en el grupo Rastreo), seleccione esta opción si desea que las vulnerabilidades tengan habilitada la opción reparación automática.
Acerca del cuadro de diálogo Propiedades del filtro de definiciones
Use este cuadro de diálogo para definir la configuración del grupo definición. Esta configuración controla la forma y el lugar en que se descargan las definiciones basadas en el tipo y gravedad.
Este cuadro de diálogo contiene las siguientes páginas:
•Filtro: define el contenido de seguridad (definiciones) que se colocará en el grupo o grupos seleccionados anteriormente.
•Tipo de definición: Seleccione el tipo de definición que desea descargar con el estado y la ubicación deseados.
•Gravedad: Seleccione la gravedad para el tipo de definición especificado. Si el tipo coincide pero la gravedad no, esta configuración no filtrará la definición.
•Acción: Define lo que desea hacer con las definiciones descargadas y el lugar en que desea colocarlas.
•Establecer el estado: Seleccione el estado para las definiciones descargadas. Entre las opciones se incluyen: No rastrear, Rastrear y No asignadas.
•Establecer la reparación automática: Seleccione la reparación automática si el estado es Rastrear y si desea reparar automáticamente el riesgo de seguridad en el momento que lo detecta.
•Coloque la definición en grupos personalizados: Seleccione uno o más grupos con los botones Agregar y Eliminar. Puede seleccionar los grupos personalizados que creó, el grupo de Alertas, el grupo Compatible y varios de los grupos del sector de seguridad disponibles.
Acerca del cuadro de diálogo Configuración de alertas
Utilice este cuadro de diálogo para configurar las alertas relacionadas con la seguridad de los dispositivos rastreados, entre ellas las alertas de vulnerabilidad y antivirus.
El cuadro de diálogo de Configuración de alertas contiene las siguientes páginas:
Página de definiciones
Utilice esta página para configurar los avisos de seguridad. Si agregó definiciones de seguridad al grupo de Alertas, entonces Parches y cumplimiento le avisará cuándo alguna de estas definiciones se detecte en los dispositivos rastreados.
•Intervalo mínimo de alertas: especifica el intervalo de tiempo más corto (en minutos u horas) en el que se envían avisos sobre vulnerabilidades detectadas. Es posible utilizar esta configuración si no desea recibir alertas con demasiada frecuencia. Establezca el valor en cero si desea recibir alertas instantáneas y en tiempo real.
•Agregar a grupo de Alertas: indica qué vulnerabilidades, por nivel de seguridad, se ubican de manera automática en el grupo de Alertas durante un proceso de descarga de contenidos. Cada definición que se ubica en el grupo de Alerta también se ubica de manera predeterminada y automática en el grupo Rastrear (para incluir aquellas definiciones en una tarea de rastreo de seguridad).
Página de antivirus
Utilice esta página para configurar las alertas de antivirus.
•Nivel mínimo de alerta: especifica el intervalo de tiempo más corto (en minutos u horas) en el que se envían alertas sobre virus detectados. Es posible utilizar esta configuración si no desea recibir alertas con demasiada frecuencia. Establezca el valor en cero si desea recibir alertas instantáneas y en tiempo real.
•Alerta activa: indica qué eventos de antivirus generan alertas.
Acerca del cuadro de diálogo Configuración del servidor central
Utilice este cuadro de diálogo para habilitar y configurar el reenvío automático de los resultados del rastreo de seguridad más reciente a un servidor central de resumen en la red. El reenvío de datos de seguridad le permite ver el estado de las vulnerabilidades en tiempo real de todos los dispositivos administrados en una gran red corporativa distribuida sin necesidad de recuperar manualmente esos datos directamente desde el servidor central principal.
Cada vez que el rastreador de seguridad se ejecuta, éste escribe un archivo con los resultados del rastreo en una carpeta denominada VulscanResults en el servidor central y avisa al servicio web de Ivanti® Endpoint Security para Endpoint Manager, el cual agrega el archivo a la base de datos central. Si la configuración del servidor central de resumen está habilitada y se identifica un servidor de resumen válido, éste lee el archivo de resultados del rastreo en su propia base de datos y proporciona un acceso más rápido a la información de vulnerabilidades críticas.
Este cuadro de diálogo contiene las siguientes páginas:
•Resultados del rastreo:
•Mantener los resultados del rastreo en la carpeta de resultados de vulscan después del procesamiento: guarda los archivos de resultados del rastreo de seguridad en la carpeta de vulscan predeterminada.
•Descomprimir los archivos si es necesario: permite la descompresión automática de los archivos de resultados del rastreo si estos están comprimidos.
•Cantidad de reintentos de reparación automática:
•Cantidad de intentos de reparación automática antes de desistir: especifica la cantidad de veces que el servidor central intentará realizar correcciones a través de la reparación automática antes de que se agote el tiempo de espera.
•Intentar la reparación automática indefinidamente: Indica que el servidor central tratará de realizar correcciones a través de la reparación automática hasta que logre hacerlo o hasta que alguien detenga el proceso.
•Ajustes de Autofix para vulnerabilidades de revisión cambiada:
•Autofix permanece activado si cambia la revisión de la vulnerabilidad: (2022 SU4) los cambios en la revisión de la vulnerabilidad activarán autofix. Este es el comportamiento por defecto.
•Autofix permanece desactivado si cambia la revisión de la vulnerabilidad: (2022 SU4) los cambios en la revisión de la vulnerabilidad no activarán autofix. Esto puede ser útil en situaciones en las que desee realizar pruebas adicionales en los cambios de revisión o si desea reducir la cantidad de reinicios que experimenta un dispositivo debido a autofix.
•Servidor central de resumen:
•Enviar resultados del rastreo a la base de datos central de resumen (Rollup core) inmediatamente: habilita el reenvío inmediato de los resultados del rastreo de seguridad al servidor central especificado mediante el uso del método descrito anteriormente.
•Utilizar la URL de resumen predeterminada: Permite utilizar la URL predeterminada cuando se envíe el archivo con los resultados del rastreo desde el servidor central al servidor central de resumen. Escriba el nombre del servidor central y luego seleccione esta casilla para insertar automáticamente la secuencia de comandos y la dirección web en el campo URL de resumen.
•Nombre de servidor central de resumen: identifica al servidor central de resumen que desea que reciba los resultados del rastreo de seguridad más reciente proveniente de la base de datos central.
•URL de resumen: especifica la dirección web del servidor central de resumen que recibe los resultados del rastreo de seguridad y la carpeta de destino del archivo de los resultados del rastreo en el servidor central de resumen. La dirección URL de resumen se puede introducir marcando la casilla de verificación Utilizar la URL de resumen predeterminada o se puede modificar manualmente desmarcando la casilla de verificación e introduciendo la URL que desee.
Acerca del cuadro de diálogo Permisos
Utilice este cuadro de diálogo para ver los permisos vigentes de la herramienta de Parches y cumplimiento que corresponden al administrador que inició sesión. Estas opciones de los permisos se configuran con la herramienta de Administración de usuarios. También, un administrador de Ivanti puede cambiar los permisos basados en roles que se necesitan para modificar e importar las definiciones de vulnerabilidades personalizadas.
IMPORTANT: SÓLO un administrador de Ivanti puede cambiar los permisos basados en roles.
Este cuadro de diálogo contiene las siguientes páginas:
Usuario:
•Ver: indica que el usuario tiene la capacidad de ver el contenido de los parches de seguridad.
•Editar: indica que el usuario tiene la capacidad de modificar el contenido de los parches de seguridad.
•Desplegar: indica que el usuario tiene la capacidad de desplegar el contenido de los parches de seguridad.
•Modificar público: indica que el usuario tiene la capacidad de modificar el contenido de las vulnerabilidades personalizadas.
Cómo interpretar los permisos basados en roles:
•Requerir el permiso de Modificar público para modificar las definiciones personalizadas: Especifica que se requiere tener el permiso de Modificar público para que un usuario pueda modificar las definiciones de vulnerabilidades personalizadas.
•Requerir el permiso de Modificar público para importar las definiciones: Especifica que se requiere tener el permiso de Modificar público para que un usuario pueda importar las definiciones de seguridad.
Ayuda de la barra de herramientas de Parches y cumplimiento
Acerca del cuadro de diálogo Purgar las definiciones de parches y cumplimiento
Utilice este cuadro de diálogo para eliminar revisiones de forma definitiva (y sus reglas de detección asociadas) de la base de datos.
IMPORTANT: Requiere el derecho de administrador de Ivanti
El usuario debe contar con el derecho de administrador de Ivanti para realizar esta tarea.
Puede eliminar las definiciones si se convierten en obsoletas, si no funcionan correctamente, o si el riesgo de seguridad relacionado se resolvió en su totalidad.
Este cuadro de diálogo contiene las siguientes páginas:
•Plataformas: especifica las plataformas cuyas definiciones desee eliminar de la base de datos. Si una definición se asocia con varias plataformas, debe seleccionarlas todas para poder eliminar la definición y su información de regla de detección.
•Idiomas: especifica las versiones de idiomas de las plataformas seleccionadas cuyas definiciones desee eliminar de la base de datos. Si seleccionó una plataforma de Windows o Macintosh, debe especificar los idiomas cuya información de definición desea eliminar. Si ha seleccionado una plataforma Linux, debe especificar la opción Idioma neutro para poder eliminar las definiciones independientes de sus idiomas de la plataforma.
•Tipos: especifica los tipos de contenidos cuyas definiciones desee eliminar.
•Purgar: elimina definitivamente la definición y la información de regla de detección para los tipos que seleccionó que pertenecen a las plataformas especificadas y los idiomas que seleccionó. Esta información sólo puede restaurarse al descargar nuevamente el contenido.
•Cerrar: cierra el cuadro de diálogo sin guardar los cambios ni eliminar la información de definición.
Acerca de la vista de información del rastreo de Seguridad
Use este cuadro de diálogo para ver información detallada sobre actividad de despliegue de parches y estado de los dispositivos rastreados de la red.
Puede ver resultados de rastreo de:
•Dispositivos sobre los que no se ha informado recientemente
•Dispositivos sin resultados
•Dispositivos que necesitan revisiones según el tipo de severidad seleccionado
Acerca del cuadro de diálogo Configuración del umbral
Utilice este cuadro de diálogo para definir los períodos de tiempo en los cuales deben aparecer los resultados del rastreo de antivirus (despliegue de revisiones) en el cuadro de diálogo Información de rastreo de seguridad.
•Umbral de no rastreado recientemente: Indica la cantidad máxima de días para verificar los dispositivos en los que no se han rastreado para desplegar revisiones.
Acerca del cuadro de diálogo Información de Seguridad y revisiones
Haga clic con el botón derecho en el dispositivo en la vista de red y, a continuación, haga clic en Seguridad y Parches > Información de seguridad y parches.Utilice este cuadro de diálogo para ver la información detallada de seguridad de los dispositivos seleccionados. Puede ver los resultados de los rastreos, las definiciones de seguridad detectadas, las revisiones instaladas y las que faltan (o las actualizaciones de software) y el historial de reparación de un dispositivo.
Utilice el botón Borrar para eliminar toda la información de rastreo de los dispositivos seleccionados existente en la base de datos.
También se puede hacer clic con el botón derecho en una vulnerabilidad (y otro tipo de contenidos de seguridad) de esta vista y crear directamente una tarea de reparación, o bien, habilitar o desactivar la opción Reparación automática en los tipos de contenido de seguridad que aplique.
La información que se presenta tiene como base el tipo de contenido de seguridad seleccionado.
Los nombres de grupos y los campos de información que se muestran en esta página son dinámicos y dependen del tipo de contenido de seguridad que se seleccione de la lista desplegable Tipos. Por ejemplo, si selecciona vulnerabilidades, se muestra la siguiente información de campos:
•Todo detectado: enumera todas las vulnerabilidades detectadas en el dispositivo por el último análisis.
•Todos los parches instalados: muestra una lista de todos los parches instalados en el dispositivo.
•Historial: muestra la información sobre las tareas de reparación que se intentaron en el dispositivo. Esta información es muy útil al resolver problemas de dispositivos. Para borrar esta información, haga clic en Purgar historial, especifique la configuración de dispositivos y el lapso de tiempo, y luego haga clic en Purgar.
•Información de vulnerabilidad:
•Título: muestra el título de la vulnerabilidad seleccionada.
•Detectada: indica si se detectó la vulnerabilidad seleccionada.
•Detectada por primera vez: muestra la fecha y la hora en que la vulnerabilidad se detectó originalmente en el dispositivo. Esta información resulta útil si ha realizado varios rastreos.
•Motivo: describe el motivo de la detección de la vulnerabilidad seleccionada. Esta información puede resultar útil a la hora de decidir si el riesgo de seguridad es lo suficientemente relevante para indicar una reparación inmediata.
•Esperado: muestra el número de versión del archivo o la clave de registro que busca el rastreador de vulnerabilidad. Si el número de versión del archivo o la clave de registro del dispositivo rastreado coincide con este número, no existe vulnerabilidad.
•Encontrados: muestra el número de versión del archivo o la clave de registro localizados en el dispositivo rastreado. Si este número es distinto al número esperado, existe vulnerabilidad.
•Información de revisión:
•Requiere revisión: muestra el nombre del archivo del ejecutable de revisión necesario para reparar la vulnerabilidad seleccionada.
•Revisión instalada: indica si la revisión fue instalada.
•Última acción: muestra la fecha y la hora en que la revisión se instaló en el dispositivo.
•Acción: indica si la última acción fue de instalar o desinstalar.
•Detalles: indica si la implementación e instalación se han realizado correctamente. Si se ha producido un error en la instalación, esta información de estado se debe borrar antes de intentar instalar de nuevo la revisión.
•Borrar: Borra la información de fecha y estado de la instalación de revisión actual del dispositivo seleccionado, que es necesario para intentar desplegar e instalar el parche de nuevo.