Ajuda do Patch e conformidade

A janela da ferramenta Patch e conformidade (Ferramentas > Segurança e Conformidade > Patch e conformidade) é onde você executa a análise de segurança, correção e tarefas relacionadas. Você pode descarregar e gerenciar conteúdo de segurança, configurar a análise segurança e conformidade, configurar a correção, personalizar e aplicar as configurações da exibição/interação da análise de segurança e exibir as informações relativas à segurança dos dispositivos analisados.

A seção principal do Patch e conformidade introduz esta ferramenta de gerenciamento de segurança. Nesta seção, você encontrará informações gerais e de assinatura de conteúdo de segurança, além de instruções detalhadas sobre como usar todos os recursos da ferramenta, incluindo uma descrição de sua interface e funcionalidade (consulte a janela de ferramentasAbra e entenda a ferramenta Patch e conformidade). Para informações sobre configurações de patch, consulte Configurações do agente: Distribuição e patch.

Esta seção contém os tópicos de ajuda a seguir que descrevem as caixas de diálogos de Patch e conformidade. Pela interface do console, esses tópicos de ajuda são acessados clicando no botão Ajuda em cada caixa de diálogo.

Ajuda da ferramenta de Patch e conformidade

Ajuda de download de atualizações de conteúdo de segurança

Ajuda das propriedades da definição

Ajuda das propriedades da regra de detecção

Ajuda de tarefas de Patch e conformidade

Ajuda da barra de ferramentas de Patch e conformidade

Ajuda da ferramenta de Patch e conformidade

Sobre a caixa de diálogo Seleção de colunas

Use esta caixa de diálogo para configurar colunas de dados para listas de itens na janela da ferramenta Patch e conformidade. Você decide quais colunas de dados são mostradas para facilitar a classificação em listas longas de definições de segurança baixadas para encontrar as informações necessárias para uma tarefa ou situação.

NOTE: Uso da coluna de dados ID CVE
A Ivanti® Endpoint Security para Endpoint Manager suporta a convenção de nomes CVE (Common Vulnerabilities and Exposures). Com o Patch e Conformidade, você pode procurar vulnerabilidades por nomes CVE e visualizar as informações CVE das definições de vulnerabilidades baixadas. Para obter mais informações sobre a convenção de nomes CVE, compatibilidade da Ivanti com o padrão CVE e saber como usar a identificação CVE para encontrar vulnerabilidades individuais em Patch e conformidade, consulte Procurar vulnerabilidades por seus nomes CVE.

Ao adicionar e remover colunas de dados e movê-las para cima e para baixo na lista (à esquerda e à direita na tela da coluna), as informações relevantes e importantes são mostradas na parte superior e centrais.

Colunas disponíveis: Mostra as colunas de dados não mostradas no momento na janela da ferramenta Patch e Conformidade, mas que estão disponíveis para serem adicionadas à lista Colunas selecionadas.

Colunas selecionadas: Lista as colunas de dados exibidas na janela do Patch e conformidade. As colunas de dados são exibidas em uma lista descarregada de definições de segurança da esquerda para a direita na mesma ordem que são mostradas aqui de cima para baixo.

Padrões: Restaura o padrão mostrado nas colunas de dados.

Sobre a caixa de diálogo Gerenciar filtros

Use esta caixa de diálogo para gerenciar filtros usados para personalizar o conteúdo de segurança exibido na lista de itens da janela do Patch e conformidade. Você pode usar filtros para facilitar uma lista muito comprida.

Novo: Abre a caixa de diálogo Propriedades do filtro em que você pode definir as configurações do novo filtro.

Editar: Abre a caixa de diálogo Propriedades do filtro em que você pode modificar e salvar o filtro selecionado.

Excluir: remove permanentemente o filtro selecionado do banco de dados.

Use o filtro: aplica o filtro selecionado à lista atual de itens. O filtro aplicado persiste quando você clica em diferentes grupos na exibição da árvore.

Sobre a caixa de diálogo Propriedades do filtro

Use essa caixa de diálogo para criar ou editar filtros de conteúdo da lista de segurança. Você pode filtrar por sistemas operacionais, gravidade do risco de segurança ou qualquer combinação de ambos.

Filtrar por nome: identifica o filtro com um nome exclusivo. Esse nome é exibido na lista suspensa Filtro.

Filtrar sistemas operacionais: especifica os sistemas operacionais cujas definições você deseja exibir nas listas de itens. Somente os itens associados aos sistemas operacionais que você selecionar são mostrados.

Filtrar por gravidade: especifica as severidades cujas definições você deseja exibir nas listas de itens. Somente os itens cuja gravidade coincidem com os que você selecionou são mostrados.

Ajuda de download de atualizações de conteúdo de segurança

Sobre a caixa de diálogo Download de atualizações

Use esta caixa de diálogo para definir as configurações de download das atualizações de conteúdo de segurança, servidor proxy, local de download de arquivos de patch, spyware, correção automática, além dos backups e atualizações de antivírus.

Após especificar os tipos de atualizações de conteúdo dos quais deseja fazer download e as outras opções nas páginas da caixa de diálogo Fazer o download das atualizações:

Para fazer um download imediato, clique em Fazer download agora. Se você clicar em Aplicar, as configurações especificadas serão salvas e exibidas na próxima vez em que você abrir essa caixa de diálogo. Você deverá confirmar se deseja salvar as configurações ao clicar em Fechar.

Para agendar uma tarefa de conteúdo de segurança de download, clique em Agendar download. Insira um nome para a tarefa, verifique as informações e clique em OK para adicioná-la às Tarefas agendadas.

Você pode clicar em Exibir log para abrir o arquivo de log.

Para salvar as mudanças em qualquer página desta caixa de diálogo, clique em Aplicar.

A caixa de diálogo Download de atualizações contém as seguintes páginas:

Sobre a página Atualizações

Sobre a página Configurações do proxy

Sobre a página Local do patch

Sobre a página Ivanti Antivirus

Sobre a página Conteúdo

Sobre a página Importar/Exportar

IMPORTANTE: Considerações especiais sobre o download de conteúdo de segurança

Endpoint Security for Endpoint Manager Assinaturas do conteúdo do

Uma instalação básica do Endpoint Manager permite o download e a análise de atualizações de software Ivanti e a criação e o uso de suas próprias definições personalizadas. Para todos os outros tipos de conteúdo de segurança, como vulnerabilidades específicas de plataformas, spywares etc, você deverá ter uma assinatura de conteúdo do Ivanti® Endpoint Security para Endpoint Manager para fazer download das definições associadas.

Para obter informações sobre assinaturas de conteúdo do Endpoint Security for Endpoint Manager, entre em contato com o seu representante Ivanti ou visite o site da Ivanti: Ivanti Home

Configurações específicas da tarefa e configurações globais

Observe que somente os tipos de definição, idiomas e configurações de download de definições e patches são salvos e associados quando você cria uma tarefa específica. Essas três definições são consideradas específicas a tarefas.

Entretanto, todas as definições nas outras páginas do diálogo Fazer o download das atualizações são globais, o que significa que se aplicam a todas as tarefas subseqüentes de download de conteúdo de segurança. As configurações globais incluem o local de download do patch, servidor proxy, spyware, correção automática, alertas de segurança e antivírus. Quando você mudar uma configuração global, ela entrará em vigor para todas as tarefas de download de conteúdo de segurança daquele ponto em diante.

Sobre a página Atualizações

Selecionar o site da fonte da atualização: Especifica o servidor de conteúdo da Ivanti acessado para fazer o download das últimas definições, regras de detecção e patches associados ao seu banco de dados. Selecione o servidor mais próximo do local onde você se encontra.

Tipos de definição: Identifica as definições de conteúdo de segurança a serem atualizadas. Só estão disponíveis os tipos de definição aos quais você tem uma assinatura. Quanto mais tipos de definições você selecionar, maior será o tempo necessário para o download.

Após o download do conteúdo de segurança, você poderá selecionar o menu suspenso Todos os tipos na janela principal da ferramenta Patch e Conformidade para determinar quais tipos de definição serão exibidos em uma lista.

Idiomas: determina as versões de idioma dos tipos de definição selecionados que serão atualizados.

Alguns tipos de vulnerabilidades e de outras definições, assim como patches associados, têm idioma neutro ou independem do idioma, o que significa que são compatíveis com qualquer versão de idioma do SO ou do aplicativo considerado pela definição. Em outras palavras, não é necessário um patch exclusivo com idioma específico para corrigir essas vulnerabilidades, uma vez que ela abrange todos os idiomas suportados. Por exemplo, as plataformas Linux usam apenas definições e patches com neutralidade de idioma. As definições de vulnerabilidade de plataforma do Microsoft Windows e Apple Macintosh, porém, são quase sempre específicas ao idioma.

Ao fazer download do conteúdo de qualquer plataforma (com a assinatura apropriada de conteúdo de segurança), todas as definições neutras ao idioma da vulnerabilidade são atualizadas automaticamente, por padrão. Se selecionou o tipo de conteúdo Windows ou Mac, você deverá também selecionar os idiomas específicos cujas definições deseja atualizar. Se selecionou uma plataforma Linux, não é necessário selecionar um idioma específico, já que o conteúdo tem neutralidade de idioma e será atualizado automaticamente.

Download dos patches para as definições selecionados acima: faz download automaticamente de arquivos executáveis de patch para o local de download especificado (veja a página Local do patch), de acordo com uma das seguintes opções de download:

Apenas para definições detectadas: Faz download apenas dos patches associados às vulnerabilidades, ameaças de segurança ou atualizações da Ivanti detectadas pela última análise de segurança (isto é, as definições que atualmente residem no grupo Detectadas).

Para todas as definições descarregadas: Faz download de TODOS os patches associados às vulnerabilidades, ameaças de segurança e atualizações de software da Ivanti atualmente no grupo Analisar.

Definir status de análise das novas definições como: coloca automaticamente novas definições e regras de detecção associadas no grupo selecionado. Ajuste esta opção se quiser mover o conteúdo manualmente para dentro e para fora do grupo Analisar, a fim de personalizar a análise de segurança.

NOTE: As definições que têm dependência de outra definição que já existe em um grupo diferente, como o grupo Analisar ou Não analisar, são colocadas automaticamente nesse grupo mesmo se essa opção estiver selecionada. Em outras palavras, a relação de dependência cancela esta opção para que a definição descarregada mais recentemente (nova) esteja no mesmo grupo da definição da qual ela tem dependência.

NOTE: As definições que já tiverem sido selecionadas para serem colocadas no grupo Alertar (na caixa de diálogo Configurar alertas) são colocadas automaticamente no grupo Analisar mesmo se essa opção estiver selecionada, para que o alerta adequado ocorra.

NOTE: Para o tipo de aplicativo bloqueado, o local padrão de download é diferente. As definições de aplicativo bloqueado são descarregadas para o grupo Não atribuída por padrão, e não para o grupo Analisar. Portanto, não é preciso seleciona esta opção se estiver descarregando apenas definições bloqueadas.

Configurações de grupo de definições: Abre a caixa de diálogo Configurações de grupo de definições onde você pode criar, gerenciar e selecionar grupos de definição. Você pode usar configurações de grupo para automatizar o status de análise, a localização do download e como as definições de segurança (conteúdo) que correspondem ao tipo e aos critérios de gravidade especificados são baixados.

Sobre a página Configurações do proxy

Se sua rede usa um servidor proxy para transmissões externas (como acesso à Internet), use essa página para habilitar e definir as configurações do servidor proxy. O acesso à Internet é necessário para atualizar informações de vulnerabilidades e para o download de arquivos de patches dos serviços apropriados da Web.

Usar servidor proxy: Habilita a opção de servidor proxy (por padrão, essa opção é desativada). Se você habilitar um servidor proxy, deverá preencher os campos de endereço e porta abaixo.

Servidor: Identifica o endereço de IP e o número de porta do servidor proxy.

Proxy baseado em HTTP: Habilita o servidor proxy, se for baseado em HTTP (como o Squid) para que a conexão e o download dos patches de sites FTP sejam bem-sucedidos. (Os patches baseados em alguns sites FTP não podem ser carregados através de um proxy baseado em HTTP a não ser que esta opção seja habilitada primeiro).

Requer login: Permite digitar um nome de usuário e uma senha se o servidor proxy usa credenciais em vez de ser um servidor proxy transparente.

Sobre a página Local do patch

Use essa página para especificar onde são descarregados os executáveis de patch.

Caminho UNC onde os patches estão armazenados: Especifica o local para download dos arquivos de patches. O local padrão é a pasta \LDLogon\Patch do servidor núcleo. Você pode digitar um outro caminho UNC para fazer download dos arquivos, mas deve garantir o acesso a esse local digitando credenciais de autenticação válidas nos campos abaixo.

Credenciais para armazenar patches: Identifica um nome de usuário e uma senha válidos para acessar um local diferente do servidor núcleo. Se estiver descarregando patches para o local padrão no servidor núcleo, os campos nome do usuário e senha não são aplicáveis.

URL da Web onde os clientes acessam patches: Especifica um endereço da Web onde os dispositivos podem acessar os patches obtidos por download para distribuição. O local padrão é a pasta \LDLogon\Patch do servidor núcleo. Normalmente, esse local é o mesmo que o caminho UNC especificado acima.

Testar configurações: Executa um teste de conectividade com a URL da Web especificada.

Redefinir para o padrão: Restaura o caminho UNC e o URL da Web para o local padrão, que é a pasta \LDLogon\Patch do servidor núcleo.

Sobre a página Ivanti Antivirus

Use esta página para configurar as opções de download para arquivos de definição de vírus do Ivanti Antivirus. Lembre-se de que essa página só se aplica a arquivos de definição de vírus usados pelo Ivanti Antivirus; ela não se aplica a conteúdo de detecção de análise antivírus (atualização de antivírus) disponíveis na lista de definição na página Atualizações.

Sobre a página Conteúdo

Use esta página para especificar a exigência ou não de verificação antes de baixar definições. A exigência de verificação torna o download mais seguro.

  • Verificar assinaturas/hashs de definição antes de fazer o download: Marque para excluir todas as definições que não tenham um hash SHA256 válido. As assinaturas que estão excluídas do download aparecerão como falhas.

Sobre a página Importar/Exportar

Use esta página para importar ou exportar um grupo de configurações de download anteriormente especificado em todas as páginas da caixa de diálogo Download de atualizações. Se você tiver vários núcleos, isso permitirá economizar tempo ao copiar as configurações para cada núcleo, de modo que não seja necessário selecionar as configurações individuais em cada máquina.

  • Importar configurações do arquivo...: Clique para abrir o diálogo Selecionar arquivo para importar e navegue até os arquivos *.ldms que você deseja importar e clique em Abrir.
  • Exportar configurações para arquivo...: Clique para abrir o diálogo Selecionar nome do arquivo para exportar e navegue até as configurações que você deseja exportar e clique em Salvar.
  • Copiar configurações para outro núcleo...: Clique para abrir o diálogo Copiar conteúdo para núcleos, selecione um ou mais servidores e clique em Copiar conteúdo.

Ajuda das propriedades da definição

Sobre a caixa de diálogo Propriedades da definição

Use essa caixa de diálogo para exibir as propriedades para tipos de definição de conteúdo baixado, inclusive vulnerabilidades, spyware, ameaças de segurança, atualizações de software, etc.

Você também usa esta página para criar suas próprias definições personalizadas.

Essas informações são somente para leitura nas definições descarregadas. Os campos nesta caixa de diálogo são editáveis para as definições personalizadas. Você pode inserir informações de identificação, atributo e detalhes da regra de detecção para uma definição personalizada usando os campos disponíveis nesta caixa de diálogo e também na de propriedades de regra de detecção.

Use os botões de seta para a direita e para a esquerda (<, >) para exibir informações de propriedade da definição anterior ou da próxima definição na ordem em que elas se encontram na janela principal.

A caixa de diálogo Propriedades da definição contém as seguintes páginas:

Sobre a definição: Página geral

Sobre a definição: Página de descrição

Sobre a definição: Página de dependências

Sobre a definição: Página Variáveis

Sobre a definição: Página geral

ID: Identifica a definição selecionada com um código único, alfanumérico definido pelo fornecedor (ou definido pelo usuário no caso de uma definição personalizada).

Tipo: Identifica o item selecionado como vulnerabilidade, ameaça de segurança, definição personalizada, etc.

Data de publicação: Indica a data em que a definição selecionada foi publicada pelo fornecedor (ou criada por um usuário).

Título: Descreve a natureza ou o destino da definição selecionada em um texto resumido.

Gravidade: Indica o nível de severidade da definição. Para conteúdo descarregado, este nível de gravidade é designado pelo fornecedor. Para uma definição personalizada, a gravidade é atribuída por quem tiver criado a definição. Os níveis possíveis de gravidade são: Service Pack, Crítica, Alta, Média, Baixa, Não aplicável (N/A) e Desconhecida. Use estas informações para avaliar o risco colocado pela definição e a urgência da análise e correções para a sua rede.

Status: Indica o status da definição na janela do Patch e Conformidade. Os três indicadores de status são: Analisar, significando que o item selecionado será habilitado na próxima análise de segurança; Não analisar, significando que ela não será analisada; e Não atribuídas, significando que ela não será analisada e que está temporariamente em uma área de armazenamento. Para obter mais informações sobre esses três estados/grupos, consulte Abra e entenda a ferramenta Patch e conformidade.

Idioma: Indica o idioma da plataforma identificada pela definição. Para definições personalizadas, INTL é o valor padrão, significando que a definição é independente do idioma e não pode ser editada.

Categoria: Indica uma categoria mais específica dentro de um tipo de conteúdo de segurança individual (veja acima).

Reter no cache do cliente, a menos que marcado como "Não analisar": quando selecionado, mantém os arquivos de patch no cache do cliente. Isso é útil para vulnerabilidades que são constantemente analisadas. Quando não verificado após uma verificação anterior, esse patch será removido na próxima vez que o cliente verificar o status.

Regras de detecção: Lista as regras de detecção associadas à definição selecionada. Observe que a opção Download indica se o download dos arquivos de patch associados deverá ser feito no repositório local, e a opção Instalação silenciosa indica se o patch será instalado sem interação do usuário.

Clique no botão direito em uma regra de detecção para fazer download de seu patch (ou patches) correspondente, desabilitar/habilitar a regra de detecção para a análise de segurança, desinstalar patches associados ou ver suas propriedades. Clique duas vezes em uma regra de detecção para ver as suas propriedades.

Se estiver trabalhando com uma definição personalizada, clique em Adicionar para criar uma nova regra de detecção; clique em Editar para modificar a regra selecionada ou clique em Excluir para remover a regra selecionada.

Sobre a definição: Página de descrição

Descrição: Fornece detalhes adicionais sobre a definição selecionada. Estas informações são apresentadas pelas notas de pesquisa e teste do fornecedor (ou pelo usuário que criou a definição personalizada).

Mais informações em: Fornece um link HTTP com uma página web específica do fornecedor (ou definida pelo usuário), normalmente um site de suporte, com mais informações sobre a definição selecionada.

Mais informações para o ID CVE: (Aplica-se somente a vulnerabilidades) Fornece o ID CVE (nome) para a vulnerabilidade selecionada, mais um link à página da Web do CVE para o ID CVE específico. Para obter mais informações, consulte Procurar vulnerabilidades por seus nomes CVE.

Sobre a definição: Página de dependências

Essa página mostra apenas se a definição selecionada tem uma definição de pré-requisito associada ou se outra definição depende da definição selecionada antes de poder ser executada. Use essa página para verificar se a sua tarefa de análise de segurança contém todas as definições necessárias para operar corretamente antes da análise dos dispositivos.

A relação de dependência só pode existir para os seguintes tipos de definição de segurança:

Pré-requisitos: Lista as definições que devem ser executadas ANTES da definição selecionada poder ser verificada nos dispositivos. Se uma das definições nessa lista não estiver inclusa na sua tarefa de análise, a definição selecionada não será detectada pela análise de segurança.

Dependências: Lista as definições que não serão detectadas pela análise de segurança até APÓS a definição selecionada ser executada. Observe que a definição selecionada será analisada mesmo se essas definições não forem incluídas na sua tarefa de análise de segurança. Entretanto, se desejar que a tarefa de análise detecte, com êxito, uma definição nessa lista, a definição selecionada deve ser executada primeiro.

Sobre a definição: Página Variáveis

Essa página mostra SOMENTE se a definição de segurança selecionada inclui configurações ou valores que podem ser modificados. Algumas definições de ameaça de segurança de configuração de sistema têm parâmetros que foram mudados antes de incluí-las na análise de segurança. Normalmente, as definições de antivírus têm também configurações variáveis personalizadas.

Com as variáveis personalizadas, é possível ajustar a análise de ameaça de segurança modificando um ou mais valores para que o analisador verifique as condições definidas e determine um dispositivo para ser vulnerável somente se aquela condição for satisfeita.

IMPORTANT: É necessário o direito para Editar variáveis personalizadas
Para editar as configurações de variáveis personalizadas, o usuário deve ter o direito de administração com base em função Editar variáveis personalizadas. Os direitos são configurados com a ferramenta Usuários.

Cada definição de segurança com variáveis personalizadas tem um conjunto exclusivo de valores específicos que podem ser modificados. Entretanto, em cada caso, a página Variáveis personalizadas mostrará as seguintes informações comuns:

Nome: Identifica a variável personalizada. O nome não pode ser modificado.

Valor: Indica o valor atual da variável personalizada. A menos que a variável seja de apenas leitura, você pode clicar duas vezes nesse campo para mudar o valor.

Adicionar variável: Abra uma caixa de diálogo onde você pode criar sua própria variável personalizada. (NOTA: Antes que você possa criar uma variável personalizada para uma definição de vulnerabilidade personalizada, a definição deve primeiro conter ao menos uma regra de detecção.)

Editar variável: Permite editar a variável personalizada selecionada.

Remover variável: Exclui a variável personalizada selecionada.

Descrição: Fornece mais informações úteis sobre a variável personalizada do editor de definição.

Valor padrão: Fornece o valor padrão se você o mudou e deseja restaurá-lo ao valor original.

Para alterar uma variável personalizada, clique duas vezes no campo Valor e selecione um valor se houver uma lista suspensa disponível ou edite manualmente o valor, e clique em Aplicar. Observe que algumas variáveis são apenas leitura e não podem ser editadas (normalmente indicado na descrição).

As informações das configurações de substituição de variáveis personalizadas são exibidas no Inventário do dispositivo.

NOTE: Configurações de substituição de variáveis personalizadas
Em algumas situações, você pode querer que o analisador ignore as configurações variáveis personalizadas usando um recurso chamado Configurações de substituição de variáveis personalizadas. É possível especificar que o analisador ignore certas variáveis personalizadas ao analisar dispositivos para que as variáveis sejam detectadas como vulneráveis e não sejam corrigidas, mesmo se corresponderem a condições atuais de regras de detecção de uma definição. O usuário precisa ter o direito para Editar variáveis personalizadas para poder criar ou editar configurações de substituição de variáveis personalizadas. Você pode criar quantas definições desejar e aplicá-las aos dispositivos usando uma tarefa Mudança de configurações. Para obter mais informações, consulte Configurações do agente: Variáveis personalizadas a serem substituídas.

Sobre a caixa de diálogo Adicionar/editar variável personalizada.

Use esta caixa de diálogo para criar e editar as variáveis personalizadas para suas definições personalizadas de vulnerabilidade. Com as variáveis personalizadas, é possível ajustar a análise de ameaça de segurança modificando um ou mais valores para que o analisador verifique as condições definidas e determine um dispositivo para ser vulnerável somente se aquela condição for satisfeita (por exemplo, o valor especificado é detectado).

IMPORTANT: Antes que você possa criar uma variável personalizada para uma definição de vulnerabilidade personalizada, a definição deve primeiro conter ao menos uma regra de detecção.

Esta caixa de diálogo contém as seguintes opções:

Nome: Identifica a variável personalizada.

Descrição: Permite que você forneça informações adicionais úteis sobre a variável personalizada.

Tipo: Identifica o tipo de recurso usado para definir a variável personalizada (inclusive: string, string criptografada, strings de multi-valor, número inteiro, enumeração, booleano).

Valores possíveis: Insira todos os valores possíveis que podem ser considerados válidos para a variável personalizada sendo criadas (baseado no tipo acima especificado).

Valor padrão: Insira o valor padrão da variável personalizada.

Ajuda das propriedades da regra de detecção

Sobre a caixa de diálogo Propriedades da regra de detecção

Use esta caixa de diálogo para exibir as propriedades da regra de detecção para conteúdo de segurança baixado e para criar e editar regras de detecção personalizadas.

Estas informações são somente leitura para as regras de detecção que pertencem às definições descarregadas. Os campos nesta caixa de diálogo são editáveis para as definições personalizadas. Especifique as configurações da regra de detecção e configure as opções em cada página para criar regras de detecção personalizadas. Além disso, se a regra de detecção personalizada permitir correção, você pode adicionar comandos especiais que são executados durante essa correção (instalação ou desinstalação do patch).

Você pode usar os botões de seta para a direita e para a esquerda (<, >) para ver as informações de propriedade da regra de detecção anterior ou seguinte na ordem em que se encontram na janela principal.

A caixa de diálogo Propriedades da regra de detecção contém as seguintes páginas:

Sobre a Regra de detecção: Página geral de informações

Sobre a Lógica de detecção: Páginas de plataformas afetadas

Sobre a Lógica de detecção: Página de produtos afetados

Sobre a Lógica de detecção: Arquivos usados para a página de detecção

Sobre a Lógica de detecção: Configurações do registro usadas para a página de detecção

Sobre a Lógica de detecção: Página de Script personalizado

Sobre a página Informações do patch

Sobre a Detecção do patch: Arquivos usados para a página de detecção de patch instalado

Sobre a Detecção do patch: Configurações do registro usadas para a página de detecção de patch instalado

Sobre a página Comandos patch de instalação

Sobre a página Comandos de desinstalação do patch

Sobre a Regra de detecção: Página geral de informações

Nome: Exibe o nome da regra de detecção.

Estado: Indica se a regra de detecção está configurada para analisar ou não. Esses dois estados correspondem aos grupos Analisar e Não analisar (sob as Regras de detecção na janela do Patch e Conformidade).

ID: Mostra a ID da definição associada a esta regra.

Título: Mostra o título da definição ao qual esta regra está associada.

Descrição: Mostra a descrição da definição ao qual esta regra está associada.

Comentários: Apresenta informações adicionais do fornecedor do patch, se disponíveis. Se estiver criando ou editando uma definição personalizada, poderá inserir os seus comentários.

Páginas Lógica de detecção

As seguintes páginas referem-se à lógica de detecção usada pela regra de detecção selecionada para determinar se a definição de vulnerabilidade (ou outro tipo de definição) existe no dispositivo analisado.

Sobre a Lógica de detecção: Páginas de plataformas afetadas

Identifica os sistemas operacionais nos quais a varredura de segurança será executada para a definição associada desta regra. Em outras palavras, somente os dispositivos que coincidem com as plataformas selecionadas tentarão processar esta regra. Pelo menos uma plataforma DEVE ser selecionada. A análise de segurança é interrompida se o dispositivo alvo está sendo executado em um sistema operacional diferente.

Sobre a Lógica de detecção: Página de produtos afetados

Produtos: Lista os produtos que deseja verificar com a regra de detecção para determinar se a definição associada existe nos dispositivos analisados. Selecione um produto na lista para ver seu nome, fornecedor e informações da versão. Não é necessária a associação de um produto com uma regra de detecção. Os produtos associados agem como um filtro durante o processo de análise de segurança. Se nenhum dos produtos associados específicos for encontrado no dispositivo, a análise de segurança é interrompida. Se nenhum produto for especificado, a análise continua com a verificação de arquivos.

Se você estiver criando ou editando uma regra de detecção personalizada, clique em Configurar para abrir uma nova caixa de diálogo para adicionar e remover produtos da lista. A lista de produtos disponíveis é determinada pelo conteúdo de segurança que você enviou através do serviço da Web da Ivanti® Endpoint Security para Endpoint Manager.

Nome: Fornece o nome do produto selecionado.

Fornecedor: Apresenta o nome do fornecedor.

Versão: Fornece o número de versão do produto selecionado.

Sobre a Lógica de detecção: Arquivos usados para a página de detecção

Arquivos: Lista as condições do arquivo (existência, versão, data, tamanho, etc) usadas para determinar se a definição associada existe nos dispositivos analisados. Selecione um arquivo na lista para ver o seu método de verificação e os parâmetros esperados. Se todas as condições do arquivo forem satisfeitas, o dispositivo não é afetado. Em outras palavras, se NENHUMA dessas condições forem satisfeitas, a vulnerabilidade existirá naquele dispositivo. Se não houver condições de arquivos na lista, a análise continua com a verificação do registro.
Se estiver criando ou editando uma regra de detecção personalizada, clique em Adicionar para que os campos sejam editáveis, permitindo a configuração de uma nova condição de arquivo e valores/parâmetros necessários. As regras podem incluir uma ou mais condições de arquivo, dependendo da complexidade desejada. Para salvar uma condição de arquivo, clique em Atualizar. Para apagar uma condição de arquivo na lista, selecione-a e clique em Remover.

Verificar usando: Indica o método usado para verificar se a condição de arquivos prescrita é atendida nos dispositivos analisados. Por exemplo, uma regra de detecção pode analisar a existência, versão, data, tamanho, etc. do arquivo. Os parâmetros esperados que são exibidos abaixo do método de verificação são determinados pelo próprio método (consulte a lista abaixo).

Se você estiver criando ou editando uma regra de detecção personalizada, selecione o método de verificação da lista suspensa Verificar usando. Assim sendo, os campos de parâmetro são diferentes para cada método de verificação, conforme a descrição na lista a seguir:

Observe que a opção Procurar arquivo recursivamente se aplica a todos os métodos de verificação de arquivos com exceção dos métodos MSI e faz com que a análise procure arquivos no local do caminho especificado e nas subpastas existentes.

Somente a existência do arquivo: Verifica através da análise do arquivo especificado. Os parâmetros são: Caminho (local do arquivo no disco rígido), inclusive o nome do arquivo e Requisito (deve existir ou não deve existir).

Versão do arquivo: Verifica pela análise do arquivo especificado e do seu número de versão. Os parâmetros são: Caminho, Versão mínima e Requisito (deve existir, não deve existir ou pode existir).

Observe que para os parâmetros de arquivo Versão, Data e Tamanho, você pode clicar no botão Coletar dados para preencher automaticamente os campos de valores apropriados.

Data do arquivo: Verifica pela análise do arquivo especificado e de sua data. Os parâmetros são: Caminho, Data mínima e Requisito (deve existir, não deve existir ou pode existir).

Tamanho do arquivo e/ou soma de comprovação: Verifica pela análise do arquivo especificado e de seu tamanho ou valor da soma de comprovação. Os parâmetros são: Caminho, Soma de comprovação, Tamanho do arquivo e Exigência (deve existir, não deve existir ou pode existir).

O ID de produto MSI está instalado: Verifica se o produto MSI especificado está instalado (produto instalado pelo utilitário Microsoft Installer). Os parâmetros são: Guid (global unique identifier, ou o identificador único global do produto).

O ID de produto no MSI NÃO está instalado: Verifica se o produto MSI especificado não está instalado. Os parâmetros são: Guid:

Sobre a Lógica de detecção: Configurações do registro usadas para a página de detecção

Registro: Lista as condições de chaves do Registro usadas para determinar se a vulnerabilidade associada (ou outro tipo) existe em um dispositivo analisado. Seleciona uma chave de registro na lista para ver seus os parâmetros esperados. Se NENHUMA dessas condições forem satisfeitas, será feita a determinação de que a vulnerabilidade existe naquele dispositivo.

IMPORTANT: Se não houver condições do registro na lista E se não houver condições de arquivos na página Arquivos, haverá falha na análise. Uma regra de detecção deve ter pelo menos uma condição de arquivo ou registro.

Se você estiver criando ou editando uma regra de detecção personalizada, clique em Adicionar para configurar a nova condição de chave de registro e os parâmetros esperados. As regras podem incluir uma ou mais condições de registro. Para salvar uma condição do Registro, clique em Atualizar. Para excluir uma condição do Registro da lista, selecione-a e clique em Remover.

Chave: Identifica a pasta e o caminho esperados da chave do Registro.

Nome: Identifica o nome esperado da chave.

Valor: Identifica o valor esperado da chave.

Exigência: Indica se a chave do Registro deve ou não existir nos dispositivos alvo.

Sobre a Lógica de detecção: Página de Script personalizado

Use esta página se desejar gravar um script VB personalizado que verifica quaisquer outras condições nos dispositivos analisados. As propriedades do tempo de execução da varredura de segurança que podem ser acessadas com um script personalizado para reportar seus resultados são os seguintes: Detectado, Razão, Esperado e Encontrado.

Clique no botão Usar editor para abrir a sua ferramenta-padrão de edição de scripts associada a este tipo de arquivo. Quando fechar a ferramenta você será solicitado a salvar as mudanças na página Script personalizado. Se desejar usar uma ferramenta diferente é necessário mudar a associação do tipo de arquivo.

Sobre as propriedades de vulnerabilidades personalizadas dos produtos: Página geral de informações

Use essas caixas de diálogo ao criar uma definição de vulnerabilidade personalizada que inclui um produto personalizado.

Você pode inserir um nome, fornecedor e número de versão e depois definir a lógica de detecção que determina as condições para a existência da vulnerabilidade.

Essas caixas de diálogo são similares às caixas de diálogo propriedades para as definições de vulnerabilidade publicadas. Consulte as sessões correspondentes acima.

Essa página incluí as seguintes opções:

Produtos afetados: Lista de produtos afetados por esta definição de vulnerabilidade personalizada.

Produtos disponíveis: Lista todos os produtos obtidos por download.

Filtrar produtos disponíveis por plataformas afetadas: Restringe a lista de produtos disponíveis para somente aqueles associados à plataformas selecionadas na lógica de detecção: Página de plataformas afetadas.

Adicionar: Abre a caixa de diálogo Propriedades onde é possível criar uma definição de produto personalizada.

Sobre as vulnerabilidades personalizadas dos produtos: Página Lógica de detecção

As seguintes páginas referem-se à lógica de detecção usada pela regra de detecção selecionada para determinar se a definição de vulnerabilidade (ou outro tipo de definição) existe no dispositivo analisado.

Essas caixas de diálogo são semelhantes às caixas de diálogo de lógica de detecção para download de SO conhecido e definições de vulnerabilidade de aplicativos publicadas pelos fornecedores descritos acima. Para obter mais informações sobre as opções, consulte a sessões correspondentes acima.

Sobre as vulnerabilidades personalizadas dos produtos: Lógica de detecção: Arquivos usados para a página de detecção

Consulte a Lógica de detecção: Arquivos usados para a página de detecção acima.

Sobre as vulnerabilidades personalizadas dos produtos: Lógica de detecção: Configurações das chaves de registro usadas para a página de detecção

Consulte a Lógica de detecção: Configurações do registro usadas para a página de detecção acima.

Sobre as vulnerabilidades personalizadas dos produtos: Lógica de detecção: Página de detecção de script personalizado

Consulte a Lógica de detecção: Página de Script personalizado acima.

Sobre a página Informações do patch

Use esta página para definir e configurar o arquivo de patch associado às regras (se for necessário para a correção) e a lógica usada para detectar se o patch já está instalado. Você também pode configurar comandos adicionais de instalação ou desinstalação do arquivo do patch para reparos personalizados.

Esta página e as outra sob ela referem-se ao arquivo do patch necessário para reparar uma vulnerabilidade. Estas páginas somente se aplicam se a regra de detecção selecionada permitir reparos através da distribuição de um arquivo de patch. Se a regra de detecção for limitada para análise apenas, ou se o tipo de conteúdo de segurança não usar arquivos patch para correção (como no caso de ameaças de segurança ou spyware), então essas páginas não são relevantes.

Reparado por patch ou somente detecção: Clique em uma dessas opções para especificar se a regra de detecção vai somente verificar a presença da definição associada (somente detecção) ou se vai também corrigir aquela definição ao implementar e instalar o patch necessário.

Informações sobre o download de patches:

URL do patch: Exibe o caminho completo e o nome do arquivo de patch necessário para corrigir a definição selecionada, se detectada. Esse é o local a partir do qual o arquivo de patch é descarregado.

Download automático: Indica se o download do arquivo de patch pode ser feito automaticamente do servidor de hospedagem. Você pode usar esta opção com as regras de detecção personalizadas se desejar impedir que os arquivos patch sejam descarregados através do menu de atalho da regra. Por exemplo, talvez queira impedir o download automático do patch se houver um firewall bloqueando acesso ao servidor de hospedagem.

Download: Se você estiver criando ou editando uma regra de detecção personalizada que executa correções e tiver inserido um nome de arquivo de patch e um URL, clique em Download para tentar fazer o download do arquivo de patch agora. Se preferir, faça o download do arquivo de correção em outro momento.

Nome de arquivo único: Identifica o nome do arquivo único executável do arquivo patch.

Recomenda-se que ao descarregar um arquivo patch, você crie um hash para o arquivo patch clicando em Gerar Hash MD5. (A maioria, se não todos, os arquivos patch associados à vulnerabilidades conhecidas devem ter um hash.) O arquivo de correção deve ser carregado antes da criação de um hash. Um arquivo hash é usado para garantir a integridade do arquivo de patch durante a correção (isto é, quando ele é distribuído e instalado em um dispositivo afetado). O analisador de segurança faz isso ao comparar o código hash criado quando você clica no botão Gerar hash MD5 com um novo hash gerado imediatamente antes de tentar instalar o arquivo de patch do repositório de patches. A correção continua se os dois arquivos hash coincidirem. Se eles não coincidirem (indicando que o arquivo hash foi modificado desde o download no repositório, o processo de correção é interrompido).

Necessária a reinicialização: Indica se o arquivo de patch requer uma reinicialização do dispositivo antes de concluir os seus processos de instalação e configuração no dispositivo.

Instalação silenciosa: Indica se o arquivo de patch pode concluir a sua instalação sem interação do usuário final.

Páginas Detectando o patch

As seguintes páginas referem-se à lógica de detecção usada pela regra para verificar se o patch já está instalado nos dispositivos.

IMPORTANT: TODAS as condições especificadas para AMBAS as configurações de arquivos e do registro devem ser satisfeitas para que o arquivo do patch seja detectado como já instalado em um dispositivo.

Sobre a Detecção do patch: Arquivos usados para a página de detecção de patch instalado

Esta página especifica as condições de arquivos usadas para determinar se o arquivo de patch já está instalado em um dispositivo. As opções nesta página são as mesmas que as opções na página Arquivos para a lógica de detecção da definição (veja acima). A lógica, porém, funciona de outra maneira ao detectar a instalação do patch. Em outras palavras, ao procurar uma instalação de patch, todas as condições de arquivos especificadas nesta página deverão ser atendidas para determinar uma instalação.

Sobre a Detecção do patch: Configurações do registro usadas para a página de detecção de patch instalado

Esta página especifica as condições das chaves do Registro usadas para determinar se o arquivo de patch já está instalado em um dispositivo. As opções nesta página são as mesmas que as opções na página Configurações do registro para a lógica da detecção de definições (veja acima). A lógica, porém, funciona de modo inverso neste caso. Em outras palavras, ao procurar uma instalação de patch, todas as condições do Registro especificadas nesta página devem ser atendidas para determinar uma instalação.

IMPORTANT: TODAS as condições especificadas para AMBAS as configurações de arquivos e do registro devem ser satisfeitas para que o arquivo do patch seja detectado como já instalado em um dispositivo.

Páginas de instalação e desinstalação de patch

As páginas a seguir permitirão a configuração de comandos adicionais que são executados quando o patch é instalado ou desinstalado dos dispositivos afetados.

Esta opção é disponível somente para definições personalizadas que permitem correção.

Esses comandos são úteis se você precisar programar ações específicas em dispositivos alvo para garantir a correção com êxito. Não são necessários comandos adicionais. Se não configurar nenhum comando adicional, o arquivo de correção é executado por si mesmo como padrão. Lembre-se de que se você configurar um ou mais comandos adicionais, deverá também incluir um comando que execute o arquivo de patch real com o comando Executar.

Sobre a página Comandos patch de instalação

Use esta página para configurar comandos adicionais para uma tarefa patch de instalação. Os comandos disponíveis são os mesmos para a instalação e remoção patch.

Comandos: Lista os comandos na ordem em que são executados nos dispositivos alvo. Seleciona um comando para ver os seus argumentos. Você pode alterar a ordem dos comandos com os botões Mover para cima e Mover para baixo. Para remover um comando da lista, selecione-o e clique em Remover.

Adicionar: Abre uma caixa de diálogo que permite a seleção de um tipo de comando para adicionar à lista de comandos.

Argumentos do comando: Exibe os argumentos que definem o comando selecionado. Os valores de um argumento podem ser editados. Para editar um argumento, clique duas vezes em seu campo Valor e, em seguida, digite diretamente no campo. Para todos os tipos de comandos, você também pode clicar com o botão direito do mouse no campo Valor para inserir uma macro/variável no argumento.

A lista seguinte contém os comandos e seus argumentos:

Copiar: Copia um arquivo da origem especificada para o destino especificado no disco rígido do dispositivo alvo. Esse comando pode ser usado antes e/ou após a execução do arquivo de correção. Por exemplo, após extrair o conteúdo de um arquivo compactado com o comando Unzip, você pode desejar copiar arquivos de um local para outro.

Os argumentos do comando Copy são: Dest (caminho completo para onde você deseja copiar o arquivo, sem incluir o nome do arquivo) e Source (nome do caminho completo e do arquivo que deseja copiar).

Execute: Executa o arquivo de patch ou qualquer outro arquivo executável nos dispositivos alvo.

Os argumentos do comando Execute são: Path (caminho completo e nome do arquivo onde o arquivo executável reside; para o arquivo de correção, você pode usar as variáveis %SDMCACHE% e %PATCHFILENAME%), Args (opções de linha de comando para arquivo executável; note que esse campo não é requerido), Timeout (número de segundos de espera para o executável terminar antes de continuar para o próximo comando na lista, se o argumento Wait for definido como verdadeiro) e Wait (valor verdadeiro ou falso (true ou false) que determina se deve esperar para o executável terminar antes de continuar para o próximo comando na lista).

ButtonClick: Clica automaticamente em um botão especificado que exibe quando um arquivo executável é executado. Você pode usar esse comando para programar um clique de botão se essa interação for requerida pelo executável.

Para o comando ButtonClick funcionar corretamente, o argumento Wait para o comando Execute precedente deve ser definido como falso para que o executável não tenha que terminar antes de continuar para a ação de clique de botão.

Os argumentos do comando ButtonClick são: Requerido (valor “true” ou “false” indicando se o botão deve ser clicado antes de continuar; se você selecionar verdadeiro (true) e o botão não puder ser clicado por qualquer razão, a correção será interrompida; se você selecionar falso (false) e o botão não puder ser clicado, a correção continuará, ButtonIDorCaption (identifica o botão que você deseja que seja clicado através do respectivo texto do rótulo ou por seu ID de controle), Timeout (número de segundos que o botão que você deseja que seja clicado leva para ser mostrado quando o executável abre) e WindowCaption (identifica a janela ou caixa de diálogo onde o botão que você deseja que seja clicado está localizado).

ReplaceInFile: Edita um arquivo de texto nos dispositivos alvo. Use este comando se precisar fazer modificações em um arquivo baseado em texto, como um valor específico em um arquivo .INI, antes ou depois de executar o arquivo de correção para garantir que ele seja executado corretamente.

Os argumentos do comando ReplaceInFile são: Filename (caminho completo e nome do arquivo que você quer editar), ReplaceWith (string de texto exato que deseja adicionar ao arquivo) e Original Text (string de texto exato que você quer substituir no arquivo).

StartService: Inicia um serviço nos dispositivos alvo. Use este argumento para iniciar um serviço obrigatório para o arquivo de correção executar ou para reiniciar um serviço que foi requerido parar a fim do arquivo de correção para o arquivo de correção executar.

Os argumentos do comando StartService são: Service (nome do serviço).

StopService: Interrompe um serviço nos dispositivos alvo. Use este comando se um serviço precisar ser interrompido em um dispositivo antes que o arquivo de patch possa ser instalado.

Os argumentos do comando StopService são: Service (nome do serviço).

Unzip: Descompacta um arquivo nos dispositivos alvo. Por exemplo, você pode usar este comando se a correção exigir a execução ou cópia de mais de um arquivo nos dispositivos alvo.

Os argumentos do comando Unzip são: Dest (caminho completo para onde deseja extrair o conteúdo do arquivo compactado em um disco rígido do dispositivo) e Source (caminho completo e nome de arquivo do arquivo compactado).

WriteRegistryValue: Grava um valor no Registro.

Os argumentos para o WriteRegistryValue são: Key, Type, ValueName, ValueData, WriteIfDataEmpty

Sobre a página Comandos de desinstalação do patch

Use esta página para configurar comandos adicionais para uma tarefa patch de remoção. Os comandos disponíveis são os mesmos para a instalação e remoção patch. A página de comandos de desinstalação de Patch, porém, inclui duas opções únicas:

O patch pode ser desinstalado: Indica se o arquivo de patch pode ser desinstalado dos dispositivos corrigidos.

É necessário o patch original para a desinstalação: Indica se o arquivo executável de patch original precisa estar acessível no servidor-núcleo para desinstalá-lo dos dispositivos analisados.

Para obter informações sobre os comandos, consulte Sobre a página Comandos patch de instalação.

Ajuda de tarefas de Patch e conformidade

Sobre a caixa de diálogo Criar tarefa de análise de segurança

Use esta caixa de diálogo para criar e configurar uma tarefa agendada que executa a análise de segurança nos dispositivos alvo.

Você pode também executar uma análise de segurança ou de conformidade imediata por demanda em um ou mais dispositivos alvo. Clique com o botão direito no dispositivo selecionado (ou até 20 dispositivos selecionados em conjunto), clique em Análise de segurança e selecione configurações de análise e reparo ou clique em Análise de conformidade, a seguir, clique em OK . Uma análise de conformidade é direcionada especificamente para a conformidade com a política de segurança com base no conteúdo do grupo de Conformidade.

Esta caixa de diálogo contém as seguintes opções:

Nome: Digite um nome exclusivo para identificar a tarefa de análise de segurança.

Criar uma tarefa agendada: Adiciona a tarefa de segurança à janela Tarefas agendadas, onde você pode configurar as suas opções de agendamento e recorrência e designar dispositivos alvo.

Criar uma diretiva: Adiciona a tarefa de análise de segurança à janela Tarefas agendadas, onde você pode configurar as opções da diretiva.

Configurações de análise e reparo: Especifica as configurações de análise e reparo para a tarefa. As configurações de análise e reparo determinam se a varredura de segurança é mostrada em dispositivos durante a execução, as opções de reinicialização, a interação do usuário e os tipos de conteúdo de segurança analisados. Selecione configurações de análise e reparo na lista suspensa para atribuí-la à tarefa de análise de segurança que está criando.

Sobre a caixa de diálogo Mudar tarefa de configurações

Use esta caixa de diálogo para criar e configurar uma tarefa que altere as configurações padrão nos dispositivos alvo para serviços de Patch e Conformidade, incluindo:

Configurações de análise e reparo

Configurações de segurança da conformidade (aplica-se somente a análises de segurança da conformidade)

Definições de substituição da variável personalizada

Com uma tarefa de alteração de configurações, você pode alterar de forma conveniente as configurações-padrão do dispositivo gerenciado (gravadas no Registro local do dispositivo) sem a necessidade de reimplementar uma configuração completa de agente.

Nome da tarefa: Digite um nome exclusivo para identificar a tarefa.

Criar uma tarefa agendada: Adiciona a tarefa à janela Tarefas agendada, onde você pode configurar as suas opções de agendamento e recorrência, além de designar dispositivos alvo.

Criar uma diretiva: Adicione a tarefa como uma diretiva à janela Tarefas agendadas onde você pode configurar as opções da diretiva.

Configurações de análise e reparo: Especifica as configurações de análise e reparo para tarefas de análise de segurança. As configurações de análise e reparo determinam se a análise é mostrada em dispositivos durante a execução, as opções de reinicialização, a interação do usuário e os tipos de conteúdo de segurança analisados. Selecione uma das definições na lista suspensa. Para obter mais informações, consulte a caixa de diálogo Sobre a caixa de diálogo Definições da configuração de análise e reparo (e conformidade).

Configurações de conformidade: Especifica as configurações de conformidade usadas para as tarefas de análise conformidade. As Configurações de conformidade determinam quando e como ocorre uma análise de conformidade, se a correção é automática, e/ou qual ação tomar quando o Ivanti Antivirus detecta uma infecção de vírus nos dispositivos-alvo.

Configurações de variáveis personalizadas a serem substituídas: Especifica as definições de sobrescrição das variáveis personalizadas em dispositivos quando são analisados por definições de segurança que incluem variáveis personalizadas (como, por exemplo, ameaças de segurança e vírus). As configurações de substituição de variáveis personalizadas permitem especificar os valores que você deseja ignorar durante uma análise de segurança. Isso é muito útil em situações em que você não deseja que um dispositivo analisado seja identificado como vulnerável de acordo com as configurações de variáveis personalizadas padrão de uma definição. Selecione uma das definições na lista suspensa. Na lista suspensa, você também pode selecionar a remoção das configurações de substituição de variáveis personalizadas dos dispositivos alvo. A opção Remover definições das variáveis personalizadas permite limpar um dispositivo para que as definições de variável personalizada funcionem completamente. Para obter mais informações, consulte Configurações do agente: Variáveis personalizadas a serem substituídas.

Sobre a caixa de diálogo Criar tarefa de reinicialização

Use esta caixa de diálogo para criar e configurar uma tarefa genérica de reinício.

Uma tarefa de reinicialização pode ser útil quando você desejar instalar patches (sem reinicializar) como um processo único e, em seguida, reinicializar os dispositivos corrigidos como outra tarefa separada. Por exemplo, você pode executar uma análise ou uma instalação de patch durante o dia, e depois implementar uma tarefa de apenas reinício quando for mais conveniente para os usuários finais.

Nome da tarefa: Identifica a tarefa com um nome exclusivo.

Criar uma tarefa agendada: Cria uma tarefa de reinicialização na janela Tarefas agendadas quando você clica em OK.

Criar uma diretiva: Cria uma diretiva de reinicialização quando você clica em OK.

Configurações de análise e reparo: Especifica quais configurações de inicialização das configurações de de análise e reparo são usadas para a tarefa, visando determinar os requisitos de reinicialização e a ação nos dispositivos alvo.

Sobre a caixa de diálogo Criar tarefa de reparo

Use esta caixa de diálogo para criar e configurar uma tarefa de reparo (correção) para os tipos de definição a seguir: vulnerabilidades, spyware, atualizações de software da Ivanti, definições personalizadas e ameaças de segurança com um patch associado. A opção de reparo agendado não é aplicável aos aplicativos bloqueados.

Essa caixa de diálogo contém as seguintes páginas:

Sobre Criar tarefa de reparo: Página geral

Sobre Criar tarefa de reparo: Página Patches

Sobre Criar tarefa de reparo: Página geral

Nome da tarefa: Identifica a tarefa de reparo com um nome exclusivo. O padrão é o nome da definição selecionada ou do grupo personalizado. Se preferir, você pode editar esse nome.

Reparo como uma tarefa agendada: Cria uma tarefa de reparo de segurança na janela Tarefas agendadas quando você clica em OK.

Dividir em tarefas por etapas e tarefas de reparo: (Opcional) Cria duas tarefas separadas na ferramenta de Tarefas agendadas; uma para estágio dos arquivos requeridos no local do dispositivo-alvo e outra para a própria instalação dos arquivos de patch nos dispositivos afetados.

Selecionar os computadores a serem reparados: Especifica quais dispositivos devem ser adicionados à tarefa de reparo agendada. Você pode escolher nenhum dispositivo, todos os dispositivos afetados (dispositivos onde a definição foi detectada pela última análise de segurança) ou somente os dispositivos afetados que também foram selecionados (esta última opção estará disponível somente se você acessar a caixa de diálogo Agendar reparo a partir de uma caixa de diálogo de informações de Segurança e patch).

Usar multidifusão: Habilita a Multidifusão dirigida para a distribuição de patches para dispositivos. Clique nesta opção e em Opções de multidifusão se desejar configurá-las. Para obter mais informações, consulte Sobre a caixa de diálogo Opções de multicast.

Reparo como uma diretiva: Cria uma diretiva de reparo de segurança quando você clica em OK.

Adicionar consulta representando dispositivos afetados: Cria uma nova consulta com base na definição selecionada e a aplica à diretiva. Esta diretiva baseada em pesquisa irá procurar dispositivos afetados pela definição selecionada e distribui o patch associado.

Fazer download do patch somente dos parceiros locais: Restringe a distribuição de patches de modo que ela ocorrerá somente se o arquivo de patch estiver localizado no cache local do dispositivo ou na mesma sub-rede. Essa opção preserva a largura de banda da rede, mas observe que para a instalação do patch ser bem-sucedida, o arquivo de patch deve estar em um desses dois locais.

Fazer download somente do patch (Não reparar): Faz download do arquivo de patch no repositório patches, mas não distribui o patch. Você pode usar essa opção se desejar recuperar o arquivo de patch em uma etapa intermediária para teste antes da distribuição real.

Configurações de análise e reparo: Especifica que configurações de análise e reparo é usada para a tarefa de reparo de forma a determinar se a análise de segurança é exibida nos dispositivos quando é executada.

Sobre Criar tarefa de reparo: Página Patches

Use esta página para mostrar apenas os patches requeridos ou todos os patches associados para a vulnerabilidade selecionada.

Você também pode fazer o download de patches diretamente desta página se eles já não tiverem sido inseridos no repositório de patches (clique em Download).

Sobre a caixa de diálogo Opções de multicast

Use essa caixa de diálogo para configurar as seguintes opções de Multidifusão dirigida para tarefa agendada de reparo de segurança:

Descobrimento de domínio de multidifusão:

Usar o Descobrimento de domínio de multicast: Permite que o Multidifusão-alvo realize uma descoberta de domínio para este trabalho. Essa opção não salvará os resultados do descobrimento de domínio para que sejam reutilizados.

Usar descobrimento de domínio de multicast e para salvar resultados: Permite que a multidifusão dirigida descubra um domínio para a tarefa em questão e salve os resultados para uso posterior, economizando tempo em multidifusões subsequentes.

Usar os resultados do último descobrimento de domínio de multicast: Permite que Multidifusão realize uma descobertas de domínio a partir dos resultados salvos na última descoberta.

Fazer com que o representante de domínio ative os computadores: Permite que os substantivos que suportam a tecnologia Wake On LAN sejam ligados para receber a multidifusão.

Número de segundos a esperar após Wake On LAN: Define o tempo de espera dos representantes de domínio para fazer a multidifusão depois que o pacote Wake On LAN for enviado. O período de espera padrão é de 120 segundos. Se alguns dispositivos na rede demorarem mais do que 120 segundos para a reinicialização, você deverá aumentar esse valor. O valor máximo permitido é 3600 segundos (uma hora).

As opções abaixo permitem configurar parâmetros de Multidifusão dirigida específicos para tarefas. Os padrões devem ser utilizados na maioria das multidifusões.

Número máximo de representantes do domínio de multicast trabalhando simultaneamente: Não mais do que este número de representantes executará um multicast simultaneamente.

Limitar o processamento dos computadores nos quais a multidifusão falhou: Quando um dispositivo apresentar falha ao receber o arquivo através de multidifusão, ele fará o download do arquivo do servidor Web ou de arquivos. Esse parâmetro pode ser usado para limitar o número de dispositivos que obterão o arquivo de uma só vez. Por exemplo, se o número máximo de segmentos fosse 200 e o número máximo de segmentos de falha de multidifusão fosse 20, a caixa de diálogo Tarefa personalizada processaria, por vez, não mais do que 20 computadores que apresentassem falha de multidifusão. A caixa de diálogo Tarefa personalizada processará, no máximo, 200 dispositivos por vez se eles receberem o multicast com sucesso, mas não mais que 20 desses 200 segmentos processarão os dispositivos que apresentarem falha na tarefa de multicast. Se esse valor for definido como 0, a caixa de diálogo Tarefa personalizada não executará a parte de distribuição da tarefa para nenhum computador que tiver apresentado falha na multidifusão.

Número de dias que os arquivos ficam no cache: Tempo em que o arquivo sendo transmitido por multidifusão pode permanecer no cache de cada dispositivo-alvo. Após esse período, o arquivo será automaticamente removido.

Número de dias que os arquivos ficam no cache do representante de domínio de multicast: Tempo em que o arquivo sendo transmitido por multicast pode permanecer no cache do representante de domínio de multicast. Após esse período, o arquivo será automaticamente removido.

Número mínimo de milissegundos entre as transmissões de pacotes (WAN ou Local): Tempo mínimo de espera entre envios de pacotes de multicast.

Esse valor somente será usado quando o representante de domínio não estiver fazendo a multidifusão de um arquivo a partir de seu próprio cache. Se esse parâmetro não for especificado, o tempo de inatividade mínimo padrão armazenado no dispositivo do representante da sub-rede/domínio será usado. É possível usar esse parâmetro para limitar o uso de largura de banda na WAN.

Número máximo de milissegundos entre as transmissões do pacote (WAN ou Local): Tempo máximo de espera entre envios de pacotes de multicast.

Sobre a caixa de diálogo Desinstalar o patch

Use esta caixa de diálogo para criar e configurar uma tarefa de remoção para patches que foram distribuídos nos dispositivos afetados.

Nome da tarefa: Identifica a tarefa com um nome exclusivo. O padrão é o nome do patch. Se preferir, você pode editar esse nome.

Revista como uma tarefa agendada: Cria uma tarefa de remoção do patch na janela Tarefas agendadas quando você clica em OK.

Selecionar alvos: Especifica quais dispositivos devem ser adicionados à tarefa de desinstalação de patches. Você pode escolher nenhum dispositivo, todos os dispositivos com o patch instalado ou somente os dispositivos com o patch instalado que também estão selecionados (esta última opção está disponível somente quando você acessar a caixa de diálogo Revista patch de dentro de uma caixa de diálogo de dispositivo Informações de segurança e patch).

Se o patch original for necessário:

Usar multidifusão: Habilita a Multidifusão dirigida para implementação da tarefa de desinstalação de patches para os dispositivos. Clique nesta opção e em Opções de multidifusão se desejar configurá-las. Para obter mais informações, consulte Sobre a caixa de diálogo Opções de multicast.

Desinstalação como uma política: Cria uma diretiva de remoção de patch na janela Tarefas agendadas quando você clica em OK.

Adicionar consulta representando dispositivos afetados: Cria uma nova consulta com base no patch selecionado e a aplica à diretiva. Esta diretiva baseada em pesquisa busca os dispositivos com o caminho selecionado instalado, e o desinstala.

Configurações de análise e reparo: Especifica que configurações de análise e reparo são usadas para a tarefa de desinstalação de forma a determinar se a análise de segurança é exibida nos dispositivos quando é executada.

Sobre a caixa de diálogo Coletar informações históricas

Use esta caixa de diálogo para compilar dados sobre as vulnerabilidades analisadas e detectadas nos dispositivos gerenciados. Estas informações são usadas para os relatórios de segurança. Você pode obter os dados imediatamente ou criar uma tarefa para coletar dados por um período de tempo especificado.

Esta caixa de diálogo contém as seguintes opções:

Nome da tarefa: Identifica a tarefa com um nome exclusivo.

Limiar para "recentemente analisado": os dispositivos serão considerados recentemente analisados se uma verificação ocorrer dentro do número de dias especificado. O padrão são 30 dias.

Criar dados de relatório para definições publicadas a menos de: restringe o relatório a dados sobre vulnerabilidades publicados no período especificado. O padrão são 90 dias.

Manter dados de histórico por: Especifica o tempo (em dias) durante o qual os dados serão coletados. É possível especificar de 1 a 3.000 dias. O padrão são 90 dias.

Manter dados do histórico de ação do projeto de distribuição por: especifica o tempo (em dias) durante o qual os dados serão coletados. O padrão são 90 dias.

Avisar se a coleta de informações históricas não tiver sido executada há: exibe no console do servidor núcleo uma mensagem se alguma tarefa não tiver executada no período especificado. O padrão é um dia.

Salvar e coletar agora: coleta imediatamente os dados atuais para vulnerabilidades detectadas, analisadas e não analisadas.

Criar tarefa: (botão) adiciona a tarefa à janela Tarefas agendadas, onde você pode configurar as opções de agendamento e recorrência, além de designar dispositivos de destino.

Limpar tudo: (botão) remove completamente os dados sobre vulnerabilidades coletados até esse ponto.

Ajuda da configurações de Patch e conformidade

Sobre a caixa de diálogo Definições da configuração de análise e reparo (e conformidade)

Use esta caixa de diálogo para gerenciar as configurações de análise e reparo (e conformidade). Depois de configurada, é possível aplicar as tarefas em análises, reparos, desinstalações e reinicializações de segurança e conformidade.

Esta caixa de diálogo contém as seguintes opções:

Novo: Abra a caixa de diálogo de configurações onde você possa configurar as opções pertinentes a tipos de configurações específicas.

Editar: Abre a caixa de diálogo de definições onde você pode modificar as configurações selecionadas.

Copiar: Abre uma cópia das configurações selecionadas como um modelo que pode ser modificado e renomeado.

Excluir: remove as configurações selecionadas do banco de dados.

NOTE: As configurações selecionadas podem estar associadas no momento com uma ou mais tarefas ou dispositivos gerenciados. Se você excluir uma configuração, os dispositivos com tal configuração permanecerão com ela e continuarão a usá-la até que uma nova tarefa de alteração de configuração seja implementada. As tarefas agendadas e as do agendador local com essa configuração ainda serão executadas em dispositivos até que uma nova configuração seja implementada.

Fechar: Fecha a caixa de diálogo sem aplicar nenhuma configuração à tarefa.

Sobre a caixa de diálogo Configurar as definições da variável personalizada a ser substituída

Use esta caixa de diálogo para gerenciar as configurações de substituições de variáveis personalizadas. Quando configuradas, você aplica as configurações de substituição de variáveis personalizadas a uma tarefa de configurações de alteração e a distribui aos dispositivos alvo para alterar (ou remover) as configurações de substituição de variáveis personalizadas padrão.

As configurações para substituição de variáveis personalizadas permitem configurar exceções para os valores de variáveis personalizadas. Use-as para desviar ou ignorar uma condição variável personalizada específica para que um dispositivo analisado não apareça como vulnerável.

Esta caixa de diálogo contém as seguintes opções:

Novo: Abre a caixa de diálogo Configurações de substituição de variáveis personalizadas onde você pode definir as opções.

Editar: Abre a caixa de diálogo Configurações de substituição de variáveis personalizadas onde você pode modificar as configurações de substituição de variáveis personalizadas.

Copiar: Abre uma cópia das configurações selecionadas como um modelo que pode ser modificado e renomeado.

Excluir: remove as configurações selecionadas do banco de dados.

NOTE: As configurações selecionadas podem estar associadas no momento com uma ou mais tarefas ou dispositivos gerenciados. Se você excluir as configurações, os dispositivos com tais configurações permanecerão com elas e continuarão a usá-las até que uma nova tarefa de alteração de configuração seja implementada. As tarefas agendadas e as do agendador local com essas configurações ainda serão executadas em dispositivos até que uma nova configuração seja implementada.

Fechar: Fecha a caixa de diálogo sem aplicar nenhuma configuração à tarefa.

Será possível visualizar informações de configurações para substituição de variáveis personalizadas na tela Inventário do dispositivo.

Sobre a caixa de diálogo Configurações de grupo de definições

Use esta caixa de diálogo para criar, editar e selecionar configurações que controlam como e onde as definições de segurança foram obtidas por download com base em seu tipo e/ou severidade.

Esta caixa de diálogo contém as seguintes opções:

Tipo de definições e filtros de severidade: Lista as configurações do grupo de definições.

Tipo: Mostra o tipo de definição para as configurações do grupo selecionado.

Gravidade: Mostra a gravidade da definição para as configurações do grupo selecionado.

Status: Mostra o status (Não analisar, Analisar e Não atribuído) para as definições compatíveis às configurações de grupo quando as mesmas são obtidas por download. O status corresponde aos nós de grupo na visualização em árvore do Patch e Conformidade. Não atribuído, é o status padrão.

Grupo(s): Mostra o grupo ou os grupos onde as definições de segurança compatíveis com o tipo e o critério de severidade especificado acima são colocadas. Você pode adicionar e excluir quantos grupos personalizados você quiser.

Correção automática: Se você tiver especificado que as definições de segurança obtidas por download foram definidas para o status Análise (colocada no grupo Análise), selecione esta opção se deseja que as vulnerabilidades tenham a autocorreção habilitada.

Sobre a caixa de diálogo Propriedades da definição de filtros

Use esta caixa de diálogo para definir as configurações do grupo de definições. Essas configurações controlam como e onde as definições de segurança são obtidas por download com base no seu tipo e/ou severidade.

Esta caixa de diálogo contém as seguintes opções:

Filtro: Define qual conteúdo de segurança (definições) serão colocadas no(s) grupo(s) selecionado(s) abaixo.

Tipo de definição: Seleciona o tipo de definição desejado para download com o status e localização desejados.

Gravidade: Seleciona a gravidade para o tipo de definição especificada. Se o tipo for compatível mas a severidade não, a definição não será filtrada por esta configuração.

Ação: Define o que você deseja com as definições de download e onde você deseja colocá-las.

Definir status: Seleciona o status para as definições obtidas por download. As opções são: Não analisar, Analisar e Não atribuído.

Definir auto correção: Selecione a auto-correção se o status for Análise e você desejar correr o risco de segurança de ser corrigendo automaticamente assim que for detectado.

Colocar definição em grupos personalizados: Selecione um ou mais grupos com os botões Adicionar e Excluir. Você pode selecionar os grupos personalizados criados, o grupo Alerta, o grupo Conformidade e vários outros grupos industriais de segurança disponíveis.

Sobre a caixa de diálogo Definições de alerta

Use esta caixa de diálogo para configurar alertas relacionados a segurança, inclusive alertas de vulnerabilidade e de antivírus para dispositivos analisados.

A caixa de diálogo configurações de Alerta contém as seguintes páginas:

Página Definições

Use esta página para configurar alertas de segurança. Se você tiver adicionado definições de segurança ao grupo Alerta, o Patch e Conformidade o alertará sempre que essas definições forem detectadas em um dispositivo analisado.

Intervalo mínimo de alerta: Especifica o intervalo de tempo mais curto (em minutos ou horas) no qual alertas de vulnerabilidades detectadas serão enviados. Você pode usar essa configuração se não desejar ser alertado com muita freqüência. Defina o valor como zero se desejar que os alertas ocorram instantaneamente e em tempo real.

Adicionar a um novo grupo Alerta: Indica quais vulnerabilidades, por nível de gravidade, são colocadas automaticamente no grupo Alerta durante um processo de download de conteúdo. As definições colocadas no grupo Alerta são também colocadas automaticamente no grupo Análise como padrão (a fim de incluir essas definições em uma tarefa de análise de segurança).

Página Antivírus

Use esta página para configurar alertas de antivírus.

Nível mínimo de alerta: Especifica o intervalo mais curto (em minutos ou horas) no qual são enviados os alertas para vírus detectados. Você pode usar essa configuração se não desejar ser alertado com muita freqüência. Defina o valor como zero se desejar que os alertas ocorram instantaneamente e em tempo real.

Alerta em: Indica quais eventos de antivírus geram alertas.

Sobre a caixa de diálogo Definições de núcleo

Use esta caixa de diálogo para habilitar e configurar o envio automático de resultados da última análise de segurança a um servidor núcleo de rollup na sua rede. A análise de dados de segurança permite ver o status de vulnerabilidade em tempo real para todos os dispositivos gerenciados em uma grande rede de empresarial distribuída sem ter que carregar manualmente os dados diretamente a partir do servidor-núcleo primário.

Sempre que a análise de segurança for executada, ela grava um arquivo de resultados da análise em uma pasta chamada VulscanResults no servidor-núcleo e notifica o serviço Web do Ivanti® Endpoint Security para Endpoint Manager, que adiciona o arquivo ao banco de dados núcleo. Se as configurações do núcleo de rollup forem habilitadas e um núcleo válido de rollup é identificado, o núcleo de rollup lê o arquivo de resultados da análise em seu banco de dados, fornecendo acesso mais rápido às informações de vulnerabilidade crítica.

Esta caixa de diálogo contém as seguintes opções:

Resultados da análise:

Manter resultados na análise na pasta resultados do vulscan depois de processar: Salva os arquivos de resultados da análises de segurança na pasta padrão do vulscan.

Descompactar arquivos se necessário: Habilita a descompactação automática dos arquivos de resultados das análises se estiverem compactados.

Contagem do reparo automático:

Número de tentativas de reparo automático antes de desistir: Especifique o número de vezes que o servidor núcleo tentará remedia o reparo automático antes de desistir.

Tentar reparo automático indefinidamente: Indica que o servidor-núcleo tentará efetuar a correção por meio do reparo automático até conseguir, ou até a interrupção do processo.

Configurações de reparo automático para vulnerabilidades alteradas em revisão:

O reparo automático permanece habilitado se a revisão da vulnerabilidade tiver sido alterada: (2022 SU4) alterações na revisão da vulnerabilidade acionarão o reparo automático. Esse é o comportamento padrão.

O reparo automático é desabilitado se a revisão da vulnerabilidade tiver sido alterada: (2022 SU4) alterações na revisão da vulnerabilidade não acionarão o reparo automático. Isso pode ser útil quando você deseja fazer testes adicionais em alterações de revisão ou reduzir a quantidade de reinicializações que o dispositivo sofre por conta do reparo automático.

Núcleo de rollup:

Enviar resultados da análise ao núcleo de rollup imediatamente: Habilita o envio imediato dos resultados da análise de segurança ao servidor núcleo especificado, usando o método acima descrito.

Utilizar a URL padrão do rollup: Marque esta caixa se desejar que o URL-padrão seja usado quando o arquivo de resultados da análise for enviado do servidor-núcleo para o núcleo de rollup. Insira o nome do servidor núcleo e marque esta caixa para inserir o script e o endereço Web automaticamente no campo URL do Rollup.

Núcleo de rollup: Identifica o núcleo de rollup do qual você deseja receber os últimos resultados de análise de segurança do banco de dados núcleo.

URL do rollup: especifica o endereço Web do núcleo de rollup que recebe os resultados de análise de segurança e a pasta destino para o arquivo de resultados da análise no núcleo de rollup. O URL do rollup pode ser inserido automaticamente selecionando a caixa de seleção Utilizar a URL padrão do rollup ou você pode editar manualmente o campo desmarcando a caixa e inserindo o URL desejado.

Sobre a caixa de diálogo Permissões

Use a caixa de diálogo para exibir as permissões efetivas da ferramenta de Patch e conformidade do administrador atualmente conectado. Essas configurações de permissões são configuradas com a ferramenta Gerenciamento de usuários. Além disso, o Administrador da Ivanti pode mudar permissões baseadas em funções requeridos para editar e importar definições personalizadas de vulnerabilidade.

IMPORTANT: SOMENTE um Administrador da Ivanti pode mudar as permissões baseadas em funções.

Esta caixa de diálogo contém as seguintes opções:

Usuário:

Exibir: Indica que o usuário pode visualizar o conteúdo segurança de patch.

Editar: Indica que o usuário pode editar o conteúdo segurança de patch.

Distribuir: Indica que o usuário pode distribuir o conteúdo segurança de patch.

Editar Público Indica que o usuário pode editar o conteúdo segurança de patch personalizado.

Como interpretar permissões baseadas em funções:

Requer permissão para Editar público para editar definições personalizadas: Especifica que a permissão Editar público é exigido para que um usuário seja capaz de editar as definições personalizadas de vulnerabilidade.

Requer permissão Editar público para importar definições: Especifica que a permissão de Editar público é exigido para que um usuário seja capaz de importar as definições de vulnerabilidade.

Ajuda da barra de ferramentas de Patch e conformidade

Sobre a caixa de diálogo Limpar definições de patch e conformidade

Use esta caixa de diálogo para remover completamente as definições (e suas regras de detecção associadas) do banco de dados núcleo.

IMPORTANT: Requer direitos de administrador da Ivanti
Um usuário deve ter permissões de administrador Ivanti para executar esta tarefa.

Remova as definições se elas tiverem se tornado obsoletas e não funcionarem corretamente ou se o risco de segurança relacionado tiver sido totalmente resolvido.

Esta caixa de diálogo contém as seguintes opções:

Plataformas: Especifica as plataformas cujas definições você deseja remover do banco de dados. Se uma definição estiver associada a mais de uma plataforma, você deverá selecionar todas as suas plataformas associadas para que a definição e as informações da regra de detecção sejam removidas.

Idiomas: Especifica as versões de idioma das plataformas selecionadas cujas definições você deseja remover do banco de dados. Se tiver selecionado uma plataforma Windows ou Macintosh, deverá especificar os idiomas cuja definição deseja remover. Se você selecionou uma plataforma Linux, deve especificar a opção Independente de idioma para remover as informações de definição independentes de idioma dessa plataforma.

Tipos: Selecione os tipos de conteúdo cujas definições você deseja remover.

Limpar: Remove completamente as informações da regra de detecção e a definição para os tipos selecionados que pertencem às plataformas e aos idiomas especificados selecionados. Estas informações só podem ser restauradas se o descarregamento do conteúdo acontecer novamente.

Fechar: Fecha a caixa de diálogo sem salvar as alterações e sem remover as informações de definição.

Sobre tela de informações da análise de segurança

Use esta caixa de diálogo para ver a atividade detalhada da distribuição de patch e o status dos dispositivos na sua rede.

Você pode ver os resultados da análise para:

Dispositivos não reportados recentemente

Dispositivos sem resultados

Dispositivos que precisam de patches pelo tipo de gravidade selecionada

Sobre a caixa de diálogo Definições de limites

Use essa caixa de diálogo para definir os períodos de resultados de análise de segurança (distribuição de patch) que aparecem na caixa de diálogo Informações da análise de segurança.

Limite para os que não foram analisados recentemente: Indica o número máximo de dias para procurar dispositivos que não foram analisados para distribuição de patch.

Sobre a caixa de diálogo Informações de segurança e patch

Na visualização Rede, clique com o botão direito em um dispositivo e clique em Segurança e Patch > Informações de Segurança e Patch. Use essa caixa de diálogo para exibir informações detalhadas de segurança para os dispositivos selecionados. Você pode ver os resultados de análise de um dispositivo, definições de segurança detectadas, patches instalados ou faltando (ou atualizações de software) e o histórico de reparo.

Use o botão Limpar para remover todas as informações de análise do banco de dados para os dispositivos selecionados.

Você pode também clicar com o botão direito em uma vulnerabilidade (ou outro tipo de conteúdo de segurança) nessa tela e criar diretamente uma tarefa de reparo ou habilitar/desabilitar a opção de correção automática para tipos aplicáveis de conteúdo de segurança.

As informações mostradas são baseadas no tipo selecionado do conteúdo de segurança

Os nomes de grupo e campos de informações que são exibidos nesta página são dinâmicos, dependendo do tipo de conteúdo de segurança escolhido na lista suspensa Tipo. Por exemplo, se você selecionar vulnerabilidades, os seguintes campos de informação serão exibidos:

Todas as detectadas: lista todas as vulnerabilidades detectadas no dispositivo pela última análise.

Todos os instalados: lista todos os patches instalados no dispositivo.

Histórico: mostra informações sobre as tarefas de correção tentadas no dispositivo. Estas informações são úteis para a solução de problemas de dispositivos. Para limpar esses dados, clique em Limpar histórico, especifique os dispositivos e as configurações de intervalo de tempo e, em seguida, clique em Limpar.

Informações de vulnerabilidade:

Título: Exibe o título da vulnerabilidade selecionada.

Detectadas: Indica se a vulnerabilidade selecionada foi detectada.

Primeiramente detectada: Exibe a data e a hora em que a vulnerabilidade foi inicialmente detectada no dispositivo. Estas informações podem ser úteis se você tiver feito várias análises.

Razão: Descreve o motivo pelo qual a vulnerabilidade selecionada foi detectada. Essas informações podem ser úteis para ajudá-lo a decidir se o risco de segurança é sério o suficiente para uma correção imediata.

Esperado: Exibe o número de versão do arquivo ou da chave do Registro que o analisador de vulnerabilidades está procurando. Se o número de versão do arquivo ou da chave de registro no dispositivo analisado for igual a esse número, não existirá nenhuma vulnerabilidade.

Localizado: Exibe o número de versão do arquivo ou da chave do Registro localizada no dispositivo analisado. Quando esse número é diferente do número Esperado acima, existe uma vulnerabilidade.

Informações de correção:

Correção necessária: Exibe o nome do arquivo executável de patch necessário para corrigir a vulnerabilidade selecionada.

Patch instalado: Indica se o arquivo de patch foi instalado.

Data da última ação: Exibe a data e a hora em que o patch foi instalado no dispositivo.

Ação: Indica se a última ação foi uma instalação ou desinstalação.

Detalhes: Indica se a distribuição/instalação foi bem-sucedida. Se houver uma falha na instalação, você deverá limpar essas informações de status antes de tentar instalar novamente a correção.

Limpar: Limpa as informações de status e data da instalação atual de patch para o dispositivo selecionado, a qual é necessária para tentar novamente a implementação e a instalação do patch.