Criar definições personalizadas de vulnerabilidade

Se não precisar mais da definição personalizada, elimine-a. Excluir uma definição personalizada remove as suas informações e regras de detecção associadas do banco de dados núcleo e da janela da ferramenta Patch e conformidade. (A exportação não remove as informações de definição.)

Assim como na purgação de informações de vulnerabilidade conhecida, a exclusão das definições personalizadas não remove os arquivos de patch associados. Os arquivos de patch devem ser removidos do repositório de patch manualmente.

Para excluir definições personalizadas, selecione uma ou mais definições, em seguida clique no botão da barra de ferramentas Excluir definições personalizadas selecionadas.

FechadoPara criar definições personalizadas

1.Clique em Ferramentas > Patch e conformidade.

2.Na lista Tipo, selecione Todos os tipos ou Definições personalizadas.. (O botão Criar definição personalizada da barra de ferramentas fica disponível somente com um desses dois tipos selecionados ou com o tipo de Aplicativos bloqueados selecionado, se quiser criar uma definição personalizada de aplicativo bloqueado.)

3.Clique no botão Criar definição personalizada da barra de ferramentas. Uma versão editável da caixa de diálogo propriedades é exibida, permitindo as configurações das definições de vulnerabilidade.


4.Digite um ID e Título exclusivo para a vulnerabilidade. (O código de ID gerado pelo sistema é editável.)

5.O Tipo é uma Definição personalizada e não pode ser modificada.

6.Especifica uma Data da publicação.

7.Digite um título descritivo para a vulnerabilidade. Este título é exibido em listas de vulnerabilidade.

8.Especifica o nível de Severidade publicado. As opções disponíveis são: Desconhecido, Service Pack, Crítico, Alto, Médio, Baixo e Não aplicável. Você também pode substituir o nível de severidade publicado se sua avaliação de risco é diferente.

9.Especifica o Status da vulnerabilidade. Ao especificar um status, a vulnerabilidade é colocada no grupo correspondente na tela de árvore (consulte Todos os itens (definição na exibição em árvore)).

10.As configurações de idioma para as vulnerabilidades definidas pelo usuário são feitas automaticamente para o INTL (Internacional ou independente de idioma, significando que a vulnerabilidade pode ser aplicada a qualquer versão de idioma dos sistemas operacionais e/ou aplicativos).

11.A lista Regras de detecção mostra todas as regras usadas por esta vulnerabilidade. Se estiver criando uma nova vulnerabilidade personalizada, configure pelo menos uma regra de detecção que é usada pela análise de segurança para analisar dispositivos em busca de vulnerabilidade. Para acrescentar regras de detecção, clique em Adicionar. (Consulte o procedimento a seguir para obter as instruções detalhadas.)

12.Se quiser oferecer informações adicionais sobre esta vulnerabilidade, clique em Descrição e digite os seus comentários no quadro de texto e/ou insira um endereço de Web válido onde residem as informações adicionais.

13.Se você quer incluir prerrequisitos para esta definição personalizada de vulnerabilidade (e exibir todas as outras definições dependentes nesta vulnerabilidade), clique em Dependências e configure as definições de prerrequisito.

14.Se você quiser criar (ou editar) suas próprias variáveis personalizadas para esta definição personalizada, clique na guia Variáveis personalizadas e configure as variáveis personalizadas.

15.Quando terminar de especificar os atributos para a vulnerabilidade personalizada, clique em OK.

Como nas vulnerabilidades conhecidas de fornecedores, as vulnerabilidades personalizadas devem incluir uma ou mais regras de detecção que informam à análise de segurança quais condições observar durante a análise de dispositivos gerenciados. Siga os passos a seguir para criar uma regra de detecção para uma vulnerabilidade personalizada.

Com uma definição de vulnerabilidade personalizada, você pode fazer as mesmas coisas que você faria com uma vulnerabilidade conhecida a partir de uma origem da indústria. Você pode configurar o status da vulnerabilidade como Analisar ou colocá-la no grupo Analisar a ser incluído na próxima análise de segurança, colocá-la no grupo Não analisar ou Não atribuída, ver os computadores afetados, habilitar o Reparo automático, criar um serviço de reparo ou limpar o status de análise/reparo. Para escolher uma opção, clique o botão direito numa definição de vulnerabilidade personalizada para acessar o menu de atalho.

FechadoPara criar regras personalizadas de detecção

1.Clique com o botão direito numa definição personalizada, em seguida, clique em Propriedades. (Ou clique duas vezes na definição da vulnerabilidade).

2.Clique no botão Adicionar localizado sob a lista Regras de detecção. Uma versão editável da caixa de diálogo Propriedades de regras é aberta na página de Informações gerais da caixa de diálogo, permitindo a configuração de uma regra de detecção.


3.Na página de Informações gerais de regra, insira um nome único para a regra. O status da regra não pode ser modificado aqui. Para mudar o status de uma regra de detecção, clique com o botão direito na regra em qualquer lista, em seguida clique em Habilitar ou Desabilitar, dependendo do estado atual. As informações de definição da regra não podem ser modificadas aqui, tampouco. Todavia, você pode inserir quaisquer informações que quiser no quadro Comentários.

4.Use as várias páginas da caixa de diálogo propriedades das regras para definir a regra de detecção, conforme descrito no restante deste procedimento.

5.Abra as páginas Lógica de detecção.

6.Na página Plataformas afetadas, selecione as plataformas nas quais executar a análise de segurança para verificar esta definição da regra de detecção. A lista de plataformas disponíveis é determinada pelas vulnerabilidades atualizadas através da ferramenta Patch e conformidade. Clique em Carregar lista padrão de plataforma para acrescentar as plataformas disponíveis à lista. É necessário selecionar pelo menos uma plataforma.

7.Na página Produtos afetados, associe a regra com um ou mais aplicativos específicos de software. Primeiro, clique em Editar para abrir a caixa de diálogo Produtos afetados selecionados onde poderá acrescentar e remover produtos na lista Produtos afetados (esta lista pode ser diminuída, selecionando na caixa de seleção na parte inferior da caixa de diálogo). A lista de produtos disponíveis é determinada pelo conteúdo que você atualizou. Não é necessária a associação de um produto com uma regra de detecção. Os produtos associados agem como um filtro durante o processo de análise de segurança. Se o produto associado específico for encontrado no dispositivo, a análise é interrompida. Se o produto for encontrado, porém, ou se não houver produtos especificados, a análise continua com a verificação de arquivos.

8.Na página de Filtro de consulta, você pode opcionalmente especificar uma consulta que inclui apenas os dispositivos que você deseja que a regra de detecção personalizada retorne resultados para.

9.Na página Arquivos, configure as condições específicas do arquivo as quais quiser que a regra analise. Clique em Adicionar para tornar editáveis os campos desta página. O primeiro passo na configuração de uma condição de arquivo é a especificação no método de verificação. Os campos nesta página dependem do método de verificação selecionado. Para salvar uma condição de arquivo, clique em Atualizar. Você pode adicionar quantas condições de arquivo desejar. Para uma descrição detalhada desta opção, consulte Sobre a Lógica de detecção: Arquivos usados para a página de detecção.

10.Na página Configurações do registro, configure as condições específicas do registro as quais quiser que a regra analise. Clique em Adicionar para tornar os campos editáveis. Para salvar uma condição do Registro, clique em Atualizar. Você pode adicionar quantas condições de registro desejar. Para uma descrição detalhada desta opção, consulte Sobre a Lógica de detecção: Configurações do registro usadas para a página de detecção.

11.Na página Script personalizado, você pode criar um script Visual Basic personalizado para ajudar esta regra de detecção. Para informar resultados, um script pode acessar as seguintes propriedades de tempo de execução do analisador de segurança: Detectado, Razão, Esperado e Encontrado.

NOTE: Use o botão Usar editor para abrir a sua ferramenta-padrão de edição de scripts associada a este tipo de arquivo. Quando fechar a ferramenta você será solicitado a salvar as mudanças na página Script personalizado. Se desejar usar uma ferramenta diferente, é necessário mudar a associação do tipo de arquivo.

12.Na página de Informações do patch, especifique se a vulnerabilidade associada a esta regra de detecção pode ser reparada ou pode ser somente detectada nos seus dispositivos gerenciados. Se selecionou a opção de reparo, os campos Informações de download do patch e Informações de reparo se tornam editáveis.

13.Se puder reparar ao distribuir um patch, insira o URL desse arquivo patch e especifique se ele pode ser carregado automaticamente. (Você pode descarregar o arquivo de patch associado clicando em Download ou, se preferir, pode fazer isso outra hora.)

14.Além disso, se puder reparar ao implantar um patch, digite um nome de arquivo único para o arquivo de patch e especifique se o patch requer uma reinicialização para completar o reparo e se o patch requer a entrada de usuário durante o reparo. (Para uma regra de detecção que inclui consertos, recomendamos a criação de um hash para o arquivo patch ao clicar em Gerar hash MD5. O arquivo de patch real deve ser carregado antes da criação de um hash. Para obter mais informações sobre o hash, consulte Sobre a Regra de detecção: Página geral de informações.)

15.Para uma regra que permite a correção,você pode configurar comandos adicionais que são executados durante o processo de correção nos dispositivos afetados. Para configurar comandos adicionais de correção, clique na página Comandos de instalação do patch e, em seguida, clique em Adicionar para selecionar um tipo de comando e tornar editáveis os campos de argumento do comando. Os comandos adicionais de instalação do patch não são necessários. Se não configurar comandos especiais, o arquivo de conserto executa normalmente, sozinho. Para uma descrição detalhada desta opção, consulte Sobre a página Comandos patch de instalação

FechadoPara criar uma definição de aplicativo bloqueado

1.Clique em Ferramentas > Patch e conformidade.

2.Na lista Tipo, selecione Aplicativos bloqueados.

3.Clique no botão Criar definição personalizada da barra de ferramentas. Uma versão editável da caixa de diálogo Propriedades é exibida, permitindo as configurações das definições.

4.Forneça o Nome do Arquivo para o aplicativo que você está bloqueando. O analisador de segurança verificará o cabeçalho do arquivo. Portanto, mesmo se o nome do arquivo tiver sido alterado no dispositivo gerenciado, o aplicativo será bloqueado.

5.Digite informações de Título e Resumo para a definição. Elas são para sua comodidade na organização das definições.

6.Para colocar a definição em uma Categoria, selecione uma categoria existente na lista suspensa ou digite uma nova categoria no campo.

7.Se desejado, especifique uma versão específica ou uma variedade de versões do aplicativo que você deseja bloquear. Esta opção está apenas disponível para dispositivos usando o sistema operacional Windows. Ela não é aplicada quando a definição é aplicada em um Mac.

8.Selecione Plataformas afetadas para limitar o número de dispositivos analisando em busca da definição.

9.Clique na guia Bloquear status para configurar o status para a definição. Por padrão, a definição é Bloquear (global).

NOTE: Para alterar o status depois que a definição tiver sido criada, arraste a definição da pasta atual para a nova pasta na árvore de Aplicativos bloqueados.

10.Clique em OK.