Справка службы исправления и проверки соответствия
В окне утилиты исправлений и проверки соответствия (Сервис > Безопасность и соответствие > Исправления и проверка соответствия (Tools > Security and Compliance > Patch and Compliance)) можно выполнять сканирование безопасности, исправление и родственные задачи. Здесь можно загружать данные безопасности и управлять ими, настраивать операции сканирования безопасности и проверки соответствия, настраивать операции исправления, изменять и применять настройки отображения и взаимодействия для сканера безопасности, а также просматривать разнообразную информацию о безопасности для сканируемых устройств.
В основном разделе Исправление и проверка соответствия (Patch and Compliance overview) дается вводная информация об этом средстве управления безопасностью. В этом разделе содержатся общие сведения и информация о подписке на данные безопасности, пошаговые инструкции для использования всех функций данного средства, включая описание ее интерфейса и функциональных возможностей; см. раздел Понятия и использование программы исправления и проверки соответствия. Для получения информации о настройке исправлений см. раздел Настройки агента: Распространение и исправление.
В данном разделе содержится темы справки, в которых описываются диалоговые окна программы исправлений и проверки соответствия. Для доступа к этим разделам справки из интерфейса консоли нажмите кнопку Справка (Help) в каждом диалоговом окне:
•Справка окна программы исправлений и проверки соответствия
•Справка для загрузки обновлений данных безопасности
•Справка по свойствам определений
•Справка для свойств правила обнаружения
•Справка для задач исправления и проверки соответствия
•Справка для панели инструментов программы исправлений и проверки соответствия
Справка окна программы исправлений и проверки соответствия
Диалоговое окно "Выбор столбцов" (Select columns)
В этом диалоговом окне можно настраивать столбцы данных для списков элементов в окне утилиты исправлений и проверки соответствия. Вы решаете, какие столбцы данных следует отображать, чтобы можно было быстро сортировать длинные списки загруженных определений данных безопасности и быстро и легко находить необходимую информацию для конкретной задачи или ситуации.
NOTE: Использование столбца данных CVE ID
Ivanti® Endpoint Security для Endpoint Manager поддерживают стандарт именования CVE (Common Vulnerabilities and Exposures). С помощью программы "Исправление и проверка соответствия" (Patch and Compliance) можно выполнять поиск уязвимостей по их именам CVE и просматривать сведения CVE для загруженных определений уязвимостей. Дополнительные сведения о стандарте назначения имен CVE, соответствии ПО Ivanti этому стандарту CVE и использовании идентификаторов CVE для поиска отдельных уязвимостей в средстве "Исправление и проверка соответствия" (Patch and Compliance) см. в разделе Поиск уязвимостей по CVE-именам.
Добавляя и удаляя столбцы данных, а также перемещая их вверх и вниз в списке (влево и вправо в режиме просмотра столбцов), вы можете помещать важную информацию на передний план и в центр внимания.
•Доступные столбцы (Available columns): Содержит список столбцов данных, которые сейчас не отображаются в окне утилиты исправлений и проверки соответствия, но их можно добавить в список выбранных столбцов.
•Выбранные столбцы (Selected columns): Содержит список столбцов данных, которые сейчас отображаются в окне утилиты исправлений и проверки соответствия. Столбцы данных отображаются в списке загруженных определений безопасности слева направо в том же порядке, в каком они здесь указаны сверху вниз.
•По умолчанию (Defaults): Позволяет вернуть столбцы данных, отображаемые по умолчанию.
Диалоговое окно "Управление фильтрами" (Manage filters)
Это диалоговое окно используется для управления фильтрами, с помощью которых можно изменять данные безопасности, отображаемые в списке элементов в окне утилиты исправлений и проверки соответствия. Фильтры помогают упростить длинный список.
•Создать (New): Открывает диалоговое окно свойств фильтра, в котором можно задать настройки нового фильтра.
•Правка (Edit): Открывает диалоговое окно свойств фильтра, в котором можно изменить и сохранить выбранный фильтр.
•Удалить (Delete): Удаляет выбранный фильтр из базы данных.
•Использовать фильтр (Use filter): Применяет выбранный фильтр к текущему списку элементов. Примененный фильтр продолжает действовать, когда вы щелкаете другие группы в режиме просмотра дерева.
Диалог "Свойства фильтра" (Filter properties)
Это диалоговое окно предназначено для создания или изменения фильтров списка данных безопасности. Список можно фильтровать по операционной системе, важности угрозы безопасности или комбинации обоих критериев.
•Имя фильтра (Filter name): Идентифицирует фильтр по уникальному имени. Это имя появляется в раскрывающемся списке фильтров.
•Фильтр по операционным системам (Filter operating systems): Указывает операционные системы, определения которых будут отображаться в списках элементов. Отображаются только элементы, ассоциированные с операционными системами.
•Фильтр по важности (Filter severities): Указывает уровни важности, определения которых будут отображаться в списках элементов. Отображаются только элементы, важность которых совпадает с указанными уровнями.
Справка для загрузки обновлений данных безопасности
Диалоговое окно "Загрузить обновления" (Download updates)
С помощью этого диалога можно сконфигурировать настройки для загрузки обновлений данных безопасности, прокси-сервера, расположения загружаемых файлов исправлений, автоисправления для шпионских программ, а также обновления и резервного копирования для антивирусных средств.
После указания типов обновлений данных, которые нужно загружать, и других параметров на страницах диалога загрузки обновлений вы можете сделать следующее:
•Для выполнения немедленной загрузки щелкните Загрузить сейчас (Download Now). Если щелкнуть Применить (Apply), то указанные настройки сохраняются и отображаются при следующем открытии данного диалогового окна. При щелчке элемента Закрыть (Close) отображается запрос на сохранение настроек.
•Чтобы запланировать задачу загрузки данных безопасности нажмите Запланировать загрузку (Schedule download). Введите имя задачи, проверьте информацию, а затем нажмите OK для добавления задачи в список запланированных задач.
•Вы можете щелкнуть Показать журнал (View log) для открытия файла журнала.
Чтобы сохранить изменения на какой-либо странице диалогового окна, щелкните Применить (Apply).
Диалоговое окно Загрузить обновления (Download updates) содержит следующие страницы:
•Страница "Местоположение исправлений"
ВАЖНО! Особенности загрузки данных безопасности
Endpoint Security для Endpoint Manager Подписка на данные
Базовая установка Endpoint Manager позволяет искать и загружать обновления ПО Ivanti, а также создавать и использовать собственные определения. Для загрузки ассоциированных определений всех остальных типов данных безопасности, таких как характерные уязвимости для конкретных платформ, шпионские программы и т. д., необходима подписка на содержимое Ivanti® Endpoint Security для Endpoint Manager.
Для получения информации о подписках на содержимое Endpoint Security для Endpoint Manager обратитесь к реселлеру или посетите web-сайт Ivanti. Главная страница Ivanti
Настройки для задачи и глобальные настройки
Обратите внимание на то, что при создании задачи с ней сопоставляются и сохраняются только типы определений, языки и настройки загрузки исправлений и определений. Эти три настройки считаются настройками для конкретной задачи.
Все настройки на других страницах диалогового окна Загрузить обновления (Download updates) являются глобальными, то есть применяются ко всем последующим задачам загрузки данных безопасности. К глобальным настройкам относятся: расположение загружаемых исправлений, прокси-сервер, автоисправление базы шпионских программ, предупреждения безопасности и антивирус. При любом изменении глобальных настроек они начинают применяться ко всем задачам загрузки содержимого безопасности, созданным после изменения.
Страница "Обновления"
•Выберите сайт-источник обновления (Select update source site): Указывает сервер данных Ivanti, с которого будут загружаться последние определения, правила обнаружения и ассоциированные исправления в вашу базу данных. Выберите сервер, ближайший к вашему местоположению.
•Типы определений (Definition types): Идентифицирует обновляемые определения данных безопасности. Доступны только те типы определений, на которые имеется подписка. Чем больше типов определений выбрано, тем дольше выполняется загрузка.
После загрузки данных безопасности можно с помощью раскрывающегося списка Все типы (All types) в основном окне утилиты исправлений и проверки соответствия задать типы определений, отображаемые в списке.
•Языки (Languages): Идентифицирует языковые версии выбранных типов определений, которые нужно обновлять.
Некоторые уязвимости и другие типы определений, а также ассоциированные с ними исправления, не имеют языковых настроек, а это означает, что они совместимы с любой языковой версией ОС или приложения, связанного с этим определением. Иначе говоря, не требуется исправление, предназначенное для обновления определений уязвимых мест для конкретного языка, поскольку исправление подходит для всех поддерживаемых языков. Например, для платформ Linux можно использовать только определения и исправления без языковых настроек. Однако определения уязвимостей и исправления для платформ Microsoft Windows и Apple Macintosh почти всегда имеют языковую специфику.
При загрузке данных для какой-либо платформы (с соответствующей подпиской) все выбранные определения уязвимостей без языковых настроек обновляются автоматически по умолчанию. Если выбран тип данных Windows или Mac, необходимо также выбрать конкретные языки, для которых нужно обновить определения. Если выбрана платформа Linux, выбирать язык нет необходимости, поскольку данные для этих платформ не зависят от языка и обновляются автоматически.
•Загрузить исправления для указанных выше определений (Download patches for definitions selected above): Автоматически загружает исполнимые файлы исправлений в указанное расположение (см. страницу "Расположение исправлений") в соответствии с одним из следующих параметров загрузки:
•Только для обнаруженных определений (For detected definitions only): загружаются только исправления, ассоциированные с уязвимостями, угрозами безопасности или обновлениями Ivanti, которые обнаружены при последнем сканировании безопасности (то есть определения, находящиеся в группе "Обнаруженные" (Detected)).
•Для всех загруженных определений (For all downloaded definitions). Загружаются ВСЕ исправления, ассоциированные с уязвимостями, угрозами безопасности и обновлениями Ivanti, которые находятся в группе "Сканировать" (Scan).
•Новый статус сканирования определений (Set new definition scan status to): Автоматически помещает новые определения и связанные правила обнаружения в выбранную вами группу. Настройте этот параметр, если нужно вручную помещать и извлекать данные из группы сканирования для настройки сканирования безопасности.
NOTE: Определения, зависящие от другого определения, которое уже имеется в другой группе, например в группе "Сканировать" (Scan) или "Не сканировать" (Do Not Scan), автоматически помещаются в ту же группу, даже если выбран этот параметр. Иначе говоря, зависимость переопределяет этот параметр, так что самое последнее загруженное (новое) определение оказывается в той же группе, что и определение, с которым оно взаимосвязано.
NOTE: Определения, уже помещенные в группу "Предупреждения" (Alert) (в диалоговом окне Конфигурировать предупреждения (Configure alerts)), также автоматически помещаются в группу "Сканировать" (Scan), даже если выбран этот параметр, так что соответствующие предупреждения отправляются.
NOTE: Для заблокированных приложений по умолчанию используется другое расположение файлов загрузки. Определения заблокированных приложений по умолчанию загружаются в группу "Не назначено" (Unassigned), а не в группу "Сканировать" (Scan). Поэтому нет необходимости выбирать этот параметр, если выполняется загрузка только определений заблокированных приложений.
•Настройки группы определений (Definition group settings): Открывает диалоговое окно "Настройки группы определений" (Definition group settings), в котором можно создавать и выбирать группы определений, а также управлять ими. Вы можете использовать настройки групп определений для автоматизации загрузки статусов сканирования, местоположений и определений безопасности (данные), соответствующих указанному типу и критерию серьезности.
Страница "Настройки прокси"
Если в вашей сети используется прокси-сервер для внешней передачи информации (например, доступа в Интернет), используйте эту страницу для включения и конфигурирования настроек прокси-сервера. Доступ в Интернет необходим как для обновления информации об уязвимостях, так и для загрузки файлов исправлений из соответствующих web-служб.
•Использовать прокси-сервер (Use proxy server): Включает использование прокси-сервера (по умолчанию выключен). После включения прокси-сервера нужно указать далее его адрес и порт.
•Сервер (Server): Определяет IP-адрес и номер порта прокси-сервера.
•HTTP-прокси (HTTP based Proxy): Включает прокси-сервер, если он работает с использованием протокола HTTP (например, Squid) для успешного подключения и загрузки исправлений с FTP-сайтов. (Исправления, находящиеся на FTP-сайтах не могут быть получены с помощью прокси на основе протокола HTTP, пока вы не включите использование этого параметра).
•Необходим вход в систему (Requires login): Запрашивает ввод имени пользователя и пароля, если прокси-сервер использует идентификационную информацию для входа.
Страница "Местоположение исправлений"
На этой странице можно указать, куда загружаются исполнимые файлы исправлений.
•Путь UNC для хранения исправлений (UNC path where patches are stored): Определяет, куда нужно загружать файлы исправлений. По умолчанию используется папка \LDLogon\Patch на главном сервере. Можно указать другой путь UNC для загрузки исправлений, но для этого нужно гарантировать доступ к этому местоположению, указав в следующих полях необходимую идентификационную информацию.
•Учетные данные для хранения исправлений (Credentials to store patches): Определяет имя пользователя и пароль доступа к местоположению, отличному от главного сервера. Если исправления загружаются в папку по умолчанию на главном сервере, поля имени пользователя и пароля не применяются.
•Веб-адрес исправлений для доступа клиентов (Web URL where clients access patches): Определяет веб-адрес, по которому устройства могут найти загруженные исправления для развертывания. По умолчанию используется папка \LDLogon\Patch на главном сервере. Это обычно то же расположение, что и указанный ранее путь UNC.
•Настройки тестирования (Test settings): Выполняет тест подключения к указанному web-адресу.
•Переустановка значений по умолчанию (Reset to default): Восстанавливает настройки пути UNC и веб-адреса в значения по умолчанию, указывающие на папку главного сервера \LDLogon\Patch.
Страница 'Ivanti Antivirus'
На этой странице можно настроить параметры загрузки файлов определений вирусов для утилиты Ivanti Antivirus. Имейте в виду, что эта страница применяется только к реальным файлам определений вирусов, которые используются Ivanti Antivirus; она не применяется к данным обнаружений антивирусного сканера (обновления антивирусных программ), доступным в списке определений на странице Обновления (Updates).
Страница "Содержание"
Используйте эту страницу для указания, необходима ли проверка перед загрузкой определений. Обязательная проверка делает загрузку более безопасной.
- Проверить подписи/контрольные суммы определения перед загрузкой (Verify definition signatures / hashes before downloading): Используйте для исключения любых определений, не имеющих действительной контрольной суммы SHA256. Подписи, исключенные из загрузки, будут отображаться с ошибкой.
Страница "Импорт/Экспорт"
Используйте эту страницу для импорта или экспорта групп настроек загрузки, которые вы ранее указали на всех страницах в диалоге Загрузить обновления (Download updates). Если вы используете несколько главных серверов, это позволит сэкономить время на копирование настроек для каждый главный сервер и вам не придется выбирать отдельные настройки для каждого из них.
- Импорт настроек из файла... (Import settings from file...): Нажмите для открытия диалога Выберите файл для импорта (Select File to Import) и последующего выбора файлов *.ldms, которые нужно импортировать, а затем нажмите Открыть (Open).
- Экспорт настроек в файл... (Export settings to file): Нажмите для открытия диалога Выберите имя файла для экспорта (Select export filename) и последующего выбора настроек для экспорта, а затем нажмите Сохранить (Save).
- Копировать настройки на другой главный сервер (Copy settings to another core): Нажмите для открытия диалога Копировать данные на главные серверы (Copy content to cores) и последующего выбора одного или нескольких серверов, а затем нажмите Копировать данные (Copy content).
Справка по свойствам определений
Диалог "Свойства определений" (Definition properties)
В этом диалоге можно просматривать свойства загруженных типов определений данных, включая уязвимости, шпионские программы, угрозы безопасности, обновления программного обеспечения и т. д.
На этой странице можно также создавать собственные пользовательские определения.
Информация о загруженных определениях доступна только для чтения. Поля для пользовательских определений в этом диалоге можно изменять. Для пользовательского определения можно указать подробную информацию об идентификации, атрибутах и правилах обнаружения, используя доступные поля в этом диалоговом окне и диалоговом окне свойств правила обнаружения.
С помощью кнопок со стрелками влево и вправо (<, >) можно просматривать информацию о свойствах предыдущего или следующего определения в том порядке, в каком они указаны в основном окне.
Диалог свойств определений содержит следующие страницы:
•Определение: Страница "Общее"
•Определение: Страница "Описание"
•Определение: Страница "Зависимости"
•Определение: Страница "Пользовательские переменные"
Определение: Страница "Общее"
•ИД (ID): Идентифицирует выбранное определение с помощью уникального и установленного изготовителем буквенно-цифрового кода (или заданного пользователем в случае пользовательского определения).
•Тип (Type): Идентифицирует выбранный элемент как уязвимость, угрозу безопасности, пользовательское определение и т. д.
•Дата публикации (Publish Date): Указывает дату публикации изготовителем (или создания пользователем) выбранного определения.
•Заголовок (Title): Кратко описывает сущность или назначение выбранного определения.
•Серьезность (Severity): Указывает уровень важности определения. Для загруженных данных уровень важности назначается изготовителем. Для пользовательского определения уровень важности назначает тот, кто создает определение. Возможные уровни важности: пакет обновления, критическое, высокого приоритета, среднего приоритета, низкого приоритета, не применимо и неизвестное. Эта информация позволяет оценить угрозу, представленную определением, и срочность операций сканирования и исправления для вашей сети.
•Статус (Status): Указывает состояние определения в окне утилиты исправлений и проверки соответствия. Существует три вида состояний: "Сканировать" (Scan), означат, что выбранный элемент активизирован для следующего сканирования безопасности; "Не сканировать" (Don't Scan), означающее, что элемент не будет сканироваться; "Не назначено" (Unassigned), означающее, что элемент помещен на временное хранение и не будет сканироваться. Для получения дополнительной информации об этих трех состояниях или группах см. раздел Понятия и использование программы исправления и проверки соответствия.
•Язык (Language): Указывает язык платформы, распознаваемой определением. Для пользовательских определений по умолчанию используется значение INTL, указывающее, что определение не зависит от языка, и это значение нельзя изменить.
•Категория (Category): Указывает категорию внутри отдельного типа данных безопасности (см. выше).
•Сохранить в кэше клиента, если не указано "Не сканировать" (Retain in client cache unless marked "Do not scan"): Если этот параметр установлен, файлы исправления сохраняются в кэше клиента. Это полезно для уязвимостей, которые вы постоянно сканируете. Если этот параметр не установлен после предварительной проверки, данное исправление будет удалено во время следующей проверки статуса клиентом.
•Правила обнаружения (Detection Rules): Содержит список правил обнаружения, ассоциированных с выбранным определением. Атрибут Загружено (Downloaded) показывает, загружены ли ассоциированные файлы исправлений в локальное хранилище, а атрибут Автоматическая установка (Silent Install) показывает, устанавливаются ли файлы без участия пользователя.
Щелкнув правой кнопкой мыши правило обнаружения, можно загрузить ассоциированное исправление (или исправления), включить/отключить правило обнаружения для сканирования безопасности, удалить ассоциированные исправления или просмотреть свойства правила обнаружения. Можно также дважды щелкнуть правило обнаружения для просмотра его свойств.
Если вы работаете с пользовательским определением, щелкните Добавить (Add) для создания нового правила обнаружения, Правка (Edit) — для изменения выбранного правила, Удалить (Delete) — для удаления выбранного правила.
Определение: Страница "Описание"
•Описание (Description): Содержит дополнительные сведения о выбранном определении. Эти сведения предоставляются изготовителем в виде примечаний к проверке и тестированию (или пользователем, создавшим пользовательское определение).
•См. информацию (More information at): Содержит HTTP-ссылку на сайт изготовителя (или заданную пользователем веб-страницу), обычно сайт поддержки, где предоставлена дополнительная информация о выбранном определении.
•Дополнительная информация для идентификатора CVE (More information for CVE ID): (Применяется только к уязвимостям) Содержит идентификатор CVE (имя) для выбранной уязвимости, а также ссылку на web-страницу CVE для этого идентификатора CVE. Для получения дополнительной информации см. раздел Поиск уязвимостей по CVE-именам.
Определение: Страница "Зависимости"
Эта страница отображается только в том случае, если с выбранным определением ассоциировано определение предварительных условий или если от выбранного определения зависит другое определение. С помощью этой страницы можно перед сканированием устройств проверить, содержит ли задача сканирования безопасности все необходимые определения.
Зависимости и взаимосвязи могут существовать только для следующих типов определений безопасности:
•Предварительные условия (Prerequisites): Содержит список определений, которые необходимо выполнить ДО проверки наличия выбранного определения на устройствах. Если какие-либо из указанных в списке определений не включены в задачу сканирования, сканер безопасности не сможет обнаружить выбранное определение.
•Зависимости (Dependencies): Содержит список определений, которые сканер безопасности может обнаружить только ПОСЛЕ выполнения выбранного определения. Помните, что выбранное определение будет сканироваться даже в том случае, если эти определения не включены в задачу сканирования безопасности. Однако для успешного обнаружения задачей сканирования указанного в списке определения необходимо сначала выполнить выбранное определение.
Определение: Страница "Пользовательские переменные"
Эта страница отображается ТОЛЬКО в том случае, если выбранное определение безопасности содержит настройки или значения, которые можно изменять. Некоторые определения угроз безопасности в конфигурации системы имеют значения переменных, которые можно изменять перед добавлением их в операцию сканирования безопасности. Как правило, в определениях антивирусной программы также имеются значения пользовательских переменных.
Благодаря пользовательским переменным можно выполнять более точную настройку сканирования угроз безопасности, изменяя значения одной или нескольких настроек таким образом, чтобы сканер проверял заданные условия и определял уязвимость устройства только при наличии этих условий (то есть при обнаружении указанного вами значения).
IMPORTANT: Требуется право на изменение пользовательских переменных
Для изменения настроек пользовательских переменных пользователю необходимо право ролевого администрирования "Изменение выборочных переменных" (Edit Custom Variables). Настройка прав осуществляется с помощью утилиты Пользователи (Users).
Каждое определение безопасности с настраиваемыми переменными содержит уникальный набор значений, которые можно изменять. Однако на странице Пользовательские переменные (Custom Variables) в любом случае отображается следующая общая информация:
•Имя (Name): Идентифицирует пользовательскую переменную. Имя нельзя изменить.
•Значение: Показывает текущее значение пользовательской переменной. Если переменная не предназначена только для чтения, можно дважды щелкнуть поле и изменить значение.
•Добавить переменную (Add variable): Открывает диалоговое окно для создания собственной пользовательской переменной. (ПРИМЕЧАНИЕ. Прежде чем создавать пользовательскую переменную для пользовательского определения уязвимости, необходимо добавить в определение хотя бы одно правило обнаружения.)
•Изменить переменную (Edit variable): Позволяет изменить выбранную пользовательскую переменную.
•Удалить переменную (Remove variable): Удаляет выбранную пользовательскую переменную.
•Описание (Description): Содержит дополнительную полезную информацию о пользовательской переменной от издателя определения.
•Значение по умолчанию (Default value): Содержит значение по умолчанию, если вы изменили настройки и хотите восстановить первоначальное значение.
Чтобы изменить пользовательскую переменную, дважды щелкните поле Значение (Value) и либо выберите значение в раскрывающемся списке (если он доступен), либо измените значение вручную, а затем щелкните Применить (Apply). Помните, что некоторые переменные предназначены только для чтения, и их нельзя изменить (это обычно указано в описании).
Информацию о корректирующих значениях пользовательских переменных можно посмотреть в окне инвентаризации устройства.
NOTE: Корректирующие значения пользовательских переменных
В некоторых случаях вы, возможно, пожелаете, чтобы сканер игнорировал настройки пользовательских переменных, используя функцию "Корректирующие значения пользовательских переменных" (Custom variable override settings). Вы можете указать, чтобы сканер игнорировал некоторые пользовательские переменные во время сканирования устройств, чтобы эти переменные не обнаруживались в качестве уязвимостей и не исправлялись, даже если они удовлетворяют фактическим условиям правил обнаружения уязвимостей для данного определения. Для создания или изменения пользовательских переменных пользователю необходимо право на изменение пользовательских переменных. Вы можете создать сколько угодно настроек, а затем применять их к устройствам с помощью задачи Изменить настройки (Change settings). Для получения дополнительной информации см. раздел Настройки агента: Особые переменные для переопределения.
Диалог добавления или изменения пользовательских переменных
В этом диалоговом окне можно создавать или изменять ваши собственные пользовательские переменные для пользовательских определений уязвимостей. Благодаря пользовательским переменным можно выполнять более точную настройку сканирования угроз безопасности, изменяя одно или несколько значений настроек таким образом, чтобы сканер проверял заданные условия и определял уязвимость устройства только при наличии этих условий (то есть при обнаружении указанного вами значения).
IMPORTANT: Прежде чем создавать пользовательскую переменную для пользовательского определения уязвимости, необходимо добавить в определение хотя бы одно правило обнаружения.
В этом диалоговом окне находятся следующие параметры:
•Имя (Name): Идентифицирует пользовательскую переменную.
•Описание (Description): Позволяет указать полезную дополнительную информацию о пользовательской переменной.
•Тип (Type): Идентифицирует тип ресурса, который используется для определения пользовательской переменной (возможные типы: строковый, шифрованный строковый, многозначный строковый, целое число, перечисление, логический).
•Возможные значения (Possible values): Позволяет ввести все возможные значения, которые могут считаться допустимыми для создаваемой пользовательской переменной (в зависимости от указанного выше типа).
•Значение по умолчанию: Позволяет ввести значение по умолчанию для пользовательской переменной.
Справка для свойств правила обнаружения
Диалоговое окно "Свойства правила обнаружения" (Detection Rule properties)
С помощью этого диалогового окна можно просматривать свойства правил обнаружения для загруженных данных безопасности, а также создавать и изменять пользовательские правила безопасности.
Для правил обнаружения, относящихся к загруженным определениям, эта информация доступна только для чтения. Поля для пользовательских определений в этом диалоговом окне можно изменять. Укажите настройки правила обнаружения и сконфигурируйте параметры на каждой странице для создания пользовательских правил обнаружения. Более того, если пользовательское правило обнаружения разрешает исправление, вы можете добавить специальные команды, выполняющиеся во время исправления (установка или удаление исправления).
С помощью кнопок со стрелками влево и вправо (<, >) можно просматривать информацию о свойствах предыдущего или следующего правила обнаружения в том порядке, в каком они указаны в основном окне.
Диалоговое окно свойств правила обнаружения содержит следующие страницы:
•Правило обнаружения: Страница "Общая информация"
•Страница "Логика обнаружения: Задействованные платформы"
•Страница "Логика обнаружения: Задействованные продукты"
•Страница "Логика обнаружения: Файлы, используемые для обнаружения"
•Страница "Логика обнаружения: Настройки реестра, используемые для обнаружения"
•Страница "Логика обнаружения: Специальный сценарий"
•Страница "Информация об исправлении"
•Обнаружение исправления: Страница "Файлы, используемые для обнаружения установленного исправления"
•Страница "Команды установки исправлений"
•Страница "Команды удаления исправлений"
Правило обнаружения: Страница "Общая информация"
•Имя (Name): Имя правила обнаружения.
•Состояние (State): Указывает, было ли правило обнаружения настроено для сканирования или нет. Эти два состояния соответствуют группам "Сканировать" (Scan) и "Не сканировать" (Don't Scan) (в разделе "Правила обнаружения" в окне утилиты исправлений и проверки соответствия).
•ИД (ID): Показывает идентификатор определения, ассоциированного с правилом.
•Заголовок (Title): Показывает заголовок определения, ассоциированного с правилом.
•Описание (Description): Показывает описание определения, ассоциированного с правилом.
•Комментарии (Comments): Предоставляет доступную дополнительную информацию, предоставленную изготовителем. При создании или изменении пользовательского определения вы можете вводить собственные комментарии.
Страницы логики обнаружения
Эти страницы относятся к логике обнаружения, которая используется в выбранном правиле обнаружения для проверки существования определения уязвимости (или определения другого типа) на сканируемом устройстве.
Страница "Логика обнаружения: Задействованные платформы"
Здесь указываются операционные системы, в которых сканер безопасности будет выполнять проверку ассоциированного с правилом определения. Иначе говоря, попытка обработки этого правила осуществляется только на устройствах, соответствующих выбранным платформам. НЕОБХОДИМО выбрать хотя бы одну платформу. Если целевое устройство работает под управлением другой операционной системы, сканирование прекращается.
Страница "Логика обнаружения: Задействованные продукты"
•Продукты (Products): Содержит список продуктов, которые нужно проверить с помощью правила обнаружения, чтобы определить наличие ассоциированного определения на сканируемых устройствах. Выберите продукт из списка для отображения его имени, изготовителя и информации версии. У вас необязательно должен быть в наличии продукт, ассоциированный с правилом обнаружения. Ассоциированные продукты действуют как фильтр во время работы сканера безопасности. Если ни один из указанных ассоциированных продуктов на устройстве не найден, сканирование прекращается. Однако, если продукты не указаны, сканирование файлов продолжается.
Если вы создаете или изменяете пользовательское правило обнаружения, щелкните Конфигурация (Configure), чтобы открыть новое диалоговое окно, в котором можно добавлять и удалять продукты в списке. Список доступных продуктов определяется данными безопасности, обновленными через web-службу Ivanti® Endpoint Security для Endpoint Manager.
•Имя (Name): Имя выбранного продукта.
•Поставщик (Vendor): Содержит имя поставщика.
•Версия (Version): Версия выбранного продукта.
Страница "Логика обнаружения: Файлы, используемые для обнаружения"
•Файлы (Files): Содержит список условий для файлов (существование, версия, дата, размер и т. д.), которые используются при проверке наличия ассоциированного определения на сканируемых устройствах. Выберите файл из списка для отображения его метода проверки и необходимых параметров. Если все условия файла соответствуют, устройство не считается уязвимым. Если все условия файла соответствуют, устройство не считается уязвимым. Другим словами, если какое-либо из условий файла НЕ соответствует, определяется наличие уязвимости на этом устройстве. Если в списке нет файлов условий, будет выполнено сканирование реестра.
Если вы создаете или изменяете пользовательское правило обнаружения, щелкните Добавить (Add) для добавления изменяемых полей, что позволит вам настроить новое условие файла и ожидаемые значения или параметры. Правило может включать одно или несколько условий файлов в зависимости от желаемой сложности. Чтобы сохранить условие для файлов, щелкните Обновить (Update). Чтобы удалить условие для реестра из списка, выберите условие и щелкните Удалить (Remove).
•Проверить, используя (Verify using): Указывает метод, с помощью которого проверяется соответствие заданному условию файла на сканируемых устройствах. Например, правило обнаружения может проверить наличие файла, версию, дату, размер и т.д. Ожидаемые параметры, отображаемые ниже метода проверки, определяются самим методом (см. список далее).
Если вы создаете или изменяете пользовательское правило обнаружения, выберите метод проверки в раскрывающемся списке Проверить, используя (Verify using). Как сказано выше, поля параметров для каждого метода проверки отличаются (см. приведенный ниже список).
Обратите внимание, что параметр Рекурсивный поиск файла (Search for file recursively) применяется ко всем методам проверки файлов, за исключением методов MSI, и благодаря этому параметру сканер ищет файлы по указанному пути и во всех существующих подпапках.
•Только для существующих файлов (File Existence Only): Проверяется сканированием указанного файла. Параметры: путь (расположение файла на жестком диске), включая имя файла, и требование (должен или не должен существовать).
•Версия файла (File Version): Проверяется сканированием указанного файла и его номера версии. Параметры: путь, минимальная версия и требование (должен или не должен существовать).
Обратите внимание, что для параметров версии, даты и размера файла после указания пути и имени файла можно нажать кнопку Сбор данных (Gather Data) для автоматического заполнения соответствующий полей.
•Дата файла (File Date): Проверяется сканированием указанного файла и его даты. Параметры: путь, минимальная дата и требование (должен или не должен существовать).
•Размер файла и/или контрольная сумма: Проверяется сканированием указанного файла, его размера и значения контрольной суммы. Параметры: путь, контрольная сумма, размер файла и требование (должен или не должен существовать).
•Идентификатор продукта MSI установлен (MSI Product ID installed): Проверяется сканированием для подтверждения установки указанного продукта MSI (продукт устанавливается установщиком Microsoft). Параметры: Guid (уникальный, глобальный идентификатор продукта).
•Идентификатор продукта MSI НЕ установлен (MSI Product ID NOT installed): Проверяется сканированием для подтверждения отсутствия установленного указанного продукта MSI. Параметры: Guid:
Страница "Логика обнаружения: Настройки реестра, используемые для обнаружения"
•Реестр (Registry): Содержит список условий для ключей реестра, которые используются для определения наличия ассоциированных уязвимостей (или данных другого типа) на сканируемом устройстве. Выберите из списка ключ реестра для отображения ожидаемых параметров. Если любое из условий НЕ будет выполнено, значит, в устройстве существует уязвимое место.
IMPORTANT: Если в списке отсутствуют условия реестра И на странице "Файлы" (Files) отсутствуют условия файлов, сканирование завершится с ошибкой. Правило обнаружения должно всегда содержать не менее одного файла или одного условия для реестра.
Если вы создаете или изменяете пользовательское правило обнаружения, щелкните Добавить (Add) для настройки нового условия ключа реестра и ожидаемых параметров. Правило может включать одно или несколько условий реестра. Чтобы сохранить условие для реестра, щелкните Обновить (Update). Чтобы удалить условие для реестра из списка, выберите условие и щелкните Удалить (Remove).
•Ключ (Key): Идентифицирует папку и путь ожидаемого ключа реестра.
•Имя (Name): Идентифицирует имя ожидаемого ключа реестра.
•Значение (Value): Идентифицирует значение ожидаемого ключа реестра.
•Требование (Requirement): Идентифицирует, должен ли существовать ключ реестра в целевых устройствах.
Страница "Логика обнаружения: Специальный сценарий"
С помощью этой страницы можно написать специальный сценарий Visual Basic, проверяющий любые другие условия на сканируемых устройствах. Для отчета о результатах работы специального сценария можно использовать следующие свойства выполнения сканера безопасности: "Обнаружено" (Detected), "Причина" (Reason), "Номинальная" (Expected) и "Найдено" (Found).
Нажмите кнопку Использовать редактор (Use editor), чтобы открыть средство редактирования сценария по умолчанию, ассоциированное с этим типом файлов. При закрытии средства предлагается сохранить изменения на странице специального сценария. Если вы хотите использовать другое средство, необходимо изменить ассоциацию типа файлов.
Страница "Свойства продукта в пользовательском определении уязвимости: Общая информация"
Эти диалоговые окна используются при создании пользовательского определения уязвимости, включающего пользовательский продукт.
Вы можете ввести имя, изготовителя и номер версии, а затем задать логику обнаружения, определяющую условия для проверки наличия уязвимости.
Эти диалоговые окна аналогичны диалоговым окнам свойств для загруженных опубликованных определений уязвимостей. См. соответствующие разделы выше.
На этой странице находятся следующие параметры:
•Задействованные продукты: Содержит список продуктов, относящихся к пользовательскому определению уязвимости.
•Доступные продукты: Содержит список всех загруженных продуктов.
•Фильтровать доступные продукты по задействованным платформам (Filter available products by affected platforms): Отображает в списке доступных продуктов только продукты, ассоциированные с платформами, выбранными на странице "Логика обнаружения: Задействованные платформы" (Detection logic: Affected platforms).
•Добавить (Add): Открывает диалоговое окно "Свойства" (Properties), в котором можно создать пользовательское определение продукта.
Страница "Логика обнаружения: Продукт в пользовательском определении уязвимости"
Эти страницы относятся к логике обнаружения, которая используется в выбранном правиле обнаружения для проверки существования определения уязвимости (или определения другого типа) на сканируемом устройстве.
Эти диалоговые окна аналогичны диалоговым окнам логики обнаружения для загруженных определений известных уязвимостей ОС и приложений, опубликованных изготовителями (описаны выше). Для получения информации о параметрах см. соответствующие разделы выше.
Продукт в пользовательском определении уязвимости: Страница "Логика обнаружения: Файлы, используемые для обнаружения"
См. выше раздел "Страница "Логика обнаружения: Файлы, используемые для обнаружения".
Продукт в пользовательском определении уязвимости: Страница "Логика обнаружения: Настройки реестра, используемые для обнаружения"
См. выше раздел "Страница "Логика обнаружения: Настройки реестра, используемые для обнаружения".
См. выше раздел "Страница "Логика обнаружения: Настройки реестра, используемые для обнаружения".
См. выше раздел "Страница "Логика обнаружения: Специальный сценарий"
Страница "Информация об исправлении"
На этой странице можно определить и настроить ассоциированный с правилом файл исправления (если таковой требуется для устранения проблемы) и логику, с помощью которой проверяется, установлено ли уже исправление. Также можно сконфигурировать установку дополнительного файла исправления или команды удаления выборочного исправления.
Эта и другая, находящаяся под ней страница, относятся к файлу исправления, необходимому для устранения уязвимого места. Эти страницы применяются в случае, если выбранное правило обнаружения позволяет исправление с помощью развертывания файла исправления. Если правило обнаружения предназначено только для сканирования, или тип данных безопасности не использует файлы исправлений для устранения проблем (например, в случае угроз безопасности или шпионских программ), эти страницы не используются.
•Восстановлено только исправлением или обнаружением (Repaired by patch, or detection only): Щелкните один из этих параметров, чтобы указать, должно ли правило обнаружения просто проверять наличие ассоциированного определения (только обнаружение) или также выполнять исправление этого определения путем развертывания и установки требуемого исправления.
•Информация о загрузке исправления (Patch download information):
•Адрес исправления (Patch URL): Отображает полный путь и имя файла исправления, необходимого для исправления выбранного определения, если оно обнаружено. Это место, откуда загружается файл исправления.
•Автозагрузка (Auto-downloadable): Указывает, может ли файл исправления загружаться автоматически с сервера. Этот параметр можно использовать с пользовательскими правилами обнаружения, чтобы предотвратить загрузку файлов исправлений через контекстное меню правила. Например, предотвращение автоматической загрузки исправлений может потребоваться в случае, если брандмауэр блокирует доступ к серверу.
•Загрузить (Download): Если вы создаете или изменяете пользовательское правило обнаружения, выполняющее исправление, и ввели имя и URL-адрес файла исправления, то нажатием кнопки Загрузить (Download) можно попытаться загрузить файл исправления прямо сейчас. При желании можно загрузить файл исправления позднее.
•Уникальное имя файла (Unique filename): Определяет уникальное имя исполнимого файла исправления.
Настоятельно рекомендуется при загрузке файла исправления создать контрольную сумму для файла исправления, щелкнув элемент Создать хэш MD5 (Generate MD5 Hash). (Контрольная сумма требуется большинству файлов исправлений, ассоциированных с известными уязвимостями.) Файл исправления необходимо загрузить перед созданием контрольной суммы. Файл контрольной суммы позволяет обеспечить целостность файла исправления во время исправления (то есть при развертывании и установке на задействованном устройстве). Для этого сканер безопасности сравнивает код контрольной суммы, созданный при нажатии кнопки "Создать хэш MD5" (Generate MD5 Hash), с новой контрольной суммой, созданной сразу после попытки установки файла исправления из хранилища исправлений. Если значения двух файлов контрольной суммы совпадут, начнется процесс исправления. Если два файла контрольной суммы не совпадут, это означает, что файл исправления был изменен с момента его загрузки в хранилище, и процесс исправления будет прекращен.
•Необходима перезагрузка (Requires reboot): Указывает, требуется ли перезагрузка устройства перед завершением процессов установки и конфигурирования файла исправления на устройстве.
•Автоматическая установка (Silent install): Указывает, возможно ли выполнение установки файла исправления без участия пользователя.
Страницы обнаружения исправлений
Следующие страницы относятся к логике обнаружения, используемой правилом для проверки, было ли исправление уже установлено в устройствах.
IMPORTANT: Чтобы установленный файл исправления был обнаружен на устройстве, необходимо соблюдение ВСЕХ указанных условий и для файлов, и для настроек реестра.
Обнаружение исправления: Страница "Файлы, используемые для обнаружения установленного исправления"
На этой странице указываются условия файлов, с помощью которых определяется, установлен ли уже файл исправления на устройстве. Параметры на этой странице совпадают с параметрами на странице "Файлы", используемыми для логики определения (см. выше). Однако при обнаружении установки исправления логика работает наоборот. То есть при проверке наличия установки исправления необходимо соблюдение всех указанных на этой странице условий файла, чтобы определить наличие установки.
Обнаружение исправления: Страница "Настройки реестра, используемые для обнаружения установленного исправления" (Registry settings used for installed patch detection)
На этой странице определяются условия для ключей реестра, которые используются для определения, было ли исправление уже установлено в устройство. На этой странице используются те же параметры, что и на странице настроек реестра для логики обнаружения определения (см. выше). Однако в этом случае логика работает наоборот. То есть при проверке наличия установки исправления необходимо соблюдение всех указанных на этой странице условий файла, чтобы определить наличие установки.
IMPORTANT: Чтобы установленный файл исправления был обнаружен на устройстве, необходимо соблюдение ВСЕХ указанных условий и для файлов, и для настроек реестра.
Страницы установки и удаления исправлений
На следующих страницах вы можете сконфигурировать дополнительные команды, выполняемые после установки или удаления исправления на задействованных устройствах.
Этот параметр доступен только для выборочных определений, разрешающих исправление.
Эти команды полезны, если от программы требуются особые действия в целевых устройствах для гарантированного успешного исправления. Дополнительные команды не требуются. Если вы не сконфигурируете дополнительные команды, файл исправления будет выполнен самостоятельно. Имейте в виду, если вы конфигурируете одну или несколько дополнительных команд, необходимо также включить команду, выполняющую собственно файл исправления с помощью команды Execute.
Страница "Команды установки исправлений"
Эта страница используется для конфигурации дополнительных команд задачи установки исправлений. Доступные команды схожи для установки и удаления исправлений.
•Команды (Commands): Отображает список команд в порядке их выполнения в целевых устройствах. Выберите команду для отображения ее параметров. Вы можете изменить порядок команд с помощью кнопок Вверх и Вниз. Для удаления команды из списка выберите ее и нажмите Удалить.
•Добавить (Add): Открывает диалоговое окно, в котором можно выбрать тип команды для добавления в список команд.
•Параметры команды (Command Arguments): Отображает параметры, определяющие выбранную команду. Значения параметров могут быть изменены. Для редактирования любого параметра дважды щелкните его поле Значение, а затем введите новые данные в этом поле. Для всех типов команд можно также щелкнуть правой кнопкой мыши поле Значение, чтобы добавить в параметр макрокоманду или переменную.
В следующем списке представлено описание команд и их параметров:
•Copy: Копирует файл из указанного источника в указанное местоположение на жестком диске или в целевом устройстве. Эта команда может использоваться до и/или после выполнения самого файла исправления. Например, после распаковки содержимого сжатого файла командой Unzip можно скопировать файлы из одного места в другое.
Параметры команды Copy: Dest (полный путь, куда нужно скопировать файл, не включая имя файла) и Source (полный путь и имя копируемого файла).
•Execute: Выполняет файл исправления или другой исполнимый файл в целевых устройствах.
Параметры команды Execute: Path (полный путь и имя файла, где находятся исполнимые файлы; для файла исправления можно использовать переменные %SDMCACHE% и %PATCHFILENAME%), Args (параметры командной строки исполнимого файла; это поле необязательно), Timeout (число секунд ожидания для прекращения работы исполнимого файла и перехода к следующей команде списка, если параметр Wait имеет значение "true") и Wait (значения "true" или "false", которые определяют, нужно ли ожидать прекращения выполнения исполнимого модуля до перехода к следующей команде списка).
•ButtonClick: Выполняет автоматическое нажатие указанной кнопки, отображающейся во время работы исполнимого модуля. Эта команда может использоваться для программирования нажатия кнопки, если это требуется во время работы исполнимого файла.
Для правильной работы команды ButtonClick параметр Wait, предшествующий команде Execute, должен иметь значение "false", чтобы не прекращать работу исполнимого файла до запрограммированного действия нажатия кнопки.
Параметры команды ButtonClick: Required (значение "true" или "false" указывает, нужно ли нажать кнопку перед продолжением; если выбрано "true", и кнопка не будет нажата по любой причине, исправление будет прекращено; если выбрать "false", и кнопка не будет нажата, исправление будет продолжено), ButtonIDorCaption (идентифицирует нажимаемую кнопку по ее метке или идентификатору управления), Timeout (число секунд, ожидаемое для нажатия кнопки после запуска исполнимого файла) и WindowCaption (идентифицирует окно или диалог, в котором нужно нажать кнопку).
•ReplaceInFile: Осуществляет правку текстовых файлов в целевых устройствах. ReplaceInFile: Осуществляет правку текстовых файлов в целевых устройствах.
Параметры команды ReplaceInFile: Filename (полный путь и имя файла для редактирования), ReplaceWith (текстовая строка, которую нужно добавить в файл) и "оригинальный текст" (текстовая строка, которую нужно заменить в файле).
•StartService: Запускает службу на целевых устройствах. Эта команда используется для запуска службы, необходимой для выполнения файла исправления, или для перезапуска службы, остановленной для выполнения исправления.
Параметры команды StartService: Service (имя службы).
•StopService: Останавливает службу в целевых устройствах. Эта команда используется в случае необходимости останова службы в устройстве перед установкой файла исправления.
Параметры команды StopService: Service (имя службы).
•Unzip: Распаковывает сжатые файлы в целевых устройствах. Например, ее можно использовать в случае, если для исправления нужно запустить или скопировать в целевые устройства несколько файлов.
Параметры команды Unzip: Dest (полный путь к месту на жестком диске устройства, куда нужно распаковать содержимое архива), Source (полный путь и имя файла архива).
•WriteRegistryValue: Записывает значение в реестр.
Параметры команды WriteRegistryValue: Key, Type, ValueName, ValueData, WriteIfDataEmpty
Страница "Команды удаления исправлений"
Эта страница используется для конфигурации дополнительных команд задачи удаления исправлений. Доступные команды схожи для установки и удаления исправлений. Однако команды удаления исправлений имеют два уникальных параметра:
•Исправление можно удалить (Patch can be uninstalled): Указывает, может ли исправление быть удалено из исправляемых устройств.
•Исправление можно удалить (Patch can be uninstalled): Указывает, может ли исправление быть удалено из исправляемых устройств.
Для получения информации о командах см. раздел Страница "Команды установки исправлений".
Справка для задач исправления и проверки соответствия
Диалоговое окно создания задачи сканирования безопасности
С помощью этого диалогового окна можно создать и настроить запланированную задачу, которая запускает сканер безопасности на целевых устройствах.
Можно также выполнить безотлагательное сканирование безопасности и проверку соответствия по запросу на одном или нескольких целевых устройствах. Щелкните правой кнопкой мыши выбранное устройство (или до 20 выбранных одновременно устройств), щелкните Сканирование безопасности (Security scan) и выберите настройки сканирования и исправления или щелкните Сканирование соответствий (Compliance scan), а затем нажмите кнопку OK. В время сканирования соответствия выполняется специальная проверка целевых устройств на соответствие данных политики безопасности информации группы соответствия.
В этом диалоге находятся следующие параметры:
•Имя (Name): Позволяет ввести уникальное имя для идентификации задачи сканирования безопасности.
•Создать запланированную задачу (Create a scheduled task): Добавляет задачу сканирования безопасности в окно запланированных задач, где для нее можно настроить параметры расписания и повторения, а также назначить целевые устройства.
•Создать политику (Create a policy): Добавляет задачу сканирования безопасности в качестве политики в окно запланированных задач, где можно настроить параметры политики.
•Настройки сканирования и исправления (Scan and repair settings): Позволяет задать настройки сканирования и исправления для задачи сканирования. Параметры сканирования и устранения нарушений определяют отображение сканера безопасности на устройствах во время выполнения, параметры перезагрузки, участие пользователя и сканируемые типы данных безопасности. Выберите настройки сканирования и исправления в раскрывающемся списке, чтобы применить их к создаваемой задаче сканирования безопасности.
Диалог задачи изменения настроек
С помощью этого диалогового окна можно создать и настроить задачу, которая изменяет используемые по умолчанию настройки на целевых устройствах для служб исправлений и проверки соответствия, в том числе:
•Настройки сканирования и исправления
•Настройки безопасности соответствий (применяются только к сканированию безопасности с проверкой соответствия)
•Корректирующие значения пользовательских переменных
Такая задача изменения настроек позволяет изменить настройки по умолчанию управляемых устройств (записанные в локальном реестре устройства) без необходимости повторного развертывания полной конфигурации агента.
•Имя задачи (Task name): Позволяет ввести уникальное имя, идентифицирующее задачу.
•Создать запланированную задачу (Create a scheduled task): Добавляет задачу в окно запланированных задач, где для нее можно настроить параметры расписания и повторения, а также назначить целевые устройства.
•Создать политику (Create a policy): Добавляет задачу в качестве политики в окно запланированных задач, где можно настроить параметры политики.
•Настройки сканирования и исправления (Scan and repair settings): Позволяет задать настройки сканирования и исправления для задачи сканирования безопасности. Настройки сканирования и исправления определяют возможность отображения сканера безопасности на устройствах во время сканирования, параметры перезагрузки, степень взаимодействия пользователя и сканируемые типы данных. Выберите одну из настроек в раскрывающемся списке. Для получения дополнительной информации см. раздел Диалоговое окно конфигурирования настроек сканирования и исправления (и проверки соответствия).
•Настройки соответствий (Compliance settings): Позволяет задать настройки для задач сканирования соответствия. Настройки соответствия определяют время и способ выполнения задач сканирования соответствия, возможность автоматического исправления, а также действия в случае обнаружения службой Ivanti Antivirus вирусов на целевых устройствах.
•Корректирующие значения пользовательских переменных (Custom variables override settings): Определяет корректирующие значения пользовательских переменных, используемые на целевых устройствах при сканировании определений безопасности, включающих пользовательские переменные (например, угрозы нарушения безопасности и вирусы). Корректирующие значения пользовательских переменных позволяют определить значения, которые необходимо проигнорировать или обойти во время сканирования безопасности. Это очень полезно в ситуациях, когда нежелательно идентифицировать сканируемое устройство как уязвимое в соответствии с заданными по умолчанию значениями пользовательских переменных для данного определения. Выберите одну из настроек в раскрывающемся списке. В раскрывающемся списке можно также выбрать удаление корректирующих значений пользовательских переменных с целевых устройств. Параметр Удалить настройки пользовательских переменных (Remove custom variable settings) позволяет очистить устройство и полностью отменить настройки пользовательских переменных на этом устройстве. Для получения дополнительной информации см. раздел Настройки агента: Особые переменные для переопределения.
Диалоговое окно создания задачи перезагрузки
Это диалоговое окно используется для создания и настройки общей задачи перезагрузки.
Задача перезагрузки может оказаться полезной, если вы хотите установить исправления (без перезагрузки) в рамках одного процесса, а затем перезагрузить исправленные устройства с помощью отдельной задачи. Например, можно выполнить задачу сканирования или установки исправления в течение дня, а затем развернуть только задачу перезагрузки в удобное для пользователей время.
•Имя задачи (Task name): Идентифицирует задачу по уникальному имени.
•Создать запланированную задачу (Create a scheduled task): Создает задачу перезагрузки в окне запланированных задач при нажатии кнопки OK.
•Создать политику (Create a policy): Создает политику перезагрузки при нажатии кнопки OK.
•Настройки сканирования и исправления (Scan and repair settings): Указывает, какая конфигурация перезагрузки в настройках сканирования и исправления используется в задаче для определения требований к перезагрузке и действий на целевых устройствах.
Диалоговое окно создания задачи исправления
С помощью этого диалога можно создать и настроить задачу исправления (устранения проблем) для следующих типов определений: уязвимости, шпионские программы, обновления программного обеспечения Ivanti, пользовательские определения и угрозы безопасности, с использованием ассоциированного исправления. Параметр расписания исправления недоступен для заблокированных приложений.
В этом диалоговом окне находятся следующие страницы:
•Создание задачи исправления: Страница "Общее"
•Создание задачи исправления: Страница "Исправления"
Создание задачи исправления: Страница "Общее"
•Имя задачи (Task name): Идентифицирует задачу исправления по уникальному имени. По умолчанию используется имя выбранного определения или пользовательской группы. При желании имя можно изменить.
•Исправление в качестве запланированной задачи (Repair as a scheduled task): Создает задачу исправления безопасности в окне запланированных задач при нажатии кнопки OK.
•Разделить на подготовительную задачу и задачу исправления (Split into staging task and repair task): (Необязательно) Позволяет создать две отдельные задачи в программе запланированных задач — одна задача выполняет подготовку требуемых файлов исправлений в локальном кэше целевого устройства, другая предназначена для фактической установки файлов исправлений на задействованных устройствах.
•Выбрать компьютеры для исправления (Select computers to repair): Указывает, какие устройства добавить в запланированную задачу исправления. Можно не выбрать ни одного устройства, выбрать все задействованные устройства (устройства, на которых было обнаружено определение во время последнего сканирования безопасности) или выбрать только уже выбранные задействованные устройства (этот последний вариант доступен только в случае открытия диалогового окна планирования исправления из диалогового окна информации о безопасности и исправлениях на устройстве).
•Использовать многоадресную рассылку (Use Multicast): Активизирует технологию многоадресной рассылки (Targeted Multicast) для развертывания исправлений на устройство. Выберите этот параметр и щелкните Параметры многоадресной рассылки (Multicast Options), если хотите настроить параметры многоадресной рассылки. Для получения дополнительной информации см. раздел Диалоговое окно параметров многоадресной рассылки.
•Исправление в качестве политики (Repair as a policy): Создает политику исправления безопасности при нажатии кнопки OK.
•Добавить запрос, представляющий задействованные устройства (Add query representing affected devices): Создает новый запрос на основе выбранного определения и применяет его к политике. Эта политика на основе запросов будет выполнять поиск устройств, на которых обнаружено выбранное определение, и развертывать ассоциированное исправление.
•Загружать исправление только с локальных узлов (Download patch only from local peers): Ограничивает развертывание исправления, позволяя выполнять его только в том случае, если файл исправления находится в локальном кэше устройства или на узле в той же подсети. Этот параметр позволяет экономить пропускную способность сети, но следует помнить, что для успешной установки исправления файл исправления должен в этот момент находиться в одном из двух названных мест.
•Только загружать исправление (не исправлять) (Download patch only (Do not repair)): Загружает файл исправления в хранилище исправлений, но не развертывает исправление. Этот параметр можно использовать, если вы хотите получить файл исправления в сценарии подготовки для тестирования перед фактическим развертыванием.
•Настройки сканирования и исправления (Scan and repair settings): Указывает настройки сканирования и исправления, которые используются в задаче исправления для определения возможности отображения сканера безопасности на устройствах во время сканирования.
Создание задачи исправления: Страница "Исправления"
На этой странице можно отображать либо только требуемые исправления, либо все ассоциированные исправления для выбранной уязвимости.
Чтобы загрузить исправления прямо с этой страницы, если они еще не были загружены и помещены в хранилище исправлений, щелкните Загрузить (Download).
Диалоговое окно параметров многоадресной рассылки
С помощью этого диалогового окна можно настроить следующие параметры многоадресной рассылки (Targeted Multicast) для запланированной задачи исправления системы безопасности:
•Обнаружение домена многоадресной рассылки (Multicast Domain Discovery):
•Использовать обнаружение домена многоадресной рассылки (Use multicast domain discovery): Используется для включения обнаружения в домене с использованием функции Targeted Multicast. Результаты обнаружения домена при этом не сохраняются для повторного использования.
•Использовать обнаружение домена многоадресной рассылки и сохранить результаты (Use multicast domain discovery and save results): Используется, если необходимо выполнить обнаружение домена с использованием Targeted Multicast и сохранить результаты для использования в дальнейшем, чтобы сэкономить время при последующих многоадресных рассылках.
•Использовать результаты последнего обнаружения домена многоадресной рассылки (Use results of last multicast domain discovery): Включает функцию Targeted Multicast для выполнения обнаружения в домене на основании сохраненных результатов последнего обнаружения.
•Компьютеры активизируются представителями домена (Have domain representative wake up computers): Используется для получения многоадресной рассылки на устройствах с поддержкой технологии Wake On LAN.
•Число секунд ожидания после Wake on LAN (Number of seconds to wait after Wake on LAN): Определяет количество времени после отправки пакета Wake On LAN, по прошествии которого представители домена начинают многоадресную рассылку. По умолчанию этот период ожидания составляет 120 секунд. Если некоторые устройства в сети запускаются дольше 120 секунд, необходимо увеличить данное значение. Максимальное значение равно 3600 секундам (одному часу).
Ниже описаны параметры, с помощью которых можно сконфигурировать настройки многоадресной рассылки для конкретной задачи. Для большинства многоадресных рассылок следует использовать значения по умолчанию.
•Максимальное число работающих одновременно представителей домена многоадресной рассылки (Maximum number of multicast domain representatives working simultaneously): Максимальное число представителей, которые будут активно выполнять многоадресную рассылку в одно и то же время.
•Ограничить обработку компьютеров с ошибкой многоадресной рассылки (Limit the processing of machines that failed multicast): Когда устройству не удается получить файл методом многоадресной рассылки, оно загружает файл с веб-сайта или из файлового сервера. Этот параметр можно использовать для ограничения числа устройств, получающих файл одновременно. Например, если максимальное число потоков равно 200, а максимальное число потоков с ошибкой многоадресной рассылки равно 20, то в диалоговом окне особых заданий будет обрабатываться одновременно не более 20 устройств, на которых не удалось выполнить многоадресную рассылку. В диалоговом окне Специальное задание (Custom job) допускается обработка до 200 устройств одновременно, если они успешно получили многоадресную рассылку, но не более 20 из этих 200 потоков будут использованы для обработки устройств, на которых произошел сбой задачи многоадресной рассылки. Если это значение равно 0, в диалоговом окне особого задания не будет выполняться часть задачи, касающаяся распространения, для любого устройства, на котором завершилась ошибкой многоадресная рассылка.
•Число дней пребывания файлов в кэше (Number of days the files stay in the cache): Количество времени, в течение которого файл, распространяемый методом многоадресной рассылки, может оставаться в кэше каждого целевого устройства. По истечении данного периода файл автоматически удаляется.
•Число дней, которое файлы остаются в кэше представителя домена многоадресной рассылки (Number of days the files stay in multicast domain representative cache): Количество времени, в течение которого файл, распространяемый методом многоадресной рассылки, может оставаться в кэше представителя домена многоадресной рассылки. По истечении данного периода файл автоматически удаляется.
•Минимальное число миллисекунд между передачами пакетов (глобальная или локальная сеть) (Minimum number of milliseconds between packet transmissions (WAN or Local)): Минимальное время ожидания между отправками пакетов многоадресной рассылки.
Это значение используется только в случае, если представитель домена не осуществляет многоадресную рассылку файла из собственного кэша. Если этот параметр не указан, то используется минимальное время ожидания по умолчанию, сохраненное на устройстве представителя домена/подсети. Этот параметр позволяет ограничить использование полосы пропускания в глобальной сети.
•Максимальное число миллисекунд между передачами пакетов (глобальная или локальная сеть) (Maximum number of milliseconds between packet transmissions (WAN or Local)): Максимальное время ожидания между отправками пакетов многоадресной рассылки. Дополнительные сведения см.
Диалоговое окно удаления исправлений
С помощью этого диалогового окна можно создать и настроить задачу удаления исправлений, которые были развернуты на задействованные устройства.
•Имя задачи (Task name): Идентифицирует задачу по уникальному имени. По умолчанию используется имя исправления. При желании имя можно изменить.
•Удаление в качестве запланированной задачи (Uninstall as a scheduled task): Создает задачу удаления исправления в окне запланированных задач при нажатии кнопки OK.
•Выбрать цели (Select targets): Позволяет выбрать устройства, которые нужно добавить в задачу удаления исправления. Можно не выбрать ни одного устройства, выбрать все устройства с установленным исправлением или выбрать только уже выбранные устройства с установленным исправлением (этот последний вариант доступен только в случае открытия диалогового окна удаления исправления из диалогового окна информации о безопасности и исправлениях на устройстве).
•Если требуется оригинальное исправление (If the original patch is required):
•Использовать многоадресную рассылку (Use Multicast): Активизирует технологию многоадресной рассылки (Targeted Multicast) для развертывания задачи удаления исправлений на устройства. Использовать многоадресную рассылку (Use Multicast): Активизирует технологию многоадресной рассылки (Targeted Multicast) для развертывания задачи удаления исправлений на устройства. Для получения дополнительной информации см. раздел Диалоговое окно параметров многоадресной рассылки.
•Удаление в качестве политики (Uninstall as a policy): Создает политику удаления исправления в окне запланированных задач при нажатии кнопки OK.
•Добавить запрос, представляющий задействованные устройства (Add query representing affected devices): Создает новый запрос на основе выбранного исправления и применяет его к политике. Эта политика на основе запросов будет выполнять поиск устройств, на которых установлено выбранное исправление, и удалять это исправление.
•Настройки сканирования и исправления (Scan and repair settings): Указывает настройки сканирования и исправления, которые используются в задаче удаления для определения возможности отображения сканера безопасности на устройствах, а именно, параметры перезагрузки, информация о местоположении MSI и т.д.
Диалоговое окно сбора статистической информации
Это диалоговое окно используется для сбора данных о просканированных и обнаруженных уязвимостях на управляемых устройствах. Эта информация применяется в отчетах о безопасности. Можно выполнить сбор данных незамедлительно или создать задачу для сбора данных за указанный период времени.
В этом диалоговом окне находятся следующие параметры:
•Имя задачи (Task name): Идентифицирует задачу по уникальному имени.
•Предел для недавно сканированных устройств (Threshold for not recently scanned): Устройства будут считаться недавно просканированными, если последнее произошло в течение указанного количества дней. По умолчанию - 30 дней.
•Создать данные отчета для определений, опубликованных менее (Build report data for definitions published less than): Ограничивает отчет данными об уязвимостях, опубликованными в указанный период времени. По умолчанию - 90 дней.
•Хранить данные за (Keep historical data for): Задает количество времени (в днях), для которых выполняется сбор данных. Можно указать значение от 1 до 3000. По умолчанию - 90 дней.
•Хранить данные истории действий проекта развертывания (Keep rollout project action history data for): Задает количество времени (в днях), для которых выполняется сбор данных. По умолчанию - 90 дней.
•Предупреждать, если сбор информации истории не был запущен (Warn if gather historical information has not been run in): Отображает сообщение на консоли главного сервера, если задача не выполнялась в указанный период времени. Значение по умолчанию - один день.
•Сохранить и получить сейчас (Save and gather now): Начинает незамедлительный сбор текущих данных для обнаруженных, просканированных и не просканированных уязвимостей.
•Создать задачу (Create task): (Кнопка) Добавляет задачу в окно запланированных задач, где для нее можно настроить параметры расписания и повторения, а также назначить целевые устройства.
•Очистить все (Purge all): (Кнопка) Полностью удаляет данные об уязвимостях, собранные к этому времени.
Справка по настройкам исправлений и проверки соответствия
Диалоговое окно конфигурирования настроек сканирования и исправления (и проверки соответствия)
Это диалоговое окно используется для управления настройками сканирования и исправления (и проверки соответствия). После конфигурации вы можете применить настройки для задач сканирования нарушений безопасности и проверки соответствия, ремонта, удаления и перезагрузки.
В этом диалоговом окне находятся следующие параметры:
•New (Создать): Открывает диалоговое окно настроек, в котором можно настроить параметры, относящиеся к указанному типу настроек.
•Правка (Edit): Открытие диалогового окна настроек, в котором можно изменить выбранные настройки.
•Копировать (Copy): Открытие копии выбранной настройки в качестве шаблона, который затем можно изменить и переименовать.
•Исключить (Delete): Удаление выбранной настройки из базы данных.
NOTE: Выбранные настройки могут быть связаны с какими-либо задачами или управляемыми устройствами. Если вы удалите настройку, использующие ее устройства продолжат ее использование до выполнения новой задачи изменения настроек. Запланированные задачи и задачи локального планировщика, использующие эту настройку, продолжат ее использование на целевых устройствах до развертывания новой конфигурации.
•Закрыть (Close): Закрывает диалог без применения каких-либо настроек к задаче.
Диалоговое окно "Настройка корректирующих значений пользовательских переменных "
С помощью этого диалогового окна можно управлять корректирующими значениями пользовательских переменных. Сконфигурированные корректирующие значения пользовательских переменных можно применять для задачи изменения настроек и развертывать на целевые устройства в целях изменения (или удаления) используемых там по умолчанию корректирующих значений пользовательских переменных.
Настройки корректировки пользовательских переменных позволяют вам конфигурировать исключения для значений пользовательских переменных. Используйте их для игнорирования или обхода конкретных условий пользовательской переменной, чтобы сканируемое устройство не определялось как содержащее уязвимости.
В этом диалоговом окне находятся следующие параметры:
•New (Создать): Открывает диалог перезаписи настроек пользовательских переменных, в котором можно настроить параметры.
•Правка (Edit): Открывает диалог перезаписи настроек пользовательских переменных, в котором можно изменить выбранные пользовательские параметры.
•Копировать (Copy): Открытие копии выбранной настройки в качестве шаблона, который затем можно изменить и переименовать.
•Исключить (Delete): Удаление выбранной настройки из базы данных.
NOTE: Выбранные настройки могут быть связаны с какими-либо задачами или управляемыми устройствами. Если вы удалите настройки, использующие их устройства продолжат их использование до выполнения новой задачи изменения настроек. Запланированные задачи и задачи локального планировщика, использующие эти настройки, продолжат их использование на целевых устройствах до развертывания новой конфигурации.
•Закрыть (Close): Закрытие диалогового окна без применения каких-либо настроек к задаче.
Вы можете просматривать информацию настроек корректировки пользовательских переменных на виде устройства "Инвентаризация" (Inventory).
Диалоговое окно "Настройки группы определений"
С помощью этого диалогового окна можно создавать, изменять и выбирать настройки, определяющие способ и момент загрузки определений безопасности в зависимости от их типа и/или важности.
В этом диалоговом окне находятся следующие параметры:
•Фильтры типа и важности определений (Definition type and severity filters): Отображает список настроек группы определений.
•Тип (Type): Показывает тип определений для выбранных настроек группы.
•Серьезность (Severity): Показывает важность определения для выбранных настроек группы.
•Статус (Status): Показывает состояние ("Не сканировать" (Do not scan), "Сканировать" (Scan) и "Не назначено" (Unassigned)) для определений, соответствующих настройкам группы при загрузке. Состояние соответствует узлам группы в дереве. По умолчанию используется состояние "Не назначено" (Unassigned).
•Группы (Group(s)): Показывает группу или группы, в которые помещаются определения безопасности, соответствующие указанным выше критериям типа и важности. Можно добавить и удалить сколько угодно пользовательских групп.
•Автоисправление (Autofix): Если вы указали, что загруженным определениям безопасности присваивается статус "Сканировать" (Scan) (помещаются в группу сканирования), то в случае выбора этого параметра для уязвимостей активизируется функция автоисправления.
Диалоговое окно свойств фильтра определений
С помощью этого диалогового окна можно задавать настройки групп определений. Эти настройки определяют, как и когда загружаются определения безопасности в зависимости от их типа и/или важности.
В этом диалоговом окне находятся следующие параметры:
•Фильтр (Filter): Определяет, какие данные безопасности (определения) будут помещаться в выбранные далее группы.
•Тип определения (Definition type): Выберите тип определения для загрузки с использованием нужного состояния и расположения.
•Серьезность (Severity): Выберите уровень важности для указанного типа определения. Если тип соответствует, а уровень важности нет, определение не фильтруется при использовании этой настройки.
•Действие (Action): Определяет, что нужно сделать с загруженными определениями и куда их поместить.
•Установить статус (Set status): Выберите статус для загруженных определений. Возможные варианты: "Не сканировать" (Do not scan), "Сканировать" (Scan) и "Не назначено" (Unassigned).
•Задать автоисправление (Set autofix): Выберите автоисправление, если задан статус "Сканировать" (Scan) и следует автоматически устранять угрозу безопасности при обнаружении.
•Поместить определение в пользовательские группы (Put definition in custom groups): Выберите одну или несколько групп с помощью кнопок "Добавить" (Add) и "Удалить" (Delete). Можно выбрать созданные вами пользовательские группы, группу "Предупреждения" (Alert), группу "Соответствие" (Compliant), а также несколько доступных опубликованных групп безопасности.
Диалоговое окно "Настройки предупреждений"
С помощью этого диалогового окна можно настроить предупреждения относительно безопасности сканируемых устройств, в том числе предупреждения об уязвимостях и вирусах.
В диалоговом окне настроек предупреждений находятся следующие страницы:
Страница определений
На этой странице можно настроить предупреждения безопасности. Если определения безопасности добавлены в группу "Предупреждения" (Alert), служба исправлений и проверки соответствия будет предупреждать вас о каждом обнаружении этих определений на сканируемых устройствах.
•Минимальный интервал предупреждения (Minimum alert interval): Определяет кратчайший интервал времени (в минутах или часах) между отправками предупреждений об обнаруженных уязвимостях. Используйте эту настройку, если не хотите получать предупреждения слишком часто. Установите нулевое значение, чтобы получать предупреждения мгновенно, в режиме реального времени.
•Добавить в группу предупреждений (Add to Alert group): Указывает, какие уязвимости (по уровню важности) автоматически помещаются в группу "Предупреждения" (Alert) в процессе загрузки данных. Любое определение, помещаемое в группу "Предупреждения" (Alert), по умолчанию автоматически помещается в группу "Сканировать" (Scan) (для включения определений в задачу сканирования безопасности).
Страница антивируса
На этой странице можно настроить предупреждения антивирусного сканирования.
•Минимальный уровень предупреждения (Minimum alert level): Определяет кратчайший интервал времени (в минутах или часах) между отправками предупреждений об обнаруженных вирусах. Используйте эту настройку, если не хотите получать предупреждения слишком часто. Установите нулевое значение, чтобы получать предупреждения мгновенно, в режиме реального времени.
•Предупреждать в случае (Alert on): Указывает, для каких событий антивирусного сканирования создаются предупреждения.
Диалог "Настройки главного сервера" (Core settings)
С помощью этого диалогового окна можно включить и настроить автоматическую пересылку результатов последнего сканирования безопасности на главный сервер объединения в сети. Пересылаемые данные сканирования безопасности позволяют вам просматривать состояние уязвимости в реальном времени для всех управляемых устройств в большой, распределенной сети предприятия, не прибегая к загрузке данных вручную непосредственно с главного сервера.
При каждом запуске сканера безопасности файл результатов сканирования записывается в папку VulscanResults на главном сервере, а также отправляется уведомление веб-службе Ivanti® Endpoint Security для Endpoint Manager, которая добавляет файл в главную базу данных. Если включены настройки главного сервера объединения и идентифицирован допустимый главный сервер объединения, этот сервер считывает файл результатов сканирования в свою базу данных, предоставляя быстрый доступ к важной информации об уязвимостях.
В этом диалоговом окне находятся следующие параметры:
•Результаты сканирования (Scan results):
•Хранить результаты сканирования в папке сканирований vulscan после обработки (Scan results: Keep scan results in vulscan results folder after processing): Сохраняет файлы результатов сканирования проблем безопасности в папке по умолчанию - vulscan.
•Распаковать файлы (Decompress files if necessary): Автоматически распаковывает файлы результатов сканирования, когда они сжаты.
•Число повторов автоисправления (Autofix retry count):
•Число повторов автоисправления перед отказом (Attempt autofix times before giving up): Указывает на число раз, которое главный сервер будет пытаться выполнять автоисправление до наступления тайм-аута.
•Исправлять до устранения (Attempt autofix indefinitely): Указывает, что главный сервер будет пытаться выполнять автоисправление до его успешного завершения или, пока вы не остановите этот процесс.
•Настройки автоисправления для проверки измененных уязвимостей (Autofix settings for revision changed vulnerabilities):
•Автоисправление остается включенным, если версия уязвимости изменена (Autofix remains enabled if vulnerability revision changed): (2022 SU4) Изменения версии уязвимости вызовут автоматическое исправление. Это действие по умолчанию.
•Автоисправление выключено, если версия уязвимости изменена (Autofix remains enabled if vulnerability revision changed): (2022 SU4) Изменения версии уязвимости не вызовут автоматическое исправление. Это может быть полезно в ситуациях, когда нужно провести дополнительное тестирование изменений версии или если необходимо уменьшить количество перезагрузок устройства из-за автоисправления.
•Главный сервер объединения (Rollup core):
•Отправлять результаты сканирования на сервер объединения немедленно (Send scan results to rollup core immediately): Включает немедленную пересылку результатов сканирования безопасности на указанный главный сервер с использованием описанного выше метода.
•Использовать URL объединения по умолчанию (Use default rollup URL): Активирует URL-адрес по умолчанию при отправке файла результатов сканирования с главного сервера на сервер объединения. Введите имя главного сервера, а затем установите этот флажок для автоматической вставки сценария и веб-адреса в поле URL-адрес объединения (Rollup URL).
•Имя главного сервера объединения (Rollup core name): Идентифицирует главный сервер объединения, на который следует отправлять результаты последнего сканирования безопасности из главной базы данных.
•URL объединения (Rollup URL): Определяет веб-адрес главного сервера объединения, получающего результаты сканирования безопасности, и папку назначения для файла результатов сканирования на главном сервере объединения. URL-адрес объединения можно либо вставить автоматически, установив параметр Использовать URL-адрес объединения по умолчанию (Use default rollup URL), либо ввести вручную, сняв флажок и введя нужный URL-адрес.
Диалог "Разрешения" (Permissions)
Этот диалог используется для просмотра действующих разрешений текущего администратора в системе для средства исправления и проверки соответствия. Эти разрешения конфигурируются помощью утилиты управления пользователями. Кроме того, администратор Ivanti может изменять разрешения ролевого администрирования, которые необходимы для редактирования и импорта пользовательских определений уязвимостей.
IMPORTANT: ТОЛЬКО администратор Ivanti может изменять разрешения ролевого администрирования.
В этом диалоговом окне находятся следующие параметры:
Пользователь (User):
•Вид (View): Указывает на способность пользователя просматривать данные исправлений безопасности.
•Правка (Edit): Указывает на способность пользователя изменять данные исправлений безопасности.
•Развернуть (Deploy): Указывает на способность пользователя устанавливать данные исправлений безопасности.
•Правка общих (Edit Public): Указывает на способность пользователя изменять пользовательские данные уязвимостей.
Интерпретация разрешений ролевого администрирования:
•Требуется разрешение "Правка общих" для изменения пользовательских определений (Require Edit Public permission to edit custom definitions): Указывает, что пользователю необходимо разрешение "Правка общих" (Edit public) для изменения пользовательских определений уязвимостей.
•Требуется разрешение "Правка общих" для импорта определений (Require Edit Public permission to import definitions): Указывает, что пользователю необходимо разрешение "Правка общих" (Edit public) для импорта определений безопасности.
Справка для панели инструментов программы исправлений и проверки соответствия
Диалоговое окно "Очистка определений исправлений и соответствий" (Purge patch and compliance definitions)
С помощью этого диалогового окна можно полностью удалить определения (и ассоциированные с ними правила обнаружения) из главной базы данных.
IMPORTANT: Требуется право администратора Ivanti (Requires the Ivanti Administrator right)
Для выполнения этой задачи пользователь должен иметь права Ivanti Administrator.
Определения удаляют в тех случаях, если они устарели, не работают надлежащим образом, или если соответствующая угроза безопасности полностью устранена.
В этом диалоговом окне находятся следующие параметры:
•Платформы (Platforms): Указывает платформы, определения которых следует удалить из базы данных. Если определение ассоциировано с несколькими платформами, то для удаления определения и связанных с ним правил обнаружения необходимо выбрать все ассоциированные платформы.
•Языки (Languages): Указывает языковые версии выбранных платформ, определения которых следует удалить из базы данных. Если выбрана платформа Windows или Macintosh, необходимо указать языки, для которых следует удалить информацию об определениях. Если выбрана ОС Linux, необходимо указать параметр "Независимо от языка" (Language neutral), чтобы удалить независимую от языка информацию определений этой платформы.
•Типы (Types): Указывает типы данных, определения которых следует удалить.
•Очистить (Purge): Полностью удаляет информацию об определениях и правилах обнаружения для выбранных типов данных, относящихся к выбранным платформам и языкам. Эту информацию можно восстановить только путем повторной загрузки данных.
•Закрыть (Close): Закрывает диалоговое окно, не сохраняя изменения и не удаляя информацию об определениях.
Вид с информацией о сканировании безопасности
В этом диалоговом окне можно просматривать подробные сведения об операциях развертывания исправлений и их состоянии для сканируемых устройств в сети.
Можно просмотреть результаты сканирования для следующих элементов:
•Устройства, для которых нет недавних отчетов
•Устройства, для которых нет результатов
•Устройства, которым требуются исправления по выбранному типу важности
Диалог "Настройки предельных значений" (Threshold settings)
С помощью этого диалога можно установить периоды времени для результатов сканирования безопасности (развертывания исправлений), которые появляются в диалоговом окне Информация о сканировании безопасности (Security scan information).
•Предел для устройств, которые не были недавно сканированы (Threshold for not recently scanned): Указывает максимальное количество дней для проверки наличия устройств, которые не были просканированы для развертывания исправлений.
Диалоговое окно "Информация о безопасности и исправлениях"
В виде сети нажмите правой кнопкой мыши устройство и выберите Безопасность и исправление > Информация безопасности и исправления (Security and Patch > Security and Patch Information). В этом диалоге можно просмотреть подробные сведения о безопасности для выбранных устройств. Доступны для просмотра результаты сканирования устройства, обнаруженные определения безопасности, отсутствующие и установленные исправления (или обновления программного обеспечения) и журнал исправлений.
С помощью кнопки Очистить (Clear) можно удалить всю информацию о сканировании из базы данных для выбранных устройств.
Можно также щелкнуть правой кнопкой мыши уязвимость (или другой тип данных безопасности) в этом окне просмотра и напрямую создать задачу исправления либо включить/отключить параметр автоисправления для применимых типов данных безопасности.
Отображаемая информация зависит от выбранного типа данных безопасности.
Имена групп и информационные поля отображаются на этой странице динамически в зависимости от типа данных безопасности, который вы выбираете в раскрывающемся списке Тип (Type). Например, если выбрать уязвимости, отображаются следующие информационные поля:
•Все обнаруженные (All detected): Отображает список всех уязвимостей, обнаруженных на устройстве во время последнего сканирования.
•Все установленные (All installed): Отображает список всех исправлений, установленных на устройстве.
•Журнал (History): Показывает информацию о задачах исправления, которые запускались на устройстве. Эта информация полезна при поиске и устранении проблем на устройствах. Для очистки данных нажмите Очистить историю (Purge History), укажите устройства и значения диапазона времени, затем щелкните Очистить (Purge).
•Информация об уязвимости (Vulnerability Information):
•Заголовок (Title): Отображает заголовок выбранной уязвимости.
•Обнаружено (Detected): Указывает, обнаружена ли выбранная уязвимость.
•Впервые обнаружено (First detected): Отображает дату и время первого обнаружения уязвимости на устройстве. Эта информация может пригодиться в случае выполнения нескольких сканирований.
•Причина (Reason): Описывает причину обнаружения выбранной уязвимости. Эта информация может оказаться полезной при принятии решения о том, достаточно ли серьезна угроза безопасности, чтобы предлагать немедленное исправление.
•Ожидается (Expected): Отображает номер версии файла или ключа реестра, который ищет сканер уязвимостей. Если номер версии файла или ключа реестра, найденный на сканируемом устройстве, совпадает с этим номером, уязвимости не существует.
•Обнаружено (Found): Отображает номер версии файла или ключа реестра, найденный на сканируемом устройстве. Если этот номер отличается от указанного выше ожидаемого номера, уязвимость существует.
•Информация об исправлении (Patch Information):
•Необходимо исправление (Patch Required): Отображает имя файла исполняемого исправления, которое необходимо для устранения выбранной уязвимости.
•Установлено исправление (Patch Installed): Указывает, установлен ли файл исправления.
•Дата последнего действия (Last action date): Отображает дату и время последней установки исправления на устройстве.
•Действие (Action): Указывает тип последнего действия: установка или удаление.
•Информация (Details): Указывает, была ли успешной операция развертывания или установки. Если выполнить установку не удалось, необходимо очистить эту информацию о состоянии перед следующей попыткой установки исправления.
•Очистить (Clear): Выполняет очистку текущей даты установки и информации статуса исправления для выбранного устройства, что необходимо для попытки его повторного развертывания и установки.