Vulnerabilidades
La sección Vulnerabilidades proporciona una descripción general de las vulnerabilidades detectadas en los ordenadores. El ordenador se analiza para detectar cualquier software instalado vulnerable a riesgos de seguridad. El análisis automatizado con informes instantáneos para la consola le permite priorizar las vulnerabilidades en función de la gravedad, administrar los riesgos de seguridad y asignar recursos de manera eficaz. Una amplia gama de opciones de filtrado le permite identificar y afrontar los problemas de seguridad críticos.
Requisitos previos Para ver y activar ESET Administración de revisiones y vulnerabilidades, asegúrese de que tiene uno de los siguientes niveles: •ESET PROTECT Elite •ESET PROTECT Complete •ESET PROTECT MDR Puede activar ESET Administración de revisiones y vulnerabilidades solo en equipos Windows que ejecuten: •ESET Management Agent versión 10.1 o posteriores •ESET Endpoint Security para Windows versión 10.1 o posteriores •ESET Endpoint Antivirus para Windows versión 10.1 o posteriores •ESET Server Security para Microsoft Windows Server versión 11.0 o posteriores |
ESET Vulnerability & Patch Management no es compatible con los procesadores ARM. |
Activar administración de parches y vulnerabilidades
1.Haga clic en Ordenadores.
2.Seleccione el ordenador o el grupo en los que desea activar la administración de vulnerabilidades y revisiones.
3.Seleccione Soluciones y haga clic en Activar administración de vulnerabilidades y revisiones.
4.En la ventana Activar administración de vulnerabilidades y revisiones:
a.Compruebe que el botón de alternancia Administración de revisiones automáticas para aplicaciones esté habilitado para aplicar automáticamente las revisiones que faltan a los ordenadores seleccionados.
b.Compruebe que el botón de alternancia Actualizaciones automáticas del sistema operativo esté habilitado para aplicar automáticamente las actualizaciones del sistema operativo a los ordenadores seleccionados.
Las actualizaciones automáticas del sistema operativo solo están disponibles para ESET Endpoint para Windows 11.0 y versiones posteriores. |
c.La licencia está preseleccionada.
d.Haga clic en el botón Activar.
Cuando la administración de vulnerabilidades y revisiones está activada:
•El icono de vulnerabilidades aparece junto al nombre del ordenador.
•Puede ver la ventana dinámica Administración de vulnerabilidades y revisiones con el estado Activa en los detalles del ordenador.
Después de una actualización, algunas aplicaciones requieren reiniciar el ordenador y pueden reiniciar los ordenadores automáticamente. |
En el caso de algunas aplicaciones (por ejemplo, TeamViewer), se pueden ofrecer licencias para versiones específicas. Revise sus aplicaciones. Para evitar una actualización innecesaria, configure Estrategia de aplicación automática de parches > Parchear todas las aplicaciones excepto las excluidas cuando cree una política. |
Ver Vulnerabilidades
Puede ver Vulnerabilidades desde varios lugares:
•Haga clic en Vulnerabilidades en el menú principal para abrir la sección Vulnerabilidades y ver una lista de vulnerabilidades.
•Haga clic en Ordenadores > haga clic en el ordenador y, a continuación, haga clic en Detalles > en la ventana dinámica Administración de vulnerabilidades y revisiones, haga clic en Mostrar vulnerabilidades para abrir la sección Vulnerabilidades.
•Haga clic en Ordenadores > en la columna Vulnerabilidades, y haga clic en el número de vulnerabilidades del ordenador seleccionado para abrir la sección Vulnerabilidades.
Agrupación de vulnerabilidades
Para agrupar las vulnerabilidades, seleccione en el menú desplegable:
•Sin agrupar: vista predeterminada
•Agrupar por nombre de la aplicación: las vulnerabilidades se agrupan por el nombre de la aplicación vulnerable, con números en Dispositivos afectados y Vulnerabilidades. Cuando se agrupen, haga clic en la fila de una aplicación y, a continuación, haga clic en Mostrar vulnerabilidades para mostrar las vulnerabilidades de la aplicación seleccionada.
•Agrupar por CVE: las vulnerabilidades se agrupan por el número CVE (Common Vulnerabilities and Exposure). Un CVE es un número de identificación de una vulnerabilidad. Cuando se agrupen, haga clic en la fila de un CVE y, a continuación, haga clic en Mostrar dispositivos para mostrar los dispositivos (ordenadores) con la vulnerabilidad.
Filtrado de la vista
Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione elementos de la lista. Escriba las cadenas de búsqueda o seleccione los elementos del menú desplegable en los campos de filtrado y pulse Entrar. Los filtros activos aparecen resaltados en color azul.
•Nombre de la aplicación: el nombre de la aplicación con la vulnerabilidad
•Versión de la aplicación: la versión de la aplicación
•Proveedor de la aplicación: el proveedor de la aplicación con la vulnerabilidad
•Puntuación de riesgo: puntuación de riesgo de la vulnerabilidad de 0 a 100
•CVE: un número CVE (Common Vulnerabilities and Exposure), que es un número de identificación de una vulnerabilidad
•Nombre del ordenador: el nombre del ordenador afectado; haga clic en el nombre del ordenador para ver los detalles del ordenador con la vulnerabilidad
•Categoría: categoría de la vulnerabilidad.
oVulnerabilidad de la aplicación
oVulnerabilidad del sistema operativo
•Visto por primera vez: la fecha y la hora de la primera detección de la vulnerabilidad en el dispositivo
Puntuación de riesgo: evalúa la gravedad de las vulnerabilidades de seguridad del sistema informático. La puntuación de riesgo se calcula de la siguiente manera: •CVSSv2/CVSSv3 •Popularidad de CVE: indica el nivel de actividad de vulnerabilidad. •Tasa de riesgo comprometida: indica el número de dispositivos con vulnerabilidad confirmada. •Ciclo de vida de CVE: indica el tiempo transcurrido desde que se notificó la vulnerabilidad por primera vez. La puntuación de riesgo se indica con el siguiente código de colores: •Gris (0–29): gravedad baja •Amarillo (30–59): gravedad media •Rojo (60–100): gravedad crítica |
Vista previa de la vulnerabilidad
Haga clic en el nombre de una aplicación para ver los detalles de la vulnerabilidad en un panel lateral. La manipulación de la vista previa de la vulnerabilidad incluye:
•Siguiente: muestra la siguiente vulnerabilidad en el panel lateral de vista previa de la vulnerabilidad
•Anterior: muestra la anterior vulnerabilidad en el panel lateral de vista previa de la vulnerabilidad
•Administrar el contenido de Detalles de vulnerabilidad: administra cómo se muestran las secciones del panel lateral de vista previa de la vulnerabilidad y en qué orden
•Cerrar: cierra el panel lateral de vista previa de la vulnerabilidad
Para obtener más información, consulte la lista de aplicaciones cubiertas en Vulnerabilidades.
Silenciar vulnerabilidad/anular silenciamiento de vulnerabilidad
Puede silenciar la vulnerabilidad o anular el silenciamiento de la vulnerabilidad en los dispositivos:
•Haga clic en la fila del ordenador y, a continuación, haga clic en Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad
•Seleccione el ordenador y haga clic en el botón Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad en la parte inferior de la página
•Seleccione el ordenador, haga clic en el botón Acciones y, a continuación, seleccione Silenciar vulnerabilidad/Anular silenciamiento de vulnerabilidad
Análisis de vulnerabilidades
Puede iniciar un análisis inmediato de vulnerabilidades y falta de parches en un dispositivo específico:
•Haga clic en la fila del equipo y seleccione Equipo > Análisis > Análisis de vulnerabilidades
•Seleccione el equipo y haga clic en el botón Acciones. A continuación, seleccione Equipo > Análisis > Análisis de vulnerabilidades
•Seleccione cualquier grupo y haga clic en . A continuación, seleccione Tareas > Análisis > Análisis de vulnerabilidades
La tarea Iniciar análisis de vulnerabilidades se programa para ejecutarse lo antes posible.
La tarea puede exigir más recursos del dispositivo durante un máximo de 10 minutos. |
Puede crear una plantilla de informe con datos de vulnerabilidad y, a continuación, agregar el informe al panel.
Para obtener más información, consulte Preguntas frecuentes sobre la administración de revisiones y vulnerabilidades.