تعليمات ESET عبر الإنترنت

البحث العربية
تحديد الموضوع

الثغرات

يقدم قسم الثغرات نظرة عامة على الثغرات المكتشفة على أجهزة الكمبيوتر. يتم فحص الكمبيوتر للكشف عن أي برامج مثبتة معرضة لمخاطر الأمان. يتيح لك المسح الآلي مع التقارير الفورية إلى وحدة التحكم تحديد أولويات الثغرات بناءً على الخطورة وإدارة مخاطر الأمان وتخصيص الموارد بفعالية. تتيح لك العديد من خيارات التصفية تحديد مشكلات الأمان الحرجة والتركيز عليها.


note

المتطلبات الأساسية

لعرض وتمكين إدارة الثغرات والتصحيحات في ESET، تأكد من أن لديك أحد الطبقات التالية:

  • ESET PROTECT Elite
  • ESET PROTECT Complete
  • ESET PROTECT MDR
  • ESET PROTECT MDR Ultimate

يمكنك تمكين إدارة الثغرات والتصحيحات في ESET على أجهزة الكمبيوتر التي تعمل بـ:

  • Ubuntu Desktop 20.04 LTS
  • Ubuntu Desktop 22.04 LTS
  • Ubuntu Desktop 24.04 LTS
  • Red Hat Enterprise Linux 8 مع تثبيت بيئة سطح المكتب المدعومة
  • Red Hat Enterprise Linux 9 مع تثبيت بيئة سطح المكتب المدعومة
  • Linux Mint 20
  • Linux Mint 21.1, Linux Mint 21.2
  • ESET Server Security لإصدار Linux 11.0+ (إدارة التصحيح غير متوفرة)

important

إدارة الثغرات والتصحيحات لـ ESET غير مدعومة في معالجات ARM.

تمكين إدارة الثغرات والتصحيحات

  1. انقر فوق أجهزة الكمبيوتر.
  2. حدد الكمبيوتر/المجموعة التي تريد تمكين إدارة الثغرات والتصحيحات فيها.
  3. حدد تهيئة الحلول وانقر فوق تمكين إدارة الثغرات والتصحيحات.
  4. في نافذة تمكين إدارة الثغرات والتصحيحات لـ ESET:
    1. تحقق من تمكين مفتاح تبديل إدارة التصحيح التلقائي للتطبيقات لتطبيق التصحيحات المفقودة تلقائياً على أجهزة الكمبيوتر المحددة.
    2. تحقق من تمكين مفتاح تبديل التحديثات التلقائية لنظام التشغيل لتطبيق تحديثات نظام التشغيل تلقائياً على أجهزة الكمبيوتر المحددة.
    3. الأهداف—اترك الإعداد الافتراضي (جميع الأجهزة) أو حدد الأهداف (أجهزة الكمبيوتر أو المجموعات الثابتة أو الديناميكية).
    4. بشكل اختياري، حدد التمكين دائماً على الأجهزة الجديدة. يتم عرض هذا الخيار عند تحديد جميع الأجهزة.
  1. انقر فوق الزر تمكين.

cloud_enable_vapm_eset_solutions

عند تمكين إدارة الثغرات والتصحيحات:

  • تظهر أيقونة icon_vulnerabilitiesالثغرات بجوار اسم الكمبيوتر.
  • يمكنك رؤية مربع إدارة الثغرات والتصحيحات مع الحالة النشطة في تفاصيل جهاز الكمبيوتر.

note

قد تقوم بعض التطبيقات بإعادة تشغيل جهاز الكمبيوتر تلقائياً بعد الترقية.


note

يمكن ترخيص بعض التطبيقات (على سبيل المثال، TeamViewer) لإصدار معين. قم بمراجعة التطبيقات لديك. لتجنب الترقية غير الضرورية، قم بتعيين استراتيجية التصحيح التلقائي > تصحيح جميع التطبيقات باستثناء التطبيقات المستبعدة أثناء إنشاء السياسة.

عرض الثغرات

يمكنك عرض الثغرات من عدة أماكن:

  • انقر فوق الثغرات في القائمة الرئيسية لفتح قسم الثغرات وعرض قائمة الثغرات.
  • انقر فوق أجهزة الكمبيوتر > انقر فوق جهاز الكمبيوتر وانقر فوق التفاصيل > في مربع إدارة الثغرات والتصحيحات، وانقر فوق إظهار الثغرات لفتح قسم الثغرات.
  • انقر فوق أجهزة الكمبيوتر > في عمود الثغرات، وانقر فوق عدد الثغرات على جهاز الكمبيوتر المحدد لفتح قسم الثغرات.

تجميع الثغرات

حدد خياراً من القائمة المنسدلة لتجميع الثغرات الأمنية:

  • غير المُجمَّعة - طريقة العرض الافتراضية
  • التجميع حسب اسم التطبيق— يتم تجميع الثغرات حسب اسم التطبيق الضعيف، مع عدد من الأجهزة المتضررة والثغرات. عند التجميع، انقر فوق صف التطبيق وانقر فوق إظهار الثغرات لعرض الثغرات للتطبيق المحدد.
  • التجميع حسب CVE— يتم تجميع الثغرات حسب رقم CVE (الثغرات الشائعة والتعرض). يُعد CVE رقماً لتعريف الثغرة. عند التجميع، انقر فوق صف CVE وانقر فوق إظهار الأجهزة لعرض الأجهزة (أجهزة الكمبيوتر) التي تحتوي على الثغرات.

تصفية طريقة العرض

للتصفية، انقر على إضافة عامل تصفية:

  1. في بعض الفلاتر، يمكنك تحديد عامل التشغيل بالنقر فوق أيقونة عامل التشغيل بجوار اسم عامل التصفية (تعتمد عوامل التشغيل المتوفرة على نوع عامل التشغيل):

icon_equals يساوي أو يحتوي على

icon_does_not_equal لا يساوي أو لا يحتوي على

icon_greater_than_or_equal أكثر من

icon_less_than_or_equal أقل من

  1. حدد عنصراً واحداً أو أكثر من القائمة. اكتب سلسلة بحث أو حدد العناصر من القائمة المنسدلة في حقول التصفية.
  2. اضغط على Enter. يتم تمييز عوامل التصفية النشطة باللون الأزرق.
  • اسم التطبيق— اسم التطبيق الذي يحتوي على الثغرة
  • إصدار التطبيق— إصدار التطبيق
  • المورِّد— موّرد التطبيق الذي يحتوي على الثغرة
  • درجة الخطورة— درجة خطورة الثغرة من 0 إلى 100

note

درجة المخاطر - تقيّم خطورة الثغرات الأمنية لنظام الكمبيوتر. تعتمد درجة الخطورة على:

  • CVSSv2/CVSSv3
  • انتشار CVE - يشير إلى مستوى نشاط الثغرة الأمنية
  • معدل مخاطر الاختراق - يشير إلى عدد الأجهزة التي بها ثغرة أمنية مؤكدة
  • دورة حياة CVE - تشير إلى الوقت المنقضي منذ الإبلاغ عن الثغرة الأمنية لأول مرة

يشار إلى درجة المخاطر على النحو التالي:

  • أصفر (0-40) - درجة الخطورة المتوسطة
  • أحمر (41-100) - درجة الخطورة الحرجة
  • CVE— رقم CVE (الثغرات الشائعة والتعرض)، وهو رقم تعريف للثغرة
  • الثغرات مكتومة الصوت
  • اسم جهاز الكمبيوتر—اسم جهاز الكمبيوتر المتضرر؛ انقر فوق اسم جهاز الكمبيوتر لعرض تفاصيل الكمبيوتر الذي يحتوي على الثغرة
  • الفئة— فئة الثغرة:
    • ثغرة أمنية في التطبيق
    • ثغرة أمنية في نظام التشغيل
  • أول ظهور— تاريخ ووقت اكتشاف الثغرة لأول مرة على الجهاز
  • نوع نظام التشغيل—Windows، أو Linux، أو macOS

معاينة الثغرات

انقر فوق اسم تطبيق لعرض تفاصيل الثغرات في لوحة جانبية. تتضمن معالجة معاينة الثغرات ما يلي:

  • icon_apply_later_defaultالتالي— يعرض الثغرة التالية في اللوحة الجانبية لمعاينة الثغرة
  • icon_apply_sooner_defaultالسابق— يعرض الثغرة السابقة في اللوحة الجانبية لمعاينة الثغرة
  • gear_iconإدارة المحتوى الخاص بتفاصيل الثغرة— تدير كيفية عرض أقسام اللوحة الجانبية لمعاينة الثغرة وترتيبها
  • remove_defaultإغلاق—يغلق اللوحة الجانبية لمعاينة الثغرة

cloud_vulnerabilities_preview

  • التأثير العام—يعرض التأثير العام للتطبيق. إنها نسبة مئوية من جميع درجات مخاطر الثغرات المرئية. تتأثر رؤية الثغرات الأمنية بالمجموعة الثابتة المحددة وعوامل التصفية: نوع نظام التشغيل، الثغرات مكتومة الصوت (المجموعة الثابتة للوحة المعلومات هي مجموعتك الجذرية (عادةً الكل)).

 

لمزيد من المعلومات، راجع قائمة التطبيقات التي تمت تغطيتها في الثغرات.

كتم / إلغاء كتم الثغرة

يمكنك كتم الثغرة أو إلغاء كتمها على الأجهزة:

  • انقر فوق صف الكمبيوتر وانقر فوق كتم الثغرة / إلغاء كتم الثغرة
  • حدد جهاز الكمبيوتر وانقر فوق زر كتم الثغرة/إلغاء كتم الثغرة في أسفل الصفحة
  • حدد جهاز الكمبيوتر وانقر فوق زر الإجراءات، ثم حدد كتم الثغرة/إلغاء كتم الثغرة

فحص الثغرات

يمكنك فحص جهاز محدد بسرعة بحثاً عن الثغرات الأمنية والتصحيحات المفقودة:

  • في الثغرات الأمنية، انقر على صف جهاز الكمبيوتر وحدد جهاز الكمبيوتر > فحص الأجهزة > فحص الثغرات
  • في أجهزة الكمبيوتر، انقر على صف جهاز الكمبيوتر وحدد فحص الأجهزة > فحص الثغرات
  • في أجهزة الكمبيوتر، حدد جهاز الكمبيوتر وانقر على زِرّ الإجراءات، ثم حدد فحص الجهاز > فحص الثغرات
  • في أجهزة الكمبيوتر ، أو الثغرات، حدد أي مجموعة، وانقر على gear_icon ثم حدد المهام > فحص > فحص الثغرات

من المقرر أن تُنَفَّذ مهمة بدء فحص الثغرات في أقرب وقت ممكن.


important

قد تحتوي المهمة على طلب أعلى لموارد الجهاز لمدة تصل إلى 10 دقائق.

 

يمكنك إنشاء قالب تقرير باستخدام بيانات الثغرة ثم إضافة التقرير إلى لوحة المعلومات.

لمزيد من المعلومات، راجع الأسئلة الشائعة حول إدارة الثغرات والتصحيحات.