Ayuda en línea de ESET

Seleccionar el tema

Vulnerabilidades

La sección Vulnerabilidades proporciona una descripción general de las vulnerabilidades detectadas en los equipos. El equipo se explora para detectar cualquier software instalado vulnerable a los riesgos de seguridad. La exploración automatizada con informes instantáneos a la consola le permite priorizar las vulnerabilidades en función de la gravedad, administrar los riesgos de seguridad y asignar recursos de manera efectiva. Una amplia gama de opciones de filtrado le permite identificar los problemas de seguridad críticos y centrarse en ellos.


note

Requisitos previos

Para ver y habilitar Gestión de parches y vulnerabilidades de ESET, asegúrese de que tiene uno de los siguientes niveles:

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

ESET PROTECT MDR Ultimate

Puede habilitar el producto Gestión de parches y vulnerabilidades de ESET en equipos que ejecuten:

Versión del agente de ESET Management 10.1+

ESET Endpoint Security para Windows versión 10.1+

ESET Endpoint Antivirus para Windows versión 10.1+

ESET Server Security for Microsoft Windows Server version 11.0+

ESET Mail Security for Microsoft Exchange Server 11.0+

ESET Security for Microsoft SharePoint Server 11.0+

ESET Endpoint Security para macOS versión 8.0 o superior

ESET Endpoint Antivirus para Linux versión 11.0+ (la gestión de parches no está disponible). Actualmente, la detección de vulnerabilidades solo se admite en los siguientes sistemas operativos:

Ubuntu Desktop 20.04 LTS

Ubuntu Desktop 22.04 LTS

Ubuntu Desktop 24.04 LTS

Red Hat Enterprise Linux 8 con un entorno de escritorio compatible instalado

Red Hat Enterprise Linux 9 con un entorno de escritorio compatible instalado

Linux Mint 20

Linux Mint 21.1, Linux Mint 21.2

ESET Server Security para Linux versión 11.0+ (la gestión de parches no está disponible)


note

También puede comprar la Gestión de parches y vulnerabilidades de ESET como un complemento independiente para los niveles ESET PROTECT Entry y ESET PROTECT Advanced.


important

Gestión de parches y vulnerabilidades de ESET no es compatible con los procesadores ARM.

Activar la gestión de parches y vulnerabilidades

1.Haga clic en Equipos.

2.Seleccione el equipo o grupo donde desea habilitar la Administración de parches y vulnerabilidades.

3.Seleccione Configurar soluciones y haga clic en Habilitar Administración de parches y vulnerabilidades.

4.En la ventana Habilitar ESET Gestión de parches y vulnerabilidades:

a.Compruebe que la opción Gestión automática de parches para aplicaciones esté habilitada para aplicar automáticamente los parches que faltan a los equipos seleccionados.

b.Verifique que la opción Actualizaciones automáticas del sistema operativo esté habilitada para aplicar automáticamente las actualizaciones del sistema operativo a los equipos seleccionados.

c.Destinos: mantenga el valor predeterminado (Todos los dispositivos) o seleccione los destinos (equipos, grupos estáticos o dinámicos).

d.De manera opcional, seleccione Habilitar siempre en dispositivos nuevos. Esta opción se muestra cuando se selecciona Todos los dispositivos.

5.Haga clic en el botón Habilitar.

cloud_enable_vapm_eset_solutions

Cuando la Administración de parches y vulnerabilidades está habilitada:

El ícono de Vulnerabilidades icon_vulnerabilities aparece junto al nombre del equipo.

Puede ver el mosaico Administración de parches y vulnerabilidades con el estado Activo en los detalles del equipo.


note

Algunas aplicaciones pueden reiniciar el equipo automáticamente después de una actualización.


note

Algunas aplicaciones (por ejemplo, TeamViewer) pueden tener licenciar para una versión específica. Revise sus aplicaciones. Para evitar una actualización innecesaria, configure la Estrategia de revisión automática > Aplicar revisión a todas las aplicaciones excepto las excluidas al crear una política.

Ver vulnerabilidades

Puede ver las vulnerabilidades desde varios lugares:

Haga clic en Vulnerabilidades en el menú principal para abrir la sección Vulnerabilidades y ver una lista de vulnerabilidades.

Haga clic en Equipos > Detalles > en el mosaico Administración de parches y vulnerabilidades, haga clic en Mostrar vulnerabilidades para abrir la sección Vulnerabilidades.

Haga clic en Equipos > en la columna Vulnerabilidades y haga clic en el número de vulnerabilidades del equipo seleccionado para abrir la sección Vulnerabilidades.

Agrupación de vulnerabilidades

Seleccione una opción del menú desplegable para agrupar las vulnerabilidades:

Sin agrupar: vista predeterminada

Agrupar por nombre de aplicación: las vulnerabilidades se agrupan por nombre de aplicación vulnerable, con números de dispositivos afectados y vulnerabilidades. Cuando se agrupa, haga clic en una fila de aplicación y haga clic en Mostrar vulnerabilidades para mostrar las vulnerabilidades de la aplicación seleccionada.

Agrupar por CVE: las vulnerabilidades se agrupan por el número de CVE (vulnerabilidades y exposición comunes). Un CVE es un número de identificación de una vulnerabilidad. Cuando se agrupa, haga clic en una fila CVE y haga clic en Mostrar dispositivos para ver los dispositivos (equipos) con la vulnerabilidad.

Filtrar la vista

Para filtrar, haga clic en Agregar filtro:

1.En algunos filtros, puede seleccionar el operador haciendo clic en el ícono de operador situado junto al nombre del filtro (los operadores disponibles dependen del tipo de filtro):

icon_equals Igual a o Contiene

icon_does_not_equal No es igual a o No contiene

icon_greater_than_or_equal Mayor o igual que

icon_less_than_or_equal Menor o igual que

2.Seleccione uno o más elementos de la lista. Escriba las cadenas de búsqueda o seleccione los elementos del menú desplegable en los campos de filtrado.

3.Presione Intro. Los filtros activos están resaltados en azul.

Nombre de la aplicación: el nombre de la aplicación con la vulnerabilidad

Versión de la aplicación: la versión de la aplicación

Proveedor: el proveedor de la aplicación con la vulnerabilidad

Puntuación de riesgo: puntuación de riesgo de vulnerabilidad de 0 a 100


note

Puntuación de riesgo: evalúa la gravedad de las vulnerabilidades de seguridad del sistema informático. Una puntuación de riesgo se basa en lo siguiente:

CVSSv2/CVSSv3

Popularidad de CVE: indica el nivel de actividad de la vulnerabilidad

Tasa de riesgo comprometido: indica la cantidad de dispositivos con vulnerabilidad confirmada

Ciclo de vida de CVE: indica el tiempo transcurrido desde que se notificó por primera vez la vulnerabilidad

La puntuación de riesgo se indica de la siguiente manera:

Amarillo (0–40): gravedad media

Rojo (41–100): gravedad crítica

CVE: un número CVE (vulnerabilidades y exposición comunes), que es un número de identificación de una vulnerabilidad

Vulnerabilidades silenciadas

Nombre del equipo: el nombre del equipo afectado; haga clic en el nombre del equipo para ver los detalles del equipo con la vulnerabilidad

Categoría: categoría de la vulnerabilidad:

oVulnerabilidad de la aplicación

oVulnerabilidad del sistema operativo

Visto por primera vez: la fecha y hora en que se detectó la vulnerabilidad por primera vez en el dispositivo

Tipo de sistema operativo: Windows, Linux o macOS

Vista previa de la vulnerabilidad

Haga clic en el nombre de una aplicación para ver los detalles de la vulnerabilidad en un panel lateral. La manipulación de la vista previa de vulnerabilidades incluye:

icon_apply_later_defaultSiguiente: muestra la siguiente vulnerabilidad en el panel lateral de vista previa de la vulnerabilidad

icon_apply_sooner_defaultAnterior: muestra la vulnerabilidad anterior en el panel lateral de vista previa de la vulnerabilidad

gear_iconAdministrar contenido para Detalles de vulnerabilidad: administra cómo se muestran las secciones del panel lateral de vista previa de la vulnerabilidad y en qué orden

remove_defaultCerrar: cierra el panel lateral de vista previa de la vulnerabilidad

cloud_vulnerabilities_preview

Impacto general: muestra el impacto general de una aplicación. Es un porcentaje de todas las puntuaciones de riesgo de vulnerabilidades visibles. La visibilidad de las vulnerabilidades se ve afectada por el grupo estático seleccionado y por los filtros: Tipo de sistema operativo, Vulnerabilidades sin sonido [el grupo estático del tablero es el grupo raíz (normalmente Todos)].

 

Para obtener más información, consulte la lista de aplicaciones cubiertas por vulnerabilidades.

Silenciar/No silenciar vulnerabilidad

Puede silenciar o activar el sonido de las vulnerabilidades de varias maneras:

Haga clic en una fila > seleccione Silenciar vulnerabilidad/Activar vulnerabilidad

Seleccione una o más filas > haga clic en el botón > Acciones, seleccione Silenciar vulnerabilidad/Activar vulnerabilidad

La vulnerabilidad silenciada tiene un indicador Sin sonido. El propósito del estado Sin sonido es:

Excluir la vulnerabilidad del recuento de un equipo específico en la columna Vulnerabilidades de Equipos. Si una vulnerabilidad se silencia, el recuento total de vulnerabilidades en el dispositivo disminuye.

Suprimir el impacto en las estadísticas relacionadas en el tablero de Gestión de parches y vulnerabilidades de ESET. La vulnerabilidad silenciada no se tiene en cuenta en el análisis de datos ni en la representación en el tablero.

Exploración de vulnerabilidades

Puede explorar rápidamente un dispositivo seleccionado en busca de vulnerabilidades y parches faltantes:

En Vulnerabilidades, haga clic en la fila del equipo y seleccione Equipo > Explorar dispositivo > Exploración de vulnerabilidades

En Equipos, haga clic en la fila del equipo y seleccione Explorar dispositivo > Exploración de vulnerabilidades

En Equipos, seleccione el equipo y haga clic en el botón Acciones; luego, seleccione Explorar dispositivo > Exploración de vulnerabilidades

En Equipos o Vulnerabilidades, seleccione cualquier grupo, haga clic en gear_icon y, a continuación, seleccione Tareas > Explorar > Exploración de vulnerabilidades

La tarea Comenzar exploración de vulnerabilidades está programada para ejecutarse lo antes posible.


important

La tarea puede tener una mayor demanda de recursos del dispositivo durante un máximo de 10 minutos.

 

Puede crear una plantilla de informe con datos de vulnerabilidad y, a continuación, agregar el informe al tablero.

Para obtener más información, consulte Gestión de parches y vulnerabilidades.