Vulnerabilidades
La sección Vulnerabilidades proporciona una descripción general de las vulnerabilidades detectadas en los equipos. El equipo se explora para detectar cualquier software instalado vulnerable a los riesgos de seguridad. La exploración automatizada con informes instantáneos a la consola le permite priorizar las vulnerabilidades en función de la gravedad, administrar los riesgos de seguridad y asignar recursos de manera efectiva. Una amplia gama de opciones de filtrado le permite identificar y centrarse en los problemas de seguridad críticos.
Requisitos previos Para ver y habilitar Gestión de parches y vulnerabilidades de ESET, asegúrese de que tiene uno de los siguientes niveles: •ESET PROTECT Elite •ESET PROTECT Complete Puede habilitar Gestión de parches y vulnerabilidades de ESET solo en equipos Windows que ejecuten: •Versión del agente de ESET Management 10.1+ •ESET Endpoint Security para Windows versión 10.1+ |
ESET Vulnerability & Patch Management no es compatible con procesadores ARM. |
Activar la gestión de parches y vulnerabilidades
1.Haga clic en Equipos.
2.Seleccione el equipo o grupo donde desea habilitar la Administración de parches y vulnerabilidades.
3.Seleccione Soluciones y haga clic en Habilitar Administración de parches y vulnerabilidades.
4.En la ventana Habilitar Administración de parches y vulnerabilidades:
a.Asegúrese de que el interruptor Administración automatizada de parches esté habilitado para aplicar automáticamente los parches que faltan a los equipos seleccionados.
b.La licencia está preseleccionada.
c.Haga clic en el botón Habilitar.
Cuando la Administración de parches y vulnerabilidades está habilitada:
•El ícono de Vulnerabilidades aparece junto al nombre del equipo.
•Puede ver el mosaico Administración de parches y vulnerabilidades con el estado Activo en los detalles del equipo.
Algunas aplicaciones requieren reiniciar el equipo y pueden reiniciar los equipos automáticamente después de una actualización. |
Algunas aplicaciones (por ejemplo, TeamViewer) pueden tener licenciar para una versión específica. Revise sus aplicaciones. Para evitar una actualización innecesaria, configure la Estrategia de revisión automática > Aplicar revisión a todas las aplicaciones excepto las excluidas al crear una política. |
Ver vulnerabilidades
Puede ver las vulnerabilidades desde varios lugares:
•Haga clic en Vulnerabilidades en el menú principal para abrir la sección Vulnerabilidades y ver una lista de vulnerabilidades.
•Haga clic en Equipos > Detalles > en el mosaico Administración de parches y vulnerabilidades, haga clic en Mostrar vulnerabilidades para abrir la sección Vulnerabilidades.
•Haga clic en Equipos > en la columna Vulnerabilidades y haga clic en el número de vulnerabilidades del equipo seleccionado para abrir la sección Vulnerabilidades.
Agrupación de vulnerabilidades
Para agrupar las vulnerabilidades, seleccione en el menú desplegable:
•Sin agrupar: vista predeterminada
•Agrupar por nombre de aplicación: las vulnerabilidades se agrupan por nombre de aplicación vulnerable, con números de dispositivos afectados y vulnerabilidades. Cuando se agrupa, haga clic en una fila de aplicación y haga clic en Mostrar vulnerabilidades para mostrar las vulnerabilidades de la aplicación seleccionada.
•Agrupar por CVE: las vulnerabilidades se agrupan por el número de CVE (vulnerabilidades y exposición comunes). Un CVE es un número de identificación de una vulnerabilidad. Cuando se agrupa, haga clic en una fila CVE y haga clic en Mostrar dispositivos para ver los dispositivos (equipos) con la vulnerabilidad.
Filtrar la vista
Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione los elementos de la lista. Escriba las cadenas de búsqueda o seleccione los elementos del menú desplegable en los campos de filtrado y pulse Intro. Los filtros activos están resaltados en azul.
•Nombre de la aplicación: el nombre de la aplicación con la vulnerabilidad
•Versión de la aplicación: la versión de la aplicación
•Proveedor de la aplicación: el proveedor de la aplicación con la vulnerabilidad
•Puntuación de riesgo: puntuación de riesgo de vulnerabilidad de 0 a 100
•CVE: un número CVE (vulnerabilidades y exposición comunes), que es un número de identificación de una vulnerabilidad
•Nombre del equipo: el nombre del equipo afectado; haga clic en el nombre del equipo para ver los detalles del equipo con la vulnerabilidad
•Categoría: categoría de la vulnerabilidad:
oVulnerabilidad de la aplicación
oVulnerabilidad del sistema operativo
•Visto por primera vez: la fecha y hora en que se detectó la vulnerabilidad por primera vez en el dispositivo
Puntuación de riesgo: evalúa la gravedad de las vulnerabilidades de seguridad del sistema informático. La puntuación de riesgo se calcula de la siguiente manera: •CVSSv2/CVSSv3 •Popularidad de CVE: indica el nivel de actividad de la vulnerabilidad •Tasa de riesgo comprometido: indica la cantidad de dispositivos con vulnerabilidad confirmada •Ciclo de vida de CVE: indica el tiempo transcurrido desde que se notificó por primera vez la vulnerabilidad La puntuación de riesgo se indica de la siguiente manera: •Gris (0–29): gravedad baja •Amarillo (30–59): gravedad media •Rojo (60–100): gravedad crítica |
Vista previa de la vulnerabilidad
Haga clic en el nombre de una aplicación para ver los detalles de la vulnerabilidad en un panel lateral. La manipulación de la vista previa de vulnerabilidades incluye:
•Siguiente: muestra la siguiente vulnerabilidad en el panel lateral de vista previa de la vulnerabilidad
•Anterior: muestra la vulnerabilidad anterior en el panel lateral de vista previa de la vulnerabilidad
•Administrar contenido para Detalles de vulnerabilidad: administra cómo se muestran las secciones del panel lateral de vista previa de la vulnerabilidad y en qué orden
•Cerrar: cierra el panel lateral de vista previa de la vulnerabilidad
Para obtener más información, consulte la lista de aplicaciones cubiertas por vulnerabilidades.
Silenciar/No silenciar vulnerabilidad
Puede silenciar o no silenciar la vulnerabilidad en los dispositivos:
•Haga clic en la fila del equipo y luego haga clic en Silenciar vulnerabilidad/No silenciar vulnerabilidad
•Seleccione el equipo y haga clic en el botón Silenciar vulnerabilidad/No silenciar vulnerabilidad en la parte inferior de la página
•Seleccione el equipo y haga clic en el botón Acciones y, a continuación, seleccione Silenciar vulnerabilidad/No silenciar vulnerabilidad
Puede crear una plantilla de informe con datos de vulnerabilidad y, a continuación, agregar el informe al tablero.