Vulnérabilités
La section Vulnérabilités fournit une vue d’ensemble des vulnérabilités détectées sur les ordinateurs. L’ordinateur est analysé à la recherche de tout logiciel installé vulnérable aux risques de sécurité. L’analyse automatisée avec des rapports instantanés sur la console vous permet de hiérarchiser les vulnérabilités en fonction de la gravité, de gérer les risques de sécurité et d’allouer efficacement les ressources. Un large éventail d’options de filtrage vous permet d’identifier les problèmes de sécurité critiques et de vous concentrer sur ceux-ci.
Configuration requise Pour afficher et activer Gestion des correctifs et des vulnérabilités d’ESET, assurez-vous de disposer de l’un des niveaux suivants : •ESET PROTECT Elite •ESET PROTECT Complete •ESET PROTECT MDR Vous pouvez activer Gestion des correctifs et des vulnérabilités d’ESET uniquement sur les ordinateurs Windows exécutant : •Agent ESET Management version 10.1+ •ESET Endpoint Security pour Windows version 10.1+ •ESET Endpoint Antivirus pour Windows version 10.1+ •ESET Server Security pour Microsoft Windows Server version 11.0+ |
ESET Vulnerability & Patch Management n’est pas pris en charge sur les processeurs ARM. |
Activer la gestion des correctifs des vulnérabilités
1.Cliquez sur Ordinateurs.
2.Sélectionnez l’ordinateur/le groupe sur lequel vous souhaitez activer la gestion des correctifs et des vulnérabilités.
3.Sélectionnez Solutions, puis cliquez sur Activer la gestion des correctifs et des vulnérabilités.
4.Dans la fenêtre Activer la gestion des correctifs et des vulnérabilités :
a.Vérifiez que la Gestion des correctifs automatique pour les applications est activée pour appliquer automatiquement les correctifs manquants aux ordinateurs sélectionnés.
b.Vérifiez que les Mises à jour automatiques du système d’exploitation sont activées pour appliquer automatiquement les mises à jour du système d’exploitation aux ordinateurs sélectionnés.
Les mises à jour automatiques du système d’exploitation ne sont disponibles que pour ESET Endpoint pour Windows 11.0 et versions ultérieures. |
c.La licence est présélectionnée.
d.Cliquez sur le bouton Activer.
Lorsque la gestion des correctifs et des vulnérabilités est activée :
•L’icône Vulnérabilités s’affiche en regard du nom de l’ordinateur.
•Vous pouvez voir la vignette Gestion des correctifs et des vulnérabilités avec l’état Actif dans les détails de l’ordinateur.
Certaines applications nécessitent un redémarrage de l’ordinateur et ce redémarrage peut s’effectuer automatiquement après une mise à niveau. |
Certaines applications (par exemple, TeamViewer) peuvent être concédées sous licence à une version spécifique. Revoir les applications Pour éviter une mise à niveau inutile, configurez l’option Politique de correction automatique > Appliquer des correctifs à toutes les applications, à l'exception de celles qui sont exclues lors de la création d’une politique. |
Afficher les vulnérabilités
Vous pouvez afficher les vulnérabilités à partir de plusieurs endroits :
•Cliquez sur Vulnérabilités dans le menu principal pour ouvrir la section Vulnérabilités et afficher la liste des vulnérabilités.
•Cliquez sur Ordinateurs, puis sélectionnez l’ordinateur. Cliquez sur Détails dans la vignette Gestion des correctifs et des vulnérabilités, cliquez sur Afficher les vulnérabilités pour ouvrir la section Vulnérabilités.
•Cliquez sur Ordinateurs dans la colonne Vulnérabilités, puis sur le nombre de vulnérabilités sur l’ordinateur sélectionné pour ouvrir la section Vulnérabilités.
Regroupement des vulnérabilités
Pour regrouper les vulnérabilités, sélectionnez l’une des options suivantes dans le menu déroulant :
•Non groupées : vue par défaut
•Grouper par nom d’application : les vulnérabilités sont regroupées par nom d’application à l’origine de la vulnérabilité, avec le nombre de périphériques affectés et de vulnérabilités. Lorsque les groupes sont constitués, cliquez sur une ligne d’application, puis sur Afficher les vulnérabilités pour afficher les vulnérabilités de l’application sélectionnée.
•Grouper par CVE : les vulnérabilités sont regroupées par numéro CVE (Common Vulnerabilities and Exposure (vulnérabilités et expositions communes)). Un CVE est un numéro d’identification d’une vulnérabilité. Lorsque les groupes sont constitués, cliquez sur une ligne CVE, puis sur Afficher les périphériques pour afficher les périphériques (ordinateurs) présentant la vulnérabilité.
Filtrer l'affichage
Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou plusieurs éléments dans la liste. Tapez les chaînes de recherche ou sélectionnez les éléments du menu déroulant dans les champs des filtres et appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu.
•Nom de l’application : nom de l’application présentant la vulnérabilité
•Version de l’application : version de l’application
•Fournisseur de l’application : fournisseur de l’application présentant la vulnérabilité
•Cote de risque : cote de risque de la vulnérabilité de 0 à 100
•CVE : numéro CVE (Common Vulnerabilities and Exposure), qui est un numéro d’identification de vulnérabilité
•Nom de l’ordinateur : nom de l’ordinateur affecté; cliquez sur le nom de l’ordinateur pour afficher les détails de l’ordinateur présentant cette vulnérabilité
•Catégorie : catégorie de la vulnérabilité.
oVulnérabilité de l’application
oVulnérabilité du système d’exploitation
•Première apparition : date et heure auxquelles la vulnérabilité a été détectée pour la première fois sur le périphérique
Score de risque : évalue la gravité des failles de sécurité des systèmes informatiques. Un score de risque est calculée sur les éléments suivants : •CVSSv2/CVSSv3 •Popularité CVE : indique le niveau d’activité de vulnérabilité •Taux de risque compromis : indique le nombre de périphériques présentant une vulnérabilité confirmée •Cycle de vie CVE : indique le temps écoulé depuis que la vulnérabilité a été signalée pour la première fois Un score de risque est indiqué : •gris (0 à 29) — faible gravité •jaune (30 à 59) — gravité moyenne •rouge (60 à 100) — gravité critique |
Aperçu de la vulnérabilité
Cliquez sur le nom d’une application pour afficher les détails de la vulnérabilité dans un panneau latéral. La manipulation de l’aperçu de la vulnérabilité comprend :
•Suivant : affiche la vulnérabilité suivante dans le panneau latéral d’aperçu de la vulnérabilité
•Précédent : affiche la vulnérabilité précédente dans le panneau latéral d’aperçu de la vulnérabilité
•Gérer le contenu des détails de la vulnérabilité : gère la façon dont les sections du panneau latéral d’aperçu de la vulnérabilité sont affichées et dans quel ordre
•Fermer : ferme le panneau latéral d’aperçu de la vulnérabilité
Pour plus d’informations, reportez-vous à la liste des applications couvertes dans Vulnérabilités.
Activer/Désactiver la notification de la vulnérabilité
Vous pouvez activer ou désactiver la notification de la vulnérabilité sur les périphériques :
•Cliquez sur la ligne de l’ordinateur, puis sur Activer/Désactiver la notification de la vulnérabilité
•Sélectionnez l’ordinateur et cliquez sur le bouton Activer/Désactiver la notification de la vulnérabilité au bas de la page
•Sélectionnez l’ordinateur et cliquez sur le bouton Actions, puis sélectionnez Activer/Désactiver la notification de la vulnérabilité au bas de la page
Analyse des vulnérabilités
Vous pouvez lancer immédiatement l'analyse des vulnérabilités et des correctifs manquants sur un appareil sélectionné :
•Cliquez sur la ligne de l'ordinateur et sélectionnez Ordinateur > Analyse > Analyse des vulnérabilités.
•Sélectionnez l'ordinateur et cliquez sur le bouton Actions, puis sélectionnez Ordinateur > Analyse > Analyse des vulnérabilités.
•Sélectionnez n'importe quel groupe, cliquez sur , puis sélectionnez Tâches > Analyse > Analyse des vulnérabilités.
La tâche Lancer l'analyse des vulnérabilités est planifiée pour s'exécuter dès que possible.
La tâche peut solliciter davantage les ressources de l'appareil pendant 10 minutes. |
Vous pouvez créer un modèle de rapport avec des données de vulnérabilité, puis ajouter le rapport au tableau de bord.
Pour plus d'informations, consultez FAQ sur la Gestion des vulnérabilités et des correctifs.