Guida online ESET

Ricerca Italiano
Seleziona l'argomento

Vulnerabilità

La sezione Vulnerabilità fornisce una panoramica delle vulnerabilità rilevate nei computer. Il computer viene analizzato per rilevare eventuali software installati vulnerabili ai rischi per la sicurezza. Il controllo automatizzato con reporting istantaneo alla console consente di dare priorità alle vulnerabilità in base al livello di gravità, gestire i rischi di sicurezza e allocare le risorse in maniera efficace. Un’ampia gamma di opzioni di filtraggio consente di individuare e dare priorità a problemi di protezione critici.


note

Prerequisiti

Per visualizzare e abilitare ESET Vulnerability & Patch Management, assicurarsi di disporre di uno dei seguenti livelli:

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

È possibile abilitare ESET Vulnerability & Patch Management solo sui computer Windows su cui sono in esecuzione:

ESET Management Agent versione 10.1+

ESET Endpoint Security for Windows versione 10.1+

ESET Endpoint Antivirus for Windows versione 10.1+

ESET Server Security for Microsoft Windows Server versione 11.0+


important

ESET Vulnerability & Patch Management non è supportato sui processori ARM.

Abilita la gestione delle vulnerabilità e delle patch

1.Fare clic su Computer.

2.Selezionare il computer/gruppo in cui si desidera abilitare la Gestione delle vulnerabilità e delle patch.

3.Selezionare Soluzioni e fare clic su Abilita Gestione delle vulnerabilità e delle patch.

4.Nella finestra Abilita Gestione delle vulnerabilità e delle patch:

a.Verificare che il tasto di alternanza Gestione automatica delle patch per le applicazioni sia abilitato per applicare automaticamente le patch mancanti ai computer selezionati.

b.Verificare che il tasto di alternanza Aggiornamenti automatici del sistema operativo sia abilitato per applicare automaticamente gli aggiornamenti del sistema operativo ai computer selezionati.


important

Gli aggiornamenti automatici del sistema operativo sono disponibili solo per ESET Endpoint for Windows 11.0 e versioni successive.

c.La licenza è preselezionata.

d.Fare clic sul pulsante Abilita.

cloud_enable_vulnerability_patch_management

Quando l’opzione Gestione delle vulnerabilità e delle patch è abilitata:

L’icona icon_vulnerabilities Vulnerabilità viene visualizzata accanto al nome del computer.

È possibile visualizzare il riquadro Gestione delle vulnerabilità e delle patch con stato Attivo nei Dettagli del computer.


note

Alcune applicazioni richiedono un riavvio del computer e possono riavviare i computer automaticamente dopo un aggiornamento.


note

Alcune applicazioni (ad esempio TeamViewer) possono essere concesse in licenza per una versione specifica. Controllare le applicazioni. Per evitare un aggiornamento non necessario, impostare la Strategia di applicazione automatica delle patch > Applica le patch a tutte le applicazioni tranne a quelle escluse durante la creazione di un criterio.

Visualizza vulnerabilità

È possibile visualizzare le Vulnerabilità da diverse posizioni:

Fare clic su Vulnerabilità nel menu principale per aprire la sezione Vulnerabilità e visualizzare un elenco di vulnerabilità.

Fare clic su Computer > fare clic sul computer e su Dettagli > nel riquadro Gestione delle vulnerabilità e delle patch, fare clic su Mostra vulnerabilità per aprire la sezione Vulnerabilità.

Fare clic su Computer > nella colonna Vulnerabilità e sul numero di vulnerabilità nel computer selezionato per aprire la sezione Vulnerabilità.

Raggruppamento delle vulnerabilità

Per raggruppare le vulnerabilità, selezionare dal menu a discesa:

Non raggruppati: visualizzazione predefinita

Raggruppa in base al nome dell’applicazione: le vulnerabilità sono raggruppate in base al nome dell’applicazione vulnerabile, con il numero di Dispositivi interessati e le Vulnerabilità. Dopo aver raggruppato le vulnerabilità, fare clic sulla riga di un’applicazione e su Mostra vulnerabilità per visualizzare le vulnerabilità per l’applicazione selezionata.

Raggruppa in base al numero CVE: le vulnerabilità sono raggruppate in base al numero CVE (Common Vulnerabilities and Exposure). CVE è il numero di identificazione di una vulnerabilità. Dopo aver raggruppato le vulnerabilità, fare clic su una riga CVE e su Mostra dispositivi per visualizzare i dispositivi (computer) con la vulnerabilità.

Applicazione di filtri alla visualizzazione

Per aggiungere criteri di filtraggio, fare clic su Aggiungi filtro e selezionare uno o più elementi dall’elenco. Digitare una o più stringhe di ricerca oppure selezionare le voci dal menu a discesa nei campi del filtro e premere Invio. I filtri attivi sono evidenziati in blu.

Nome dell’applicazione: nome dell’applicazione con la vulnerabilità

Versione dell’applicazione: versione dell’applicazione

Fornitore dell’applicazione: fornitore dell’applicazione con la vulnerabilità

Punteggio di rischio: punteggio di rischio della vulnerabilità da 0 a 100

CVE: numero CVE (Common Vulnerabilities and Exposure), che è il numero di identificazione di una vulnerabilità

Nome del computer: nome del computer interessato. Fare clic sul nome del computer per visualizzare i dettagli del computer con la vulnerabilità

Categoria: categoria di vulnerabilità:

oVulnerabilità dell’applicazione

oVulnerabilità del sistema operativo

Primo rilevamento: data e ora in cui la vulnerabilità è stata rilevata per la prima volta nel dispositivo


note

Punteggio di rischio: consente di valutare la gravità delle vulnerabilità di protezione del sistema informatico. Un punteggio di rischio viene calcolato in base a quanto segue:

CVSSv2/CVSSv3

Popolarità CVE: indica il livello di attività della vulnerabilità

Tasso di rischio compromesso: indica il numero di dispositivi con vulnerabilità confermata

Ciclo di vita CVE: indica il tempo trascorso dalla prima segnalazione della vulnerabilità

I punteggi di rischio sono indicati con i seguenti colori:

grigio (0-29): gravità bassa

giallo (30-59): gravità media

rosso (60-100): gravità critica

Anteprima delle vulnerabilità

Fare clic sul nome di un’applicazione per visualizzare i dettagli della vulnerabilità in un pannello laterale. La manipolazione dell’anteprima delle vulnerabilità prevede le seguenti opzioni:

icon_apply_later_defaultSuccessiva: consente di visualizzare la vulnerabilità successiva nel pannello laterale dell’anteprima della vulnerabilità

icon_apply_sooner_defaultPrecedente: consente di visualizzare la vulnerabilità precedente nel pannello laterale dell’anteprima delle vulnerabilità

gear_iconGestisci contenuto per Dettagli vulnerabilità: consente di gestire il modo e l’ordine in cui vengono visualizzate le sezioni del pannello laterale di anteprima delle vulnerabilità

remove_defaultChiudi: consente di chiudere il pannello laterale dell’anteprima delle vulnerabilità

cloud_vulnerabilities_preview

Per ulteriori informazioni, fare riferimento all’elenco di applicazioni coperte in Vulnerabilità.

Disattiva/riattiva vulnerabilità

È possibile disattivare o riattivare la vulnerabilità sui dispositivi:

Fare clic sulla riga del computer e su Disattiva vulnerabilità/Riattiva vulnerabilità

Selezionare il computer e fare clic sul pulsante Disattiva vulnerabilità/Riattiva vulnerabilità nella parte inferiore della pagina

Selezionare il computer e fare clic sul pulsante Azioni, quindi selezionare Disattiva vulnerabilità/Riattiva vulnerabilità

Controllo delle vulnerabilità

È possibile avviare immediatamente il controllo delle vulnerabilità e delle patch mancanti su un dispositivo selezionato:

Fare clic sulla riga del computer e selezionare Computer > Controllo > Controllo delle vulnerabilità

Selezionare il computer e fare clic sul pulsante Azioni, quindi selezionare Computer > Controllo > Controllo delle vulnerabilità

Selezionare un gruppo, fare clic su gear_icon quindi selezionare Attività > Controllo > Controllo delle vulnerabilità

L’esecuzione dell’attività Avvia il controllo delle vulnerabilità è pianificata il prima possibile.


important

L’attività può richiedere una maggiore quantità di risorse del dispositivo per un massimo di 10 minuti.

 

È possibile creare un modello di report con dati sulle vulnerabilità e successivamente aggiungere il report al dashboard.

Per ulteriori informazioni, consultare Domande frequenti sulla gestione delle vulnerabilità e delle patch.