Guida online ESET

Ricerca Italiano
Seleziona l'argomento

Vulnerabilità

La sezione Vulnerabilità fornisce una panoramica delle vulnerabilità rilevate nei computer. Il computer viene analizzato per rilevare eventuali software installati vulnerabili ai rischi per la sicurezza. Il controllo automatizzato con reporting istantaneo alla console consente di dare priorità alle vulnerabilità in base al livello di gravità, gestire i rischi di sicurezza e allocare le risorse in maniera efficace. Varie opzioni di filtraggio consentono di individuare e dare priorità a problemi di protezione critici.


note

Prerequisiti

Per visualizzare e abilitare ESET Vulnerability & Patch Management, assicurarsi di disporre di uno dei seguenti livelli:

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

ESET PROTECT MDR Ultimate

È possibile abilitare ESET Vulnerability & Patch Management solo sui computer su cui sono in esecuzione:

ESET Management Agent versione 10.1+

ESET Endpoint Security for Windows versione 10.1+

ESET Endpoint Antivirus for Windows versione 10.1+

ESET Server Security for Microsoft Windows Server version 11.0+

ESET Mail Security for Microsoft Exchange Server 11.0+

ESET Security for Microsoft SharePoint Server 11.0+

ESET Endpoint Security per macOS versione 8.0+

ESET Endpoint Antivirus per Linux versione 11.0+ (Gestione patch non disponibile). Il rilevamento delle vulnerabilità è attualmente supportato solo sui seguenti sistemi operativi:

Ubuntu Desktop 20.04 LTS

Ubuntu Desktop 22.04 LTS

Ubuntu Desktop 24.04 LTS

Red Hat Enterprise Linux 8 con l’ambiente desktop supportato installato

Red Hat Enterprise Linux 9 con l’ambiente desktop supportato installato

Linux Mint 20

Linux Mint 21.1, Linux Mint 21.2

ESET Server Security per Linux versione 11.0+ (Gestione patch non disponibile)


important

L’applicazione ESET Vulnerability & Patch Management non è supportata sui processori ARM.

Abilita la gestione delle vulnerabilità e delle patch

1.Fare clic su Computer.

2.Selezionare il computer/gruppo in cui si desidera abilitare la Gestione delle vulnerabilità e delle patch.

3.Selezionare Configura soluzioni e fare clic su Abilita Gestione delle vulnerabilità e delle patch.

4.Nella finestra Abilita ESET Vulnerability & Patch Management:

a.Verificare che il tasto di alternanza Gestione automatica delle patch per le applicazioni sia abilitato per applicare automaticamente le patch mancanti ai computer selezionati.

b.Verificare che il tasto di alternanza Aggiornamenti automatici del sistema operativo sia abilitato per applicare automaticamente gli aggiornamenti del sistema operativo ai computer selezionati.

c.Destinazioni: consente di mantenere le impostazioni predefinite (Tutti i dispositivi) o di selezionare le destinazioni (computer, gruppo statico o gruppo dinamico).

d.Se lo si desidera, selezionare Abilita sempre sui nuovi dispositivi. Questa opzione viene visualizzata in caso di selezione dell’opzione Tutti i dispositivi.

5.Fare clic sul pulsante Abilita.

cloud_enable_vapm_eset_solutions

Quando l’opzione Gestione delle vulnerabilità e delle patch è abilitata:

L’icona icon_vulnerabilities Vulnerabilità viene visualizzata accanto al nome del computer.

È possibile visualizzare il riquadro Gestione delle vulnerabilità e delle patch con stato Attivo nei Dettagli del computer.


note

Alcune applicazioni potrebbero riavviare automaticamente il computer dopo un aggiornamento.


note

Alcune applicazioni (ad esempio TeamViewer) possono essere concesse in licenza per una versione specifica. Controllare le applicazioni. Per evitare un aggiornamento non necessario, impostare la Strategia di applicazione automatica delle patch > Applica le patch a tutte le applicazioni tranne a quelle escluse durante la creazione di un criterio.

Visualizza vulnerabilità

È possibile visualizzare le Vulnerabilità da diverse posizioni:

Fare clic su Vulnerabilità nel menu principale per aprire la sezione Vulnerabilità e visualizzare un elenco di vulnerabilità.

Fare clic su Computer > fare clic sul computer e su Dettagli > nel riquadro Gestione delle vulnerabilità e delle patch, fare clic su Mostra vulnerabilità per aprire la sezione Vulnerabilità.

Fare clic su Computer > nella colonna Vulnerabilità e sul numero di vulnerabilità nel computer selezionato per aprire la sezione Vulnerabilità.

Raggruppamento delle vulnerabilità

Selezionare un’opzione dal menu a discesa per raggruppare le vulnerabilità:

Non raggruppati: visualizzazione predefinita

Raggruppa in base al nome dell’applicazione: le vulnerabilità sono raggruppate in base al nome dell’applicazione vulnerabile, con il numero di Dispositivi interessati e le Vulnerabilità. Dopo aver raggruppato le vulnerabilità, fare clic sulla riga di un’applicazione e su Mostra vulnerabilità per visualizzare le vulnerabilità per l’applicazione selezionata.

Raggruppa in base al numero CVE: le vulnerabilità sono raggruppate in base al numero CVE (Common Vulnerabilities and Exposure). CVE è il numero di identificazione di una vulnerabilità. Dopo aver raggruppato le vulnerabilità, fare clic su una riga CVE e su Mostra dispositivi per visualizzare i dispositivi (computer) con la vulnerabilità.

Applicazione di filtri alla visualizzazione

Per applicare un filtro, fare clic su Aggiungi filtro:

1.In alcuni filtri è possibile selezionare l’operatore facendo clic sull’icona dell’operatore accanto al nome del filtro (gli operatori disponibili dipendono dal tipo di filtro):

icon_equals Uguale o Contiene

icon_does_not_equal Non uguale o Non contiene

icon_greater_than_or_equal Maggiore di

icon_less_than_or_equal Minore di

2.Selezionare uno o più elementi dall’elenco. Digitare una stringa di ricerca o selezionare le voci dal menu a discesa nei campi del filtro.

3.Premere Invio. I filtri attivi sono evidenziati in blu.

Nome dell’applicazione: nome dell’applicazione con la vulnerabilità

Versione dell’applicazione: versione dell’applicazione

Fornitore: fornitore dell’applicazione con la vulnerabilità

Punteggio di rischio: punteggio di rischio della vulnerabilità da 0 a 100


note

Punteggio di rischio: consente di valutare la gravità delle vulnerabilità di protezione del sistema informatico. Un punteggio di rischio si basa su:

CVSSv2/CVSSv3

Popolarità CVE: indica il livello di attività della vulnerabilità

Tasso di rischio compromesso: indica il numero di dispositivi con vulnerabilità confermata

Ciclo di vita CVE: indica il tempo trascorso dalla prima segnalazione della vulnerabilità

I punteggi di rischio sono indicati con i seguenti colori:

giallo (0-40): livello di gravità medio

rosso (41-100): livello di gravità critico

CVE: numero CVE (Common Vulnerabilities and Exposure), che è il numero di identificazione di una vulnerabilità

Vulnerabilità disattivate

Nome del computer: nome del computer interessato. Fare clic sul nome del computer per visualizzare i dettagli del computer con la vulnerabilità

Categoria: categoria di vulnerabilità:

oVulnerabilità dell’applicazione

oVulnerabilità del sistema operativo

Primo rilevamento: data e ora in cui la vulnerabilità è stata rilevata per la prima volta nel dispositivo

Tipo di sistema operativo: Windows, Linux o macOS

Anteprima delle vulnerabilità

Fare clic sul nome di un’applicazione per visualizzare i dettagli della vulnerabilità in un pannello laterale. La manipolazione dell’anteprima delle vulnerabilità prevede le seguenti opzioni:

icon_apply_later_defaultSuccessiva: consente di visualizzare la vulnerabilità successiva nel pannello laterale dell’anteprima della vulnerabilità

icon_apply_sooner_defaultPrecedente: consente di visualizzare la vulnerabilità precedente nel pannello laterale dell’anteprima delle vulnerabilità

gear_iconGestisci contenuto per Dettagli vulnerabilità: consente di gestire il modo e l’ordine in cui vengono visualizzate le sezioni del pannello laterale di anteprima delle vulnerabilità

remove_defaultChiudi: consente di chiudere il pannello laterale dell’anteprima delle vulnerabilità

cloud_vulnerabilities_preview

Impatto complessivo: consente di visualizzare l'impatto complessivo di un'applicazione. Si tratta di una percentuale di tutti i punteggi di rischio delle vulnerabilità visibili. La visibilità delle vulnerabilità è influenzata dal gruppo statico selezionato e dai filtri: Tipo di sistema operativo, Vulnerabilità disattivate (il gruppo statico per il dashboard è il gruppo radice (solitamente Tutti)).

 

Per ulteriori informazioni, fare riferimento all’elenco di applicazioni coperte in Vulnerabilità.

Disattiva/riattiva vulnerabilità

È possibile disattivare o riattivare la vulnerabilità sui dispositivi:

Fare clic sulla riga del computer e su Disattiva vulnerabilità/Riattiva vulnerabilità

Selezionare il computer e fare clic sul pulsante Disattiva vulnerabilità/Riattiva vulnerabilità nella parte inferiore della pagina

Selezionare il computer e fare clic sul pulsante Azioni, quindi selezionare Disattiva vulnerabilità/Riattiva vulnerabilità

Controllo delle vulnerabilità

È possibile eseguire rapidamente il controllo di un dispositivo selezionato ai fini della ricerca di vulnerabilità e patch mancanti:

In Vulnerabilità fare clic sulla riga del computer e selezionare Computer > Controlla dispositivo > Controllo delle vulnerabilità

In Computer fare clic sulla riga del computer e selezionare Controlla dispositivo > Controllo delle vulnerabilità

In Computer selezionare il computer e fare clic sul pulsante Azioni, quindi selezionare Controlla dispositivo > Controllo delle vulnerabilità

In Computer o Vulnerabilità selezionare un gruppo, fare clic su gear_icon, quindi selezionare Attività > Controllo > Controllo delle vulnerabilità

L’esecuzione dell’attività Avvia il controllo delle vulnerabilità è pianificata il prima possibile.


important

L’attività può richiedere una maggiore quantità di risorse del dispositivo per un massimo di 10 minuti.

 

È possibile creare un modello di report con dati sulle vulnerabilità e successivamente aggiungere il report al dashboard.

Per ulteriori informazioni, consultare Domande frequenti sulla gestione delle vulnerabilità e delle patch.