Luki w zabezpieczeniach
Sekcja Luki w zabezpieczeniach zawiera przegląd wykrytych luk w zabezpieczeniach komputerów. Komputer jest skanowany w celu wykrycia zainstalowanego oprogramowania podatnego na zagrożenia bezpieczeństwa. Automatyczne skanowanie z natychmiastowym raportowaniem do konsoli umożliwia priorytetyzację luk w zabezpieczeniach na podstawie ich wagi, zarządzanie zagrożeniami bezpieczeństwa i efektywną alokację zasobów. Szeroka gama opcji filtrowania pozwala zidentyfikować i skupić się na krytycznych problemach związanych z bezpieczeństwem.
Wymagania wstępne Aby wyświetlić i włączyć funkcję Zarządzanie lukami w zabezpieczeniach i poprawkami, upewnij się, że masz jedną z następujących warstw: •ESET PROTECT Elite •ESET PROTECT Complete •ESET PROTECT MDR Możesz włączyć funkcję ESET Zarządzanie lukami w zabezpieczeniach i poprawkami tylko na komputerach z systemem Windows: •Agent ESET Management wersja 10.1 lub nowsza •ESET Endpoint Security dla systemu Windows w wersji 10.1 lub nowszej •ESET Endpoint Antivirus dla systemu Windows w wersji 10.1 lub nowszej •ESET Server Security na system Microsoft Windows Server w wersji 11.0 i nowszej |
Funkcja ESET Vulnerability & Patch Management nie jest obsługiwana przez procesory ARM. |
Włącz zarządzanie lukami w zabezpieczeniach i poprawkami
1.Kliknij pozycję Komputery.
2.Wybierz komputer/grupę, na których chcesz włączyć funkcję Zarządzanie lukami w zabezpieczeniach i poprawkami.
3.Wybierz opcję Rozwiązania i kliknij Włącz zarządzanie lukami w zabezpieczeniach i poprawkami.
4.W oknie Włącz zarządzanie lukami w zabezpieczeniach i poprawkami:
a.Sprawdź, czy przełącznik Automatyczne zarządzanie poprawkami dla aplikacji jest włączony, aby automatycznie stosować brakujące poprawki do wybranych komputerów.
b.Sprawdź, czy przełącznik Automatyczne aktualizacje systemu operacyjnego jest włączony, aby automatycznie stosować aktualizacje systemu operacyjnego do wybranych komputerów.
Automatyczne aktualizacje systemu operacyjnego są dostępne tylko dla programu ESET Endpoint dla systemu Windows 11.0 i nowszych wersji. |
c.Licencja została wstępnie wybrana.
d.Kliknij przycisk Włącz.
Gdy funkcja Zarządzanie lukami w zabezpieczeniach i poprawkami jest włączona:
•Obok nazwy komputera jest wyświetlana ikona Luki w zabezpieczeniach.
•Kafelek Zarządzanie lukami w zabezpieczeniach i poprawkami ze stanem Aktywny jest widoczny w szczegółach komputera.
Niektóre aplikacje wymagają ponownego uruchomienia komputera i mogą automatycznie ponownie uruchamiać komputery po uaktualnieniu. |
Niektóre aplikacje (na przykład TeamViewer) mogą być licencjonowane do określonej wersji. Przejrzyj aplikacje. Aby uniknąć niepotrzebnego uaktualnienia, podczas tworzenia polityki ustaw następujące opcje: Strategia automatycznego stosowania poprawek > Zastosuj wszystkie poprawki oprócz wykluczonych aplikacji. |
Wyświetlanie luk w zabezpieczeniach
Luki w zabezpieczeniach można wyświetlić z kilku miejsc:
•Kliknij pozycję Luki w zabezpieczeniach w menu głównym, aby otworzyć sekcję Luki w zabezpieczeniach i wyświetlić listę luk w zabezpieczeniach.
•Kliknij pozycję Komputery > wybierz komputer i kliknij Szczegóły > na kafelku Zarządzanie lukami w zabezpieczeniach i poprawkami kliknij Wyświetl luki w zabezpieczeniach, aby otworzyć sekcję Luka w zabezpieczeniach.
•Kliknij pozycję Komputery > w kolumnie Luki w zabezpieczeniach, a następnie kliknij liczbę luk na wybranym komputerze, aby otworzyć sekcję Luka w zabezpieczeniach.
Grupowanie luk w zabezpieczeniach
Aby pogrupować luki w zabezpieczeniach, wybierz z menu rozwijanego:
•Rozgrupowane — widok domyślny
•Grupuj według nazwy aplikacji — luki w zabezpieczeniach są pogrupowane według nazwy aplikacji, której dotyczy problem, z liczbą urządzeń, których dotyczy problem, i liczbą luk w zabezpieczeniach. Po zgrupowaniu kliknij wiersz aplikacji, a następnie kliknij przycisk Pokaż luki w zabezpieczeniach, aby wyświetlić luki w zabezpieczeniach wybranej aplikacji.
•Grupuj według CVE — luki są grupowane według numeru CVE (znanych luk i zagrożeń). CVE to numer identyfikacyjny luki w zabezpieczeniach. Po zgrupowaniu kliknij wiersz CVE i kliknij Pokaż urządzenia, aby wyświetlić urządzenia (komputery) z luką.
Filtrowanie widoku
Aby dodać kryteria filtrowania, kliknij opcję Dodaj filtr i wybierz element(y) z listy. Wpisz ciąg wyszukiwania lub wybierz elementy z menu rozwijanego w polach filtru i naciśnij Enter. Aktywne filtry są wyróżnione kolorem niebieskim.
•Nazwa aplikacji — nazwa aplikacji z luką w zabezpieczeniach
•Wersja aplikacji — wersja aplikacji
•Dostawca aplikacji — dostawca aplikacji z luką w zabezpieczeniach
•Współczynnik ryzyka — wskaźnik ryzyka podatności na zagrożenia w zabezpieczeniach od 0 do 100
•CVE — numer CVE (Common Vulnerabilities and Exposure), który jest numerem identyfikacyjnym luki w zabezpieczeniach
•Nazwa komputera — nazwa komputera, którego dotyczy problem; kliknij nazwę komputera, aby wyświetlić szczegółowe informacje o komputerze z luką
•Kategoria — kategoria luki w zabezpieczeniach:
oLuka w zabezpieczeniach aplikacji
oLuka w zabezpieczeniach systemu operacyjnego
•Czas pierwszego wystąpienia — data i godzina wykrycia luki po raz pierwszy na urządzeniu
Wskaźnik ryzyka — ocenia wagę luk w zabezpieczeniach systemu komputerowego. Wskaźnik ryzyka jest obliczany na podstawie następujących elementów: •CVSSv2/CVSSv3 •Popularność CVE — wskazuje poziom aktywności luk w zabezpieczeniach •Poziom ryzyka naruszenia bezpieczeństwa — wskazuje liczbę urządzeń z potwierdzoną luką w zabezpieczeniach •Cykl życia CVE — wskazuje czas, jaki upłynął od pierwszego zgłoszenia luki w zabezpieczeniach Wskaźnik ryzyka jest przedstawiony kolorami: •szary (0–29) — niski stopień ryzyka •żółty (30–59) — średni stopień ryzyka •czerwony (60–100) — krytyczny stopień ryzyka |
Podgląd luk w zabezpieczeniach
Kliknij nazwę aplikacji, aby wyświetlić szczegółowe informacje o luce w zabezpieczeniach w panelu bocznym. Podgląd luk w zabezpieczeniach obejmuje:
•Następna — wyświetla następną lukę w zabezpieczeniach na panelu bocznym podglądu luki w zabezpieczeniach
•Poprzednia — wyświetla poprzednią lukę w panelu bocznym podglądu luki
•Zarządzaj zawartością dla szczegółów luki — zarządza sposobem wyświetlania sekcji panelu bocznego i kolejnością
•Zamknij — zamyka panel boczny podglądu luk w zabezpieczeniach
Więcej informacji można znaleźć na liście aplikacji objętych funkcją zarządzania lukami w zabezpieczeniach.
Włącz/Wyłącz wyciszenie luki w zabezpieczeniach
Możesz włączyć lub wyłączyć wyciszenie luki w zabezpieczeniach na urządzeniach:
•Kliknij wiersz komputera i kliknij opcję Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach
•Wybierz komputer i kliknij przycisk Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach u dołu strony
•Wybierz komputer i kliknij przycisk Działania, a następnie wybierz opcję Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach
Skanowanie luk w zabezpieczeniach
Możesz rozpocząć natychmiastowe skanowanie w poszukiwaniu luk w zabezpieczeniach i brakujących poprawek na wybranym urządzeniu:
•Kliknij wiersz komputera i wybierz Komputer > Skanowanie > Skanowanie luk w zabezpieczeniach
•Wybierz komputer i kliknij przycisk Czynności, a następnie wybierz Komputer > Skanowanie > Skanowanie luk w zabezpieczeniach
•Wybierz dowolną grupę, kliknij , a następnie wybierz Zadania > Skanowanie > Skanowanie luk w zabezpieczeniach
Zadanie Rozpocznij skanowanie luk w zabezpieczeniach ma planowo zostać wykonane jak najszybciej.
Zadanie może mieć większe zapotrzebowanie na zasoby urządzenia przez maksymalnie 10 minut. |
Można utworzyć szablon raportu z danymi o lukach w zabezpieczeniach, a następnie dodać raport do pulpitu nawigacyjnego.
Aby uzyskać więcej informacji, zobacz Zarządzanie lukami w zabezpieczeniach i poprawkami — często zadawane pytania.