Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Luki w zabezpieczeniach

Sekcja Luki w zabezpieczeniach zawiera przegląd wykrytych luk w zabezpieczeniach komputerów. Komputer jest skanowany w celu wykrycia zainstalowanego oprogramowania podatnego na zagrożenia bezpieczeństwa. Automatyczne skanowanie z natychmiastowym raportowaniem do konsoli umożliwia priorytetyzację luk w zabezpieczeniach na podstawie ich wagi, zarządzanie zagrożeniami bezpieczeństwa i efektywną alokację zasobów. Szeroka gama opcji filtrowania pozwala zidentyfikować i skupić się na krytycznych problemach związanych z bezpieczeństwem.


note

Wymagania wstępne

Aby wyświetlić i włączyć funkcję Zarządzanie lukami w zabezpieczeniach i poprawkami, upewnij się, że masz jedną z następujących warstw:

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

Możesz włączyć funkcję ESET Zarządzanie lukami w zabezpieczeniach i poprawkami tylko na komputerach z systemem Windows:

Agent ESET Management wersja 10.1 lub nowsza

ESET Endpoint Security dla systemu Windows w wersji 10.1 lub nowszej

ESET Endpoint Antivirus dla systemu Windows w wersji 10.1 lub nowszej

ESET Server Security na system Microsoft Windows Server w wersji 11.0 i nowszej


important

Funkcja ESET Vulnerability & Patch Management nie jest obsługiwana przez procesory ARM.

Włącz zarządzanie lukami w zabezpieczeniach i poprawkami

1.Kliknij pozycję Komputery.

2.Wybierz komputer/grupę, na których chcesz włączyć funkcję Zarządzanie lukami w zabezpieczeniach i poprawkami.

3.Wybierz opcję Rozwiązania i kliknij Włącz zarządzanie lukami w zabezpieczeniach i poprawkami.

4.W oknie Włącz zarządzanie lukami w zabezpieczeniach i poprawkami:

a.Sprawdź, czy przełącznik Automatyczne zarządzanie poprawkami dla aplikacji jest włączony, aby automatycznie stosować brakujące poprawki do wybranych komputerów.

b.Sprawdź, czy przełącznik Automatyczne aktualizacje systemu operacyjnego jest włączony, aby automatycznie stosować aktualizacje systemu operacyjnego do wybranych komputerów.


important

Automatyczne aktualizacje systemu operacyjnego są dostępne tylko dla programu ESET Endpoint dla systemu Windows 11.0 i nowszych wersji.

c.Licencja została wstępnie wybrana.

d.Kliknij przycisk Włącz.

cloud_enable_vulnerability_patch_management

Gdy funkcja Zarządzanie lukami w zabezpieczeniach i poprawkami jest włączona:

Obok nazwy komputera jest wyświetlana ikona Luki w zabezpieczeniachicon_vulnerabilities.

Kafelek Zarządzanie lukami w zabezpieczeniach i poprawkami ze stanem Aktywny jest widoczny w szczegółach komputera.


note

Niektóre aplikacje wymagają ponownego uruchomienia komputera i mogą automatycznie ponownie uruchamiać komputery po uaktualnieniu.


note

Niektóre aplikacje (na przykład TeamViewer) mogą być licencjonowane do określonej wersji. Przejrzyj aplikacje. Aby uniknąć niepotrzebnego uaktualnienia, podczas tworzenia polityki ustaw następujące opcje: Strategia automatycznego stosowania poprawek > Zastosuj wszystkie poprawki oprócz wykluczonych aplikacji.

Wyświetlanie luk w zabezpieczeniach

Luki w zabezpieczeniach można wyświetlić z kilku miejsc:

Kliknij pozycję Luki w zabezpieczeniach w menu głównym, aby otworzyć sekcję Luki w zabezpieczeniach i wyświetlić listę luk w zabezpieczeniach.

Kliknij pozycję Komputery > wybierz komputer i kliknij Szczegóły > na kafelku Zarządzanie lukami w zabezpieczeniach i poprawkami kliknij Wyświetl luki w zabezpieczeniach, aby otworzyć sekcję Luka w zabezpieczeniach.

Kliknij pozycję Komputery > w kolumnie Luki w zabezpieczeniach, a następnie kliknij liczbę luk na wybranym komputerze, aby otworzyć sekcję Luka w zabezpieczeniach.

Grupowanie luk w zabezpieczeniach

Aby pogrupować luki w zabezpieczeniach, wybierz z menu rozwijanego:

Rozgrupowane — widok domyślny

Grupuj według nazwy aplikacji — luki w zabezpieczeniach są pogrupowane według nazwy aplikacji, której dotyczy problem, z liczbą urządzeń, których dotyczy problem, i liczbą luk w zabezpieczeniach. Po zgrupowaniu kliknij wiersz aplikacji, a następnie kliknij przycisk Pokaż luki w zabezpieczeniach, aby wyświetlić luki w zabezpieczeniach wybranej aplikacji.

Grupuj według CVE — luki są grupowane według numeru CVE (znanych luk i zagrożeń). CVE to numer identyfikacyjny luki w zabezpieczeniach. Po zgrupowaniu kliknij wiersz CVE i kliknij Pokaż urządzenia, aby wyświetlić urządzenia (komputery) z luką.

Filtrowanie widoku

Aby dodać kryteria filtrowania, kliknij opcję Dodaj filtr i wybierz element(y) z listy. Wpisz ciąg wyszukiwania lub wybierz elementy z menu rozwijanego w polach filtru i naciśnij Enter. Aktywne filtry są wyróżnione kolorem niebieskim.

Nazwa aplikacji — nazwa aplikacji z luką w zabezpieczeniach

Wersja aplikacji — wersja aplikacji

Dostawca aplikacji — dostawca aplikacji z luką w zabezpieczeniach

Współczynnik ryzyka — wskaźnik ryzyka podatności na zagrożenia w zabezpieczeniach od 0 do 100

CVE — numer CVE (Common Vulnerabilities and Exposure), który jest numerem identyfikacyjnym luki w zabezpieczeniach

Nazwa komputera — nazwa komputera, którego dotyczy problem; kliknij nazwę komputera, aby wyświetlić szczegółowe informacje o komputerze z luką

Kategoria — kategoria luki w zabezpieczeniach:

oLuka w zabezpieczeniach aplikacji

oLuka w zabezpieczeniach systemu operacyjnego

Czas pierwszego wystąpienia — data i godzina wykrycia luki po raz pierwszy na urządzeniu


note

Wskaźnik ryzyka — ocenia wagę luk w zabezpieczeniach systemu komputerowego. Wskaźnik ryzyka jest obliczany na podstawie następujących elementów:

CVSSv2/CVSSv3

Popularność CVE — wskazuje poziom aktywności luk w zabezpieczeniach

Poziom ryzyka naruszenia bezpieczeństwa — wskazuje liczbę urządzeń z potwierdzoną luką w zabezpieczeniach

Cykl życia CVE — wskazuje czas, jaki upłynął od pierwszego zgłoszenia luki w zabezpieczeniach

Wskaźnik ryzyka jest przedstawiony kolorami:

szary (0–29) — niski stopień ryzyka

żółty (30–59) — średni stopień ryzyka

czerwony (60–100) — krytyczny stopień ryzyka

Podgląd luk w zabezpieczeniach

Kliknij nazwę aplikacji, aby wyświetlić szczegółowe informacje o luce w zabezpieczeniach w panelu bocznym. Podgląd luk w zabezpieczeniach obejmuje:

icon_apply_later_defaultNastępna — wyświetla następną lukę w zabezpieczeniach na panelu bocznym podglądu luki w zabezpieczeniach

icon_apply_sooner_defaultPoprzednia — wyświetla poprzednią lukę w panelu bocznym podglądu luki

gear_iconZarządzaj zawartością dla szczegółów luki — zarządza sposobem wyświetlania sekcji panelu bocznego i kolejnością

remove_defaultZamknij — zamyka panel boczny podglądu luk w zabezpieczeniach

cloud_vulnerabilities_preview

Więcej informacji można znaleźć na liście aplikacji objętych funkcją zarządzania lukami w zabezpieczeniach.

Włącz/Wyłącz wyciszenie luki w zabezpieczeniach

Możesz włączyć lub wyłączyć wyciszenie luki w zabezpieczeniach na urządzeniach:

Kliknij wiersz komputera i kliknij opcję Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach

Wybierz komputer i kliknij przycisk Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach u dołu strony

Wybierz komputer i kliknij przycisk Działania, a następnie wybierz opcję Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach

Skanowanie luk w zabezpieczeniach

Możesz rozpocząć natychmiastowe skanowanie w poszukiwaniu luk w zabezpieczeniach i brakujących poprawek na wybranym urządzeniu:

Kliknij wiersz komputera i wybierz Komputer > Skanowanie > Skanowanie luk w zabezpieczeniach

Wybierz komputer i kliknij przycisk Czynności, a następnie wybierz Komputer > Skanowanie > Skanowanie luk w zabezpieczeniach

Wybierz dowolną grupę, kliknij gear_icon, a następnie wybierz Zadania > Skanowanie > Skanowanie luk w zabezpieczeniach

Zadanie Rozpocznij skanowanie luk w zabezpieczeniach ma planowo zostać wykonane jak najszybciej.


important

Zadanie może mieć większe zapotrzebowanie na zasoby urządzenia przez maksymalnie 10 minut.

 

Można utworzyć szablon raportu z danymi o lukach w zabezpieczeniach, a następnie dodać raport do pulpitu nawigacyjnego.

Aby uzyskać więcej informacji, zobacz Zarządzanie lukami w zabezpieczeniach i poprawkami — często zadawane pytania.