Luki w zabezpieczeniach
Sekcja Luki w zabezpieczeniach zawiera przegląd wykrytych luk w zabezpieczeniach komputerów. Komputer jest skanowany w celu wykrycia zainstalowanego oprogramowania podatnego na zagrożenia bezpieczeństwa. Automatyczne skanowanie z natychmiastowym raportowaniem do konsoli umożliwia priorytetyzację luk w zabezpieczeniach na podstawie ich wagi, zarządzanie zagrożeniami bezpieczeństwa i efektywną alokację zasobów. Liczne opcje filtrowania pozwalają zidentyfikować i skupić się na krytycznych problemach związanych z bezpieczeństwem.
Wymagania wstępne Aby wyświetlić i włączyć funkcję Zarządzanie lukami w zabezpieczeniach i poprawkami, upewnij się, że masz jedną z następujących warstw: •ESET PROTECT Elite •ESET PROTECT Complete •ESET PROTECT MDR •ESET PROTECT MDR Ultimate Możesz włączyć funkcję ESET Zarządzanie lukami w zabezpieczeniach i poprawkami na komputerach z systemem Windows: •Agent ESET Management wersja 10.1 lub nowsza •ESET Endpoint Security dla systemu Windows w wersji 10.1 lub nowszej •ESET Endpoint Antivirus dla systemu Windows w wersji 10.1 lub nowszej •ESET Server Security na system Microsoft Windows Server w wersji 11.0 i nowszej •ESET Mail Security for Microsoft Exchange Server 11.0+ •ESET Security for Microsoft SharePoint Server 11.0+ •ESET Endpoint Security dla systemu macOS w wersji 8.0 i nowszej •ESET Endpoint Antivirus dla systemu Linux w wersji 11.0 lub nowszej (Zarządzanie poprawkami nie jest dostępne). Wykrywanie luk w zabezpieczeniach jest obecnie obsługiwane tylko w następujących systemach operacyjnych: ✓Ubuntu Desktop 20.04 LTS ✓Ubuntu Desktop 22.04 LTS ✓Ubuntu Desktop 24.04 LTS ✓Red Hat Enterprise Linux 8 z zainstalowanym obsługiwanym środowiskiem graficznym ✓Red Hat Enterprise Linux 9 z zainstalowanym obsługiwanym środowiskiem graficznym ✓Linux Mint 20 ✓Linux Mint 21.1, Linux Mint 21.2 •ESET Server Security dla systemu Linux w wersji 11.0 lub nowszej (Zarządzanie poprawkami nie jest dostępne) |
Narzędzie ESET Zarządzanie lukami w zabezpieczeniach i poprawkami nie jest obsługiwane w przypadku procesorów ARM. |
Włącz zarządzanie lukami w zabezpieczeniach i poprawkami
1.Kliknij pozycję Komputery.
2.Wybierz komputer/grupę, na których chcesz włączyć funkcję Zarządzanie lukami w zabezpieczeniach i poprawkami.
3.Wybierz opcję Konfiguruj rozwiązania i kliknij Włącz zarządzanie lukami w zabezpieczeniach i poprawkami.
4.W oknie Włącz ESET Zarządzanie lukami w zabezpieczeniach i poprawkami:
a.Sprawdź, czy przełącznik Automatyczne zarządzanie poprawkami dla aplikacji jest włączony, aby automatycznie stosować brakujące poprawki do wybranych komputerów.
b.Sprawdź, czy przełącznik Automatyczne aktualizacje systemu operacyjnego jest włączony, aby automatycznie stosować aktualizacje systemu operacyjnego do wybranych komputerów.
c.Cele — zachowaj wartość domyślną (Wszystkie urządzenia) lub wybierz cele (komputery, grupa statyczna lub dynamiczna).
d.Opcjonalnie wybierz opcję Zawsze włączaj na nowych urządzeniach. Ta opcja jest wyświetlana po wybraniu opcji Wszystkie urządzenia.
5.Kliknij przycisk Włącz.
Gdy funkcja Zarządzanie lukami w zabezpieczeniach i poprawkami jest włączona:
•Obok nazwy komputera jest wyświetlana ikona Luki w zabezpieczeniach.
•Kafelek Zarządzanie lukami w zabezpieczeniach i poprawkami ze stanem Aktywny jest widoczny w szczegółach komputera.
Niektóre aplikacje mogą automatycznie uruchamiać ponownie komputer po uaktualnieniu. |
Niektóre aplikacje (na przykład TeamViewer) mogą być licencjonowane do określonej wersji. Przejrzyj aplikacje. Aby uniknąć niepotrzebnego uaktualnienia, podczas tworzenia polityki ustaw następujące opcje: Strategia automatycznego stosowania poprawek > Zastosuj wszystkie poprawki oprócz wykluczonych aplikacji. |
Wyświetlanie luk w zabezpieczeniach
Luki w zabezpieczeniach można wyświetlić z kilku miejsc:
•Kliknij pozycję Luki w zabezpieczeniach w menu głównym, aby otworzyć sekcję Luki w zabezpieczeniach i wyświetlić listę luk w zabezpieczeniach.
•Kliknij pozycję Komputery > wybierz komputer i kliknij Szczegóły > na kafelku Zarządzanie lukami w zabezpieczeniach i poprawkami kliknij Wyświetl luki w zabezpieczeniach, aby otworzyć sekcję Luka w zabezpieczeniach.
•Kliknij pozycję Komputery > w kolumnie Luki w zabezpieczeniach, a następnie kliknij liczbę luk na wybranym komputerze, aby otworzyć sekcję Luka w zabezpieczeniach.
Grupowanie luk w zabezpieczeniach
Wybierz opcję z menu rozwijanego, aby pogrupować luki w zabezpieczeniach:
•Rozgrupowane — widok domyślny
•Grupuj według nazwy aplikacji — luki w zabezpieczeniach są pogrupowane według nazwy aplikacji, której dotyczy problem, z liczbą urządzeń, których dotyczy problem, i liczbą luk w zabezpieczeniach. Po zgrupowaniu kliknij wiersz aplikacji, a następnie kliknij przycisk Pokaż luki w zabezpieczeniach, aby wyświetlić luki w zabezpieczeniach wybranej aplikacji.
•Grupuj według CVE — luki są grupowane według numeru CVE (znanych luk i zagrożeń). CVE to numer identyfikacyjny luki w zabezpieczeniach. Po zgrupowaniu kliknij wiersz CVE i kliknij Pokaż urządzenia, aby wyświetlić urządzenia (komputery) z luką.
Filtrowanie widoku
Aby filtrować, kliknij opcję Dodaj filtr:
1.W niektórych filtrach można wybrać operatora, klikając ikonę operatora obok nazwy filtru (dostępne operatory zależą od typu filtra):
Równy lub Zawiera
Nierówny lub Nie zawiera
Więcej
Mniej
2.Wybierz jeden lub więcej elementów z listy. Wpisz ciąg wyszukiwania lub wybierz elementy z menu rozwijanego w polach filtra.
3.Naciśnij klawisz Enter. Aktywne filtry są wyróżnione kolorem niebieskim.
•Nazwa aplikacji — nazwa aplikacji z luką w zabezpieczeniach
•Wersja aplikacji — wersja aplikacji
•Dostawca — dostawca aplikacji z luką w zabezpieczeniach
•Współczynnik ryzyka — wskaźnik ryzyka podatności na zagrożenia w zabezpieczeniach od 0 do 100
Wskaźnik ryzyka — ocenia wagę luk w zabezpieczeniach systemu komputerowego. Ocena ryzyka opiera się na: •CVSSv2/CVSSv3 •Popularność CVE — wskazuje poziom aktywności luk w zabezpieczeniach •Poziom ryzyka naruszenia bezpieczeństwa — wskazuje liczbę urządzeń z potwierdzoną luką w zabezpieczeniach •Cykl życia CVE — wskazuje czas, jaki upłynął od pierwszego zgłoszenia luki w zabezpieczeniach Wskaźnik ryzyka jest przedstawiony kolorami: •żółty (0–40) — średni stopień zagrożenia •czerwony (41–100) — krytyczny stopień zagrożenia |
•CVE — numer CVE (Common Vulnerabilities and Exposure), który jest numerem identyfikacyjnym luki w zabezpieczeniach
•Wyciszone luki w zabezpieczeniach
•Nazwa komputera — nazwa komputera, którego dotyczy problem; kliknij nazwę komputera, aby wyświetlić szczegółowe informacje o komputerze z luką
•Kategoria — kategoria luki w zabezpieczeniach:
oLuka w zabezpieczeniach aplikacji
oLuka w zabezpieczeniach systemu operacyjnego
•Czas pierwszego wystąpienia — data i godzina wykrycia luki po raz pierwszy na urządzeniu
•Typ systemu operacyjnego — Windows, Linux lub macOS
Podgląd luk w zabezpieczeniach
Kliknij nazwę aplikacji, aby wyświetlić szczegółowe informacje o luce w zabezpieczeniach w panelu bocznym. Podgląd luk w zabezpieczeniach obejmuje:
•Następna — wyświetla następną lukę w zabezpieczeniach na panelu bocznym podglądu luki w zabezpieczeniach
•Poprzednia — wyświetla poprzednią lukę w panelu bocznym podglądu luki
•Zarządzaj zawartością dla szczegółów luki — zarządza sposobem wyświetlania sekcji panelu bocznego i kolejnością
•Zamknij — zamyka panel boczny podglądu luk w zabezpieczeniach
•Ogólny wpływ — wyświetlanie ogólnego wpływu aplikacji. Jest to procent wszystkich ocen ryzyka widocznych luk w zabezpieczeniach. Na widoczność luk w zabezpieczeniach wpływają wybrana grupa statyczna oraz filtry: Typ systemu operacyjnego, Wyciszone luki w zabezpieczeniach (grupa statyczna panelu kontrolnego to grupa główna (zwykle Wszystkie)).
Więcej informacji można znaleźć na liście aplikacji objętych funkcją zarządzania lukami w zabezpieczeniach.
Włącz/Wyłącz wyciszenie luki w zabezpieczeniach
Możesz włączyć lub wyłączyć wyciszenie luki w zabezpieczeniach na urządzeniach:
•Kliknij wiersz komputera i kliknij opcję Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach
•Wybierz komputer i kliknij przycisk Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach u dołu strony
•Wybierz komputer i kliknij przycisk Działania, a następnie wybierz opcję Włącz wyciszenie luki w zabezpieczeniach / Wyłącz wyciszenie luki w zabezpieczeniach
Skanowanie luk w zabezpieczeniach
Możesz szybko przeskanować wybrane urządzenie w poszukiwaniu luk w zabezpieczeniach i brakujących poprawek:
•W sekcji Luki w zabezpieczeniach kliknij wiersz komputera i wybierz Komputer > Skanowanie urządzenia > Skanowanie luk w zabezpieczeniach
•W sekcji Komputery kliknij wiersz komputera i wybierz opcję Skanuj urządzenie > Skanowanie luk w zabezpieczeniach.
•W sekcji Komputery wybierz komputer i kliknij Czynności, a następnie wybierz Komputer > Skanowanie urządzenia > Skanowanie luk w zabezpieczeniach
•W sekcji Komputery lub Luki w zabezpieczeniach wybierz dowolną grupę, kliknij , a następnie wybierz Zadania > Skanowanie > Skanowanie luk w zabezpieczeniach
Zadanie Rozpocznij skanowanie luk w zabezpieczeniach ma planowo zostać wykonane jak najszybciej.
Zadanie może mieć większe zapotrzebowanie na zasoby urządzenia przez maksymalnie 10 minut. |
Można utworzyć szablon raportu z danymi o lukach w zabezpieczeniach, a następnie dodać raport do pulpitu nawigacyjnego.
Aby uzyskać więcej informacji, zobacz Zarządzanie lukami w zabezpieczeniach i poprawkami — często zadawane pytania.