Ajuda on-line ESET

Selecionar tópico

Vulnerabilidades

A seção Vulnerabilidades fornece uma visão geral das vulnerabilidades detectadas em computadores. O computador é escaneado para detectar qualquer software instalado vulnerável a riscos de segurança. O escaneamento automatizado com relatórios instantâneos para o console permite que você priorize vulnerabilidades com base na gravidade, gerencie riscos de segurança e aloque recursos de forma eficaz. Uma ampla gama de opções de filtragem permite que você identifique e se concentre em problemas críticos de segurança.


note

Pré-requisitos

Para visualizar e habilitar o ESET Gerenciamento de patch e de vulnerabilidade, certifique-se de ter uma das seguintes camadas:

ESET PROTECT Elite

ESET PROTECT Complete

ESET PROTECT MDR

ESET PROTECT MDR Ultimate

Você pode habilitar o ESET Gerenciamento de patch e de vulnerabilidade em computadores que executam:

Versão do Agente ESET Management 10.1+

ESET Endpoint Security para Windows versão 10.1+

ESET Endpoint Antivirus para Windows versão 10.1+

ESET Server Security para Microsoft Windows Server versão 11.0+

ESET Endpoint Security para macOS versão 8.0+

ESET Endpoint Antivirus para Linux versão 11.0+ (Gerenciamento de patch não disponível). No momento, a detecção de vulnerabilidades é compatível apenas com os seguintes sistemas operacionais:

Ubuntu Desktop 20.04 LTS

Ubuntu Desktop 22.04 LTS

Ubuntu Desktop 24.04 LTS

Red Hat Enterprise Linux 8 com ambiente de desktop compatível instalado

Red Hat Enterprise Linux 9 com ambiente de desktop compatível instalado

Linux Mint 20

Linux Mint 21.1, Linux Mint 21.2

ESET Server Security para Linux versão 11.0+ (Gerenciamento de patch não disponível)


important

O ESET Gerenciamento de patch e de vulnerabilidade não é compatível com processadores ARM.

Ativar gerenciamento de patch e de vulnerabilidade

1.Clique em Computadores.

2.Selecione o computador/grupo onde você deseja habilitar o Gerenciamento de patch e de vulnerabilidade.

3.Selecione Configurar soluções e clique em Ativar Gerenciamento de patch e de vulnerabilidade.

4.Na janela Ativar ESET Gerenciamento de patch e de vulnerabilidade:

a.Verifique se a opção Gerenciamento automático de patches para aplicativos está habilitada para aplicar automaticamente os patches ausentes aos computadores selecionados.

b.Verifique se a opção de Atualizações automáticas do sistema operacional está habilitada para aplicar automaticamente as atualizações do sistema operacional aos computadores selecionados.

c.Destinos – mantenha o padrão (Todos os dispositivos) ou selecione os destinos (computadores, grupos estáticos ou dinâmicos).

d.Opcionalmente, selecione Sempre ativar em novos dispositivos. Essa opção é exibida quando você seleciona Todos os dispositivos.

5.Clique no botão Ativar.

cloud_enable_vapm_eset_solutions

Quando o Gerenciamento de patch e de vulnerabilidade está habilitado:

O ícone icon_vulnerabilities Vulnerabilidades aparece ao lado do nome do computador.

Você pode ver o bloco Gerenciamento de patch e de vulnerabilidade com o status Ativo nos detalhes do computador.


note

Alguns aplicativos exigem uma reinicialização do computador e podem reiniciar os computadores automaticamente após uma atualização.


note

Alguns aplicativos (por exemplo, TeamViewer) podem ser licenciados para uma versão específica. Revise seus aplicativos. Para evitar uma atualização desnecessária, defina a Estratégia de patch automático > Corrigir todos exceto os aplicativos excluídos ao criar uma política.

Exibir Vulnerabilidades

Você pode ver as Vulnerabilidades vindo de vários lugares:

Clique em Vulnerabilidades no menu principal para abrir a seção Vulnerabilidades e exibir uma lista de vulnerabilidades.

Clique em Computadores > clique no computador e clique em Detalhes > no bloco Gerenciamento de patch e de vulnerabilidade, clique em Mostrar vulnerabilidades para abrir a seção Vulnerabilidades.

Clique em Computadores > na coluna Vulnerabilidades e clique no número de vulnerabilidades no computador selecionado para abrir a seção Vulnerabilidades.

Agrupamento de vulnerabilidades

Para agrupar vulnerabilidades, selecione no menu suspenso:

Desagroupado – visualização padrão

Agrupar por nome de aplicativo – as vulnerabilidades são agrupadas por nome de aplicativo vulnerável, com números de Dispositivos afetados e Vulnerabilidades. Quando agrupado, clique em uma linha de aplicativo e clique em Mostrar vulnerabilidades para exibir as vulnerabilidades para o aplicativo selecionado.

Agrupar por CVE – as vulnerabilidades são agrupadas pelo número CVE (vulnerabilidades e exposição comuns). Um CVE é um número de identificação de uma vulnerabilidade. Quando agrupadas, clique em uma linha CVE e clique em Mostrar dispositivos para exibir os dispositivos (computadores) com a vulnerabilidade.

Filtragem de visualização

Para adicionar critérios de filtragem, clique em Adicionar Filtro:

1.Em alguns filtros, você pode selecionar o operador clicando no ícone do operador ao lado do nome do filtro (os operadores disponíveis dependem do tipo de filtro):

icon_equals Igual ou Contém

icon_does_not_equal Não é igual ou Não contém

icon_greater_than_or_equal Mais

icon_less_than_or_equal Menos

2.Selecione o(s) item(ns) na lista. Digite as strings de pesquisa ou selecione os itens no menu suspenso no(s) campo(s) de filtro(s).

3.Pressione Enter. Filtros ativos são destacados em azul.

Nome do aplicativo – o nome do aplicativo com a vulnerabilidade

Versão do aplicativo – a versão do aplicativo

Fornecedor do aplicativo – o fornecedor do aplicativo com a vulnerabilidade

Pontuação de risco – pontuação de risco da vulnerabilidade de 0 a 100

CVE – um número CVE (vulnerabilidades e exposição comuns), que é um número de identificação de uma vulnerabilidade

Nome do computador – o nome do computador afetado. Clique no nome do computador para exibir os detalhes do computador com a vulnerabilidade

Categoria – Categoria da vulnerabilidade:

oVulnerabilidade do aplicativo

oVulnerabilidade do sistema operacional

Visto pela primeira vez – a data e a hora em que a vulnerabilidade foi detectada pela primeira vez no dispositivo


note

Pontuação de risco – avalia a gravidade das vulnerabilidades de segurança do sistema de computador. Uma pontuação de risco é calculada com base no seguinte:

CVSSv2/CVSSv3

Popularidade CVE – indica o nível de atividade da vulnerabilidade

Taxa de risco comprometido – indica o número de dispositivos com vulnerabilidade confirmada

Ciclo de vida CVE – indica o tempo decorrido desde que a vulnerabilidade foi relatada pela primeira vez

Uma pontuação de risco é indicada em:

amarelo (0-40) – gravidade média

vermelho (41-100) – gravidade crítica

Pré-visualização da vulnerabilidade

Clique no nome de um aplicativo para exibir os detalhes da vulnerabilidade em um painel lateral. A manipulação de visualização de vulnerabilidades inclui:

icon_apply_later_defaultAvançar – exibe a próxima vulnerabilidade no painel lateral de visualização de vulnerabilidades

icon_apply_sooner_defaultAnterior – exibe a vulnerabilidade anterior no painel lateral de visualização da vulnerabilidade

gear_iconGerenciar conteúdo para detalhes da vulnerabilidade – gerencia como as seções do painel lateral de visualização da vulnerabilidade são exibidas e em que ordem

remove_defaultFechar – fecha o painel lateral de visualização de vulnerabilidades

cloud_vulnerabilities_preview

Para obter mais informações, consulte a lista de aplicativos cobertos em Vulnerabilidades.

Ativar/desativar áudio da vulnerabilidade

Você pode ativar ou desativar o som da vulnerabilidade nos dispositivos:

Clique na linha do computador e clique em Silenciar vulnerabilidade/Ativar o som da vulnerabilidade

Selecione o computador e clique no botão Silenciar vulnerabilidade/Ativar o som da vulnerabilidade na parte inferior da página

Selecione o computador e clique no botão Ações e, em seguida, selecione Silenciar vulnerabilidade/Ativar o som da vulnerabilidade

Você pode criar um modelo de relatório com dados de vulnerabilidade e, em seguida, adicionar o relatório ao Painel.

Para obter mais informações, consulte Perguntas frequentes sobre o Gerenciamento de patch e de vulnerabilidade.