Vulnerabilidades
A seção Vulnerabilidades fornece uma visão geral das vulnerabilidades detectadas em computadores. O computador é escaneado para detectar qualquer software instalado vulnerável a riscos de segurança. O escaneamento automatizado com relatórios instantâneos para o console permite que você priorize vulnerabilidades com base na gravidade, gerencie riscos de segurança e aloque recursos de forma eficaz. Uma ampla gama de opções de filtragem permite que você identifique e se concentre em problemas críticos de segurança.
Pré-requisitos Para visualizar e habilitar o ESET Gerenciamento de patch e de vulnerabilidade, certifique-se de ter uma das seguintes camadas: •ESET PROTECT Elite •ESET PROTECT Complete •ESET PROTECT MDR Você pode habilitar o ESET Gerenciamento de patch e de vulnerabilidade somente em computadores Windows que executam: •Versão do Agente ESET Management 10.1+ •ESET Endpoint Security para Windows versão 10.1+ •ESET Endpoint Antivirus para Windows versão 10.1+ •ESET Server Security para Microsoft Windows Server versão 11.0+ |
ESET Vulnerability & Patch Management não é compatível com processadores ARM. |
Ativar gerenciamento de patch e de vulnerabilidade
1.Clique em Computadores.
2.Selecione o computador/grupo onde você deseja habilitar o Gerenciamento de patch e de vulnerabilidade.
3.Selecione Soluções e clique em Ativar Gerenciamento de patch e de vulnerabilidade.
4.Na janela Ativar gerenciamento de patch e de vulnerabilidade:
a.Verifique se a opção Gerenciamento automático de patches para aplicativos está habilitada para aplicar automaticamente os patches ausentes aos computadores selecionados.
b.Verifique se a opção de Atualizações automáticas do sistema operacional está habilitada para aplicar automaticamente as atualizações do sistema operacional aos computadores selecionados.
As atualizações automáticas do sistema operacional só estão disponíveis para o ESET Endpoint para Windows 11.0 e versões posteriores. |
c.A licença é pré-selecionada.
d.Clique no botão Ativar.
Quando o Gerenciamento de patch e de vulnerabilidade está habilitado:
•O ícone Vulnerabilidades aparece ao lado do nome do computador.
•Você pode ver o bloco Gerenciamento de patch e de vulnerabilidade com o status Ativo nos detalhes do computador.
Alguns aplicativos exigem uma reinicialização do computador e podem reiniciar os computadores automaticamente após uma atualização. |
Alguns aplicativos (por exemplo, TeamViewer) podem ser licenciados para uma versão específica. Revise seus aplicativos. Para evitar uma atualização desnecessária, defina a Estratégia de patch automático > Corrigir todos exceto os aplicativos excluídos ao criar uma política. |
Exibir Vulnerabilidades
Você pode ver as Vulnerabilidades vindo de vários lugares:
•Clique em Vulnerabilidades no menu principal para abrir a seção Vulnerabilidades e exibir uma lista de vulnerabilidades.
•Clique em Computadores > clique no computador e clique em Detalhes > no bloco Gerenciamento de patch e de vulnerabilidade, clique em Mostrar vulnerabilidades para abrir a seção Vulnerabilidades.
•Clique em Computadores > na coluna Vulnerabilidades e clique no número de vulnerabilidades no computador selecionado para abrir a seção Vulnerabilidades.
Agrupamento de vulnerabilidades
Para agrupar vulnerabilidades, selecione no menu suspenso:
•Desagroupado – visualização padrão
•Agrupar por nome de aplicativo – as vulnerabilidades são agrupadas por nome de aplicativo vulnerável, com números de Dispositivos afetados e Vulnerabilidades. Quando agrupado, clique em uma linha de aplicativo e clique em Mostrar vulnerabilidades para exibir as vulnerabilidades para o aplicativo selecionado.
•Agrupar por CVE – as vulnerabilidades são agrupadas pelo número CVE (vulnerabilidades e exposição comuns). Um CVE é um número de identificação de uma vulnerabilidade. Quando agrupadas, clique em uma linha CVE e clique em Mostrar dispositivos para exibir os dispositivos (computadores) com a vulnerabilidade.
Filtragem de visualização
Para adicionar critérios de filtragem, clique em Adicionar filtro e selecione um item da lista. Digite as strings de pesquisa ou selecione os itens no menu suspenso no(s) campo(s) de filtro(s) e pressione Enter. Filtros ativos são destacados em azul.
•Nome do aplicativo – o nome do aplicativo com a vulnerabilidade
•Versão do aplicativo – a versão do aplicativo
•Fornecedor do aplicativo – o fornecedor do aplicativo com a vulnerabilidade
•Pontuação de risco – pontuação de risco da vulnerabilidade de 0 a 100
•CVE – um número CVE (vulnerabilidades e exposição comuns), que é um número de identificação de uma vulnerabilidade
•Nome do computador – o nome do computador afetado. Clique no nome do computador para exibir os detalhes do computador com a vulnerabilidade
•Categoria – Categoria da vulnerabilidade:
oVulnerabilidade do aplicativo
oVulnerabilidade do sistema operacional
•Visto pela primeira vez – a data e a hora em que a vulnerabilidade foi detectada pela primeira vez no dispositivo
Pontuação de risco – avalia a gravidade das vulnerabilidades de segurança do sistema de computador. Uma pontuação de risco é calculada com base no seguinte: •CVSSv2/CVSSv3 •Popularidade CVE – indica o nível de atividade da vulnerabilidade •Taxa de risco comprometido – indica o número de dispositivos com vulnerabilidade confirmada •Ciclo de vida CVE – indica o tempo decorrido desde que a vulnerabilidade foi relatada pela primeira vez Uma pontuação de risco é indicada em: •cinza (0–29) – baixa gravidade •amarelo (30–59) – gravidade média •vermelho (60–100) – gravidade crítica |
Pré-visualização da vulnerabilidade
Clique no nome de um aplicativo para exibir os detalhes da vulnerabilidade em um painel lateral. A manipulação de visualização de vulnerabilidades inclui:
•Avançar – exibe a próxima vulnerabilidade no painel lateral de visualização de vulnerabilidades
•Anterior – exibe a vulnerabilidade anterior no painel lateral de visualização da vulnerabilidade
•Gerenciar conteúdo para detalhes da vulnerabilidade – gerencia como as seções do painel lateral de visualização da vulnerabilidade são exibidas e em que ordem
•Fechar – fecha o painel lateral de visualização de vulnerabilidades
Para obter mais informações, consulte a lista de aplicativos cobertos em Vulnerabilidades.
Ativar/desativar áudio da vulnerabilidade
Você pode ativar ou desativar o som da vulnerabilidade nos dispositivos:
•Clique na linha do computador e clique em Silenciar vulnerabilidade/Ativar o som da vulnerabilidade
•Selecione o computador e clique no botão Silenciar vulnerabilidade/Ativar o som da vulnerabilidade na parte inferior da página
•Selecione o computador e clique no botão Ações e, em seguida, selecione Silenciar vulnerabilidade/Ativar o som da vulnerabilidade
Escaneamento de vulnerabilidade
Você pode iniciar a verificação imediata de vulnerabilidades e patches ausentes em um dispositivo selecionado:
•Clique na linha do computador e selecione Computador > Verificar > Verificação de vulnerabilidade
•Selecione o computador e clique no botão Ações e, em seguida, selecione Computador > Verificar > Verificação de vulnerabilidade
•Selecione qualquer grupo, clique em e selecione Tarefas > Verificação > Verificação de vulnerabilidade
A tarefa Iniciar verificação de vulnerabilidade está programada para ser executada o mais rápido possível.
A tarefa pode ter uma demanda maior nos recursos do dispositivo por até 10 minutos. |
Você pode criar um modelo de relatório com dados de vulnerabilidade e, em seguida, adicionar o relatório ao Painel.
Para obter mais informações, consulte Perguntas frequentes sobre o Gerenciamento de patch e de vulnerabilidade.