Tema
Este artículo explica cómo utilizar la aplicación Importador de Vulnerabilidades en NinjaOne.
Entorno
Gestión de vulnerabilidades
Descripción
La gestión de la vulnerabilidad de redes y sistemas es un proceso continuo e iterativo que requiere una atención y adaptación continuas a las amenazas y vulnerabilidades emergentes. Se trata de un componente esencial de la estrategia general de ciberseguridad de una organización, que ayuda a proteger los activos y los datos frente a posibles infracciones y ataques.
El importador ingiere un archivo de valores separados por comas (CSV) que contiene una lista de vulnerabilidades identificadas por una herramienta de terceros. Las vulnerabilidades se asignan a los dispositivos gestionados por NinjaOne y se notifican en un panel y a través del estado del dispositivo. Ninja One remedia las vulnerabilidades cuando usted carga nuevos escaneos que ya no contienen vulnerabilidades previamente identificadas.
Índice
- Acerca de la integración de vulnerabilidades en NinjaOne
- Importar un archivo de vulnerabilidades para su análisis
- Reimportar o anular un archivo de vulnerabilidades
- Eliminar un grupo de exploración
- Buscar datos de vulnerabilidad en NinjaOne
- Automatización del proceso de importación de vulnerabilidades
- Recursos adicionales
Acerca de las integraciones de vulnerabilidad en NinjaOne
- NinjaOne tiene actualmente cuatro integraciones de vulnerabilidad en Administración → Apps:
- Utilice la herramienta de exploración de inventario para identificar vulnerabilidades revisando las versiones del sistema operativo y las aplicaciones instaladas con la base de datos nacional de vulnerabilidades (NVD). La herramienta Inventory Scanning identifica tanto los dispositivos gestionados tradicionalmente como los no gestionados, en los que los puntos finales se evalúan de forma regular o continua en busca de vulnerabilidades individuales.
- Integra los resultados de tus análisis de vulnerabilidades con NinjaOne para ayudar a agilizar la corrección aplicando actualizaciones del sistema operativo y de aplicaciones de terceros desde la misma plataforma.
- La integración también expone las vulnerabilidades identificadas en NinjaOne Patching.
- Los dispositivos proporcionarán informes sobre su estado en los paneles de NinjaOne.
- La exploración de vulnerabilidades asigna columnas de un archivo Excel o CSV cargado. Como mínimo, el archivo cargado debe contener una columna con el identificador del dispositivo y otra con el identificador del CVE.
Terminología
En la gestión de vulnerabilidades se suelen utilizar varios acrónimos para comunicar diversos conceptos, herramientas y procesos. A continuación encontrará una lista de algunos de los acrónimos más utilizados en la gestión de vulnerabilidades. Para terminología adicional usada en NinjaOne y nuestro Dojo, refiérase a nuestro artículo Terminología de NinjaOne.
| Término | Definición |
|---|---|
| CVE | "Vulnerabilidades y exposiciones comunes" Nomenclatura ampliamente utilizada para las vulnerabilidades de ciberseguridad conocidas públicamente. |
| ID del CVE | Identificador único para un CVE específico. |
| CVSS | "Sistema de puntuación de vulnerabilidad común" Marco normalizado para clasificar la gravedad de las vulnerabilidades de seguridad. |
| CWE | "Enumeración de debilidades comunes" Sistema de categorías para las debilidades y vulnerabilidades del software. |
| DAST | "Pruebas dinámicas de seguridad de aplicaciones" Proceso de comprobación de una aplicación o producto de software en estado operativo. |
| RGPD | "Reglamento General de Protección de Datos" Reglamento de la UE sobre protección de datos y privacidad en la Unión Europea y el Espacio Económico Europeo. |
| HIPAA | "Health Insurance Portability and Accountability Act" (Ley de portabilidad y responsabilidad de seguros de salud) Ley aplicable en Estados Unidos, diseñada para establecer normas de privacidad que protejan los historiales médicos y otra información sanitaria de los pacientes. |
| IAM | "Gestión de identidades y accesos" Marco de políticas y tecnologías que garantiza que las personas adecuadas accedan a los recursos apropiados. |
| IDS | "Sistema de detección de intrusiones" Dispositivo o aplicación de software que supervisa una red o sistemas en busca de actividades maliciosas o infracciones de las políticas. |
| IP | "Sistema de prevención de intrusiones" Tecnología de seguridad de red/prevención de amenazas que examina los flujos de tráfico de red para detectar y prevenir la explotación de vulnerabilidades. |
| NVD | "National Vulnerability Database" (Base de datos nacional de vulnerabilidades) Repositorio gubernamental estadounidense de datos de gestión de vulnerabilidades basados en estándares. |
| OWASP | "Open Web Application Security Project" (OWASP) Comunidad en línea que produce artículos, metodologías, documentación, herramientas y tecnologías en el campo de la seguridad de las aplicaciones web. |
| PCI-DSS | "Estándares de seguridad de datos (DSS) de la industria de tarjetas de pago (PCI)" Conjunto de normas de seguridad diseñadas para garantizar que todas las empresas que aceptan, procesan, almacenan o transmiten información de tarjetas de crédito mantienen un entorno seguro. |
| SAST | "Pruebas estáticas de seguridad de aplicaciones" Proceso de evaluación exhaustiva de la aplicación mediante el examen de su código fuente, código de bytes o código binario. |
| SIEM | "Gestión de eventos e información de seguridad" Soluciones que proporcionan análisis en tiempo real de alertas de seguridad generadas por aplicaciones y hardware de red. |
| SOC | "Centro de operaciones de seguridad" Unidad centralizada que se ocupa de las cuestiones de seguridad a nivel organizativo y técnico. |
Importar un archivo de vulnerabilidades para su análisis
- En NinjaOne, vaya a Administración → Aplicaciones → Instaladas o haga clic en el icono de la caja de racimo en la esquina superior derecha de la consola y seleccione Ver todas las apps.

Figura 1: Ver aplicaciones en NinjaOne (haga clic para ampliar)
- Seleccione Vulnerability Importer. Si no ves esta aplicación, haz clic en Añadir aplicaciones en la esquina superior derecha y selecciónala de la lista para incluirla en la página de aplicaciones.
- Haz clic en Activar en la esquina superior derecha de la aplicación.
- Para crear un nuevo grupo, haz clic en Crear grupo de análisis en la parte derecha del importador. Un grupo de escaneo es una agrupación específica relacionada con algún elemento en particular, por ejemplo, servidores o estaciones de trabajo.

Figura 2: Aplicación Importador de vulnerabilidades → Botón Crear grupo de análisis
- El editor Crear grupo de análisis se muestra como un modal. Introduce un nombre de grupo de análisis.
- En el menú desplegable Seleccionar un proveedor de escaneado, seleccione un proveedor de escaneado. Hacerlo le ayudará a identificar el origen de la exploración. Si seleccionas "Otro", aparecerá un nuevo campo de datos en el que deberás introducir un nombre de fuente de análisis como referencia.
- Haz clic en Cargar archivo CSV. Navega y selecciona un archivo .csv (de un tamaño máximo de 200 MB) que contenga datos sobre vulnerabilidades (también puedes automatizar la carga de vulnerabilidades desde la Biblioteca de automatización).
- Haz clic en Continuar para confirmar los atributos de asignación del archivo.

Imagen 3: Creación de grupo de exploración de vulnerabilidades → Crear grupo de exploración modal → Cargar archivo
- La siguiente página del modal te permite asignar los atributos. En el menú desplegable superior(Identificadordel dispositivo), seleccione el título de la columna que tiene el identificador del dispositivo que aparece en el archivo.
- Aparece un nuevo desplegable para confirmar el tipo de ID de dispositivo. Seleccione la opción aplicable en el menú desplegable.
- En el tercer menú desplegable(identificador CVE ID), seleccione la columna con el CVE ID.
- Haz clic en Finalizar.

Imagen 4: Creación de grupos de exploración de vulnerabilidades → Crear grupo de exploración modal → Asignar atributos
El archivo importado muestra los datos de la columna asociada en la rejilla del importador.
Si tu estado no está activo, actualiza la consola para actualizar el estado y ver el número de vulnerabilidades procesadas desde el archivo.

Imagen 5: Importador de vulnerabilidades → Columna de estado y columna de proceso de vulnerabilidades (haga clic para ampliar)
Reimportar o anular un archivo de vulnerabilidades
Debido a que la gestión de vulnerabilidades es continua, es posible que tenga listas actualizadas de CVE para importar a la consola NinjaOne.
- En la consola de NinjaOne, navegue hasta Administración → Apps → Importador de Vulnerabilidades.
Se abre el Importador de vulnerabilidades, que muestra una lista de los grupos de análisis importados. - Mueve el cursor sobre una fila del grupo de análisis para que aparezca un botón con puntos suspensivos. Haz clic en este botón y selecciona Importar fichero.

Figura 6: Importador de vulnerabilidades → Importar archivo (haga clic para ampliar)
- Aparecerá el modal Importar fichero. Haz clic en Cargar archivo CSV y, a continuación, vuelve a importar tu archivo de vulnerabilidades.
- Si es necesario, actualice su consola para ver las actualizaciones. Siempre aparecerán los datos del archivo de importación más reciente.
Eliminar un grupo de análisis
- En la consola de NinjaOne, navegue hasta Administración → Apps → Importador de Vulnerabilidades.
Se abre el Importador de vulnerabilidades, que muestra una lista de los archivos .csv importados. - Mueve el cursor sobre una fila del grupo de análisis para que aparezca un botón con puntos suspensivos. Haz clic en dicho botón y selecciona Eliminar grupo.

Figura 7: Importador de vulnerabilidades → Eliminar grupo (haga clic para ampliar)
Buscar datos de vulnerabilidad en NinjaOne
La pestaña Vulnerabilidades de los cuadros de mando de sistemas, organizaciones y dispositivos agrupa los datos por CVE, y cada fila de la tabla del cuadro de mando representa un único CVE y los dispositivos relacionados. Estos datos se filtran por el conjunto de dispositivos visibles para el usuario que llama, por lo que el panel sólo contiene recuentos de dispositivos visibles.

Imagen 8: Cuadro de mandos → Datos sobre vulnerabilidad
- La columna Remediación sólo se rellena si está activada la herramienta Patch Vulnerability Health. Revise NinjaOne Vulnerability Management: Introducción a la configuración e instalación para obtener más información sobre las herramientas de aplicación de parches.
- Haga clic en el hipervínculo de la columna ID de CVE. Esta acción abre una nueva página con información sobre riesgos, puntuación CVSS, información sobre grupos de análisis, fuentes afectadas, dispositivos afectados y referencias.
- Puede ver y exportar los datos CVE asociados a un dispositivo no gestionado haciendo clic en el número de la columna Dispositivos no gestionados. Los dispositivos no gestionados reflejan datos que NinjaOne no pudo asignar a un dispositivo existente.
- Acceda a la corrección de vulnerabilidades haciendo clic en el hipervínculo KB de corrección . Navegará hasta la tabla de datos OS Patching correspondiente, donde podrá tomar medidas.

Imagen 9: Cuadro de mandos → Detalles de CVE → Corrección de vulnerabilidades
Automatización del proceso de importación de vulnerabilidades
En un esfuerzo por ayudar a los clientes en este proceso continuo e iterativo, hemos creado una serie de API para automatizar el proceso de importación de vulnerabilidades. Lea Automatización del proceso de importación de vulnerabilidades para obtener más información.
Recursos adicionales
Consulte los siguientes recursos para obtener más información sobre la gestión de vulnerabilidades en NinjaOne:
- Primeros pasos con NinjaOne Vulnerability Management
- Estados de salud y definiciones de iconos (ajuste el nivel de gravedad CVSS de la vulnerabilidad de sus dispositivos para indicar el impacto en la salud del dispositivo).
- Script de ejemplo del importador de vulnerabilidades