¿Ya eres cliente de NinjaOne? Inicia sesión para ver más guías y las últimas actualizaciones.

Gestión de vulnerabilidades en NinjaOne: Importar datos de escaneado

Tema

Este artículo explica cómo utilizar la aplicación Importador de Vulnerabilidades en NinjaOne. 

Entorno

Gestión de vulnerabilidades

Descripción

La gestión de la vulnerabilidad de redes y sistemas es un proceso continuo e iterativo que requiere una atención y adaptación continuas a las amenazas y vulnerabilidades emergentes. Se trata de un componente esencial de la estrategia general de ciberseguridad de una organización, que ayuda a proteger los activos y los datos frente a posibles infracciones y ataques.

El importador ingiere un archivo de valores separados por comas (CSV) que contiene una lista de vulnerabilidades identificadas por una herramienta de terceros. Las vulnerabilidades se asignan a los dispositivos gestionados por NinjaOne y se notifican en un panel y a través del estado del dispositivo. Ninja One remedia las vulnerabilidades cuando usted carga nuevos escaneos que ya no contienen vulnerabilidades previamente identificadas.

Índice

Acerca de las integraciones de vulnerabilidad en NinjaOne

  • NinjaOne tiene actualmente cuatro integraciones de vulnerabilidad en Administración Apps:
    • Generic Vulnerability Importer; herramienta de exploración de inventario (analizada en este artículo)
    • Qualys
    • Tenable
    • Rápido7
  • Utilice la herramienta de exploración de inventario para identificar vulnerabilidades revisando las versiones del sistema operativo y las aplicaciones instaladas con la base de datos nacional de vulnerabilidades (NVD). La herramienta Inventory Scanning identifica tanto los dispositivos gestionados tradicionalmente como los no gestionados, en los que los puntos finales se evalúan de forma regular o continua en busca de vulnerabilidades individuales.
  • Integra los resultados de tus análisis de vulnerabilidades con NinjaOne para ayudar a agilizar la corrección aplicando actualizaciones del sistema operativo y de aplicaciones de terceros desde la misma plataforma.
    • La integración también expone las vulnerabilidades identificadas en NinjaOne Patching.
  • Los dispositivos proporcionarán informes sobre su estado en los paneles de NinjaOne.
  • La exploración de vulnerabilidades asigna columnas de un archivo Excel o CSV cargado. Como mínimo, el archivo cargado debe contener una columna con el identificador del dispositivo y otra con el identificador del CVE. 

Terminología

En la gestión de vulnerabilidades se suelen utilizar varios acrónimos para comunicar diversos conceptos, herramientas y procesos. A continuación encontrará una lista de algunos de los acrónimos más utilizados en la gestión de vulnerabilidades. Para terminología adicional usada en NinjaOne y nuestro Dojo, refiérase a nuestro artículo  Terminología de NinjaOne.

TérminoDefinición
CVE"Vulnerabilidades y exposiciones comunes"
Nomenclatura ampliamente utilizada para las vulnerabilidades de ciberseguridad conocidas públicamente.
ID del CVEIdentificador único para un CVE específico.
CVSS"Sistema de puntuación de vulnerabilidad común"
Marco normalizado para clasificar la gravedad de las vulnerabilidades de seguridad.
CWE "Enumeración de debilidades comunes"
Sistema de categorías para las debilidades y vulnerabilidades del software.
DAST"Pruebas dinámicas de seguridad de aplicaciones"
Proceso de comprobación de una aplicación o producto de software en estado operativo.
RGPD"Reglamento General de Protección de Datos"
Reglamento de la UE sobre protección de datos y privacidad en la Unión Europea y el Espacio Económico Europeo.
HIPAA"Health Insurance Portability and Accountability Act" (Ley de portabilidad y responsabilidad de seguros de salud)
Ley aplicable en Estados Unidos, diseñada para establecer normas de privacidad que protejan los historiales médicos y otra información sanitaria de los pacientes.
IAM"Gestión de identidades y accesos"
Marco de políticas y tecnologías que garantiza que las personas adecuadas accedan a los recursos apropiados.
IDS"Sistema de detección de intrusiones"
Dispositivo o aplicación de software que supervisa una red o sistemas en busca de actividades maliciosas o infracciones de las políticas.
IP"Sistema de prevención de intrusiones"
Tecnología de seguridad de red/prevención de amenazas que examina los flujos de tráfico de red para detectar y prevenir la explotación de vulnerabilidades.
NVD"National Vulnerability Database" (Base de datos nacional de vulnerabilidades)
Repositorio gubernamental estadounidense de datos de gestión de vulnerabilidades basados en estándares.
OWASP"Open Web Application Security Project" (OWASP)
Comunidad en línea que produce artículos, metodologías, documentación, herramientas y tecnologías en el campo de la seguridad de las aplicaciones web.
PCI-DSS"Estándares de seguridad de datos (DSS) de la industria de tarjetas de pago (PCI)"
Conjunto de normas de seguridad diseñadas para garantizar que todas las empresas que aceptan, procesan, almacenan o transmiten información de tarjetas de crédito mantienen un entorno seguro.
SAST"Pruebas estáticas de seguridad de aplicaciones"
Proceso de evaluación exhaustiva de la aplicación mediante el examen de su código fuente, código de bytes o código binario.
SIEM"Gestión de eventos e información de seguridad"
Soluciones que proporcionan análisis en tiempo real de alertas de seguridad generadas por aplicaciones y hardware de red.
SOC"Centro de operaciones de seguridad"
Unidad centralizada que se ocupa de las cuestiones de seguridad a nivel organizativo y técnico.

Importar un archivo de vulnerabilidades para su análisis

  1. En NinjaOne, vaya a Administración Aplicaciones Instaladas o haga clic en el icono de la caja de racimo en la esquina superior derecha de la consola y seleccione Ver todas las apps.

ver aplicaciones en ninjaone.png
Figura 1: Ver aplicaciones en NinjaOne (haga clic para ampliar)

  1. Seleccione Vulnerability Importer. Si no ves esta aplicación, haz clic en Añadir aplicaciones en la esquina superior derecha y selecciónala de la lista para incluirla en la página de aplicaciones.
  2. Haz clic en Activar en la esquina superior derecha de la aplicación.
  3. Para crear un nuevo grupo, haz clic en Crear grupo de análisis en la parte derecha del importador. Un grupo de escaneo es una agrupación específica relacionada con algún elemento en particular, por ejemplo, servidores o estaciones de trabajo.

crear grupo de escaneo.png
Figura 2: Aplicación Importador de vulnerabilidades → Botón Crear grupo de análisis

  1. El editor Crear grupo de análisis se muestra como un modal. Introduce un nombre de grupo de análisis.
  2. En el menú desplegable Seleccionar un proveedor de escaneado, seleccione un proveedor de escaneado. Hacerlo le ayudará a identificar el origen de la exploración. Si seleccionas "Otro", aparecerá un nuevo campo de datos en el que deberás introducir un nombre de fuente de análisis como referencia.
  3. Haz clic en Cargar archivo CSV. Navega y selecciona un archivo .csv (de un tamaño máximo de 200 MB) que contenga datos sobre vulnerabilidades (también puedes automatizar la carga de vulnerabilidades desde la Biblioteca de automatización).
  4. Haz clic en Continuar para confirmar los atributos de asignación del archivo.

escanear grupo.png
Imagen 3: Creación de grupo de exploración de vulnerabilidades → Crear grupo de exploración modal → Cargar archivo

  1. La siguiente página del modal te permite asignar los atributos. En el menú desplegable superior(Identificadordel dispositivo), seleccione el título de la columna que tiene el identificador del dispositivo que aparece en el archivo.
  2. Aparece un nuevo desplegable para confirmar el tipo de ID de dispositivo. Seleccione la opción aplicable en el menú desplegable.
  3. En el tercer menú desplegable(identificador CVE ID), seleccione la columna con el CVE ID. 
NinjaOne extraerá los datos de la columna, por lo que las listas desplegables superior e inferior contendrán los nombres de encabezado de columna específicos del archivo que ha cargado. 
  1. Haz clic en Finalizar.

escanear mapa_grupo atributos.png
Imagen 4: Creación de grupos de exploración de vulnerabilidades → Crear grupo de exploración modal → Asignar atributos

El archivo importado muestra los datos de la columna asociada en la rejilla del importador.  

Si tu estado no está activo, actualiza la consola para actualizar el estado y ver el número de vulnerabilidades procesadas desde el archivo. 

vulnerabilidad app_scan status.png
Imagen 5: Importador de vulnerabilidades → Columna de estado y columna de proceso de vulnerabilidades (haga clic para ampliar)

Reimportar o anular un archivo de vulnerabilidades

Debido a que la gestión de vulnerabilidades es continua, es posible que tenga listas actualizadas de CVE para importar a la consola NinjaOne.

  1. En la consola de NinjaOne, navegue hasta Administración Apps Importador de Vulnerabilidades
    Se abre el Importador de vulnerabilidades, que muestra una lista de los grupos de análisis importados.
  2. Mueve el cursor sobre una fila del grupo de análisis para que aparezca un botón con puntos suspensivos. Haz clic en este botón y selecciona Importar fichero.

vulnerabilidad app_ellipsis_importar archivo.png
Figura 6: Importador de vulnerabilidades → Importar archivo (haga clic para ampliar)

  1. Aparecerá el modal Importar fichero. Haz clic en Cargar archivo CSV y, a continuación, vuelve a importar tu archivo de vulnerabilidades.
  2. Si es necesario, actualice su consola para ver las actualizaciones. Siempre aparecerán los datos del archivo de importación más reciente.

Eliminar un grupo de análisis

  1. En la consola de NinjaOne, navegue hasta Administración Apps Importador de Vulnerabilidades
    Se abre el Importador de vulnerabilidades, que muestra una lista de los archivos .csv importados.
  2. Mueve el cursor sobre una fila del grupo de análisis para que aparezca un botón con puntos suspensivos. Haz clic en dicho botón y selecciona Eliminar grupo.

vulnerabilidad app_ellipsis_delete.png
Figura 7: Importador de vulnerabilidades → Eliminar grupo (haga clic para ampliar)

Buscar datos de vulnerabilidad en NinjaOne

La pestaña Vulnerabilidades de los cuadros de mando de sistemas, organizaciones y dispositivos agrupa los datos por CVE, y cada fila de la tabla del cuadro de mando representa un único CVE y los dispositivos relacionados. Estos datos se filtran por el conjunto de dispositivos visibles para el usuario que llama, por lo que el panel sólo contiene recuentos de dispositivos visibles.

ficha vulnerabilidades.png
Imagen 8: Cuadro de mandos → Datos sobre vulnerabilidad

  • La columna Remediación sólo se rellena si está activada la herramienta Patch Vulnerability Health. Revise NinjaOne Vulnerability Management: Introducción a la configuración e instalación para obtener más información sobre las herramientas de aplicación de parches.
  • Haga clic en el hipervínculo de la columna ID de CVE. Esta acción abre una nueva página con información sobre riesgos, puntuación CVSS, información sobre grupos de análisis, fuentes afectadas, dispositivos afectados y referencias.
    • Puede ver y exportar los datos CVE asociados a un dispositivo no gestionado haciendo clic en el número de la columna Dispositivos no gestionados. Los dispositivos no gestionados reflejan datos que NinjaOne no pudo asignar a un dispositivo existente.
    • Acceda a la corrección de vulnerabilidades haciendo clic en el hipervínculo KB de corrección . Navegará hasta la tabla de datos OS Patching correspondiente, donde podrá tomar medidas. 

Detalles CVE.png
Imagen 9: Cuadro de mandos → Detalles de CVE → Corrección de vulnerabilidades

Automatización del proceso de importación de vulnerabilidades

En un esfuerzo por ayudar a los clientes en este proceso continuo e iterativo, hemos creado una serie de API para automatizar el proceso de importación de vulnerabilidades. Lea Automatización del proceso de importación de vulnerabilidades para obtener más información. 

Recursos adicionales

Consulte los siguientes recursos para obtener más información sobre la gestión de vulnerabilidades en NinjaOne:

 

FAQ

Próximos pasos