Vous êtes déjà client NinjaOne ? Connectez-vous pour consulter d'autres guides et les dernières nouvelles.

Gestion des vulnérabilités : vue d’ensemble de l’évaluation par analyse logicielle en temps réel

Sujet

Cet article explique comment consulter les données d'évaluation des analyses logicielles sur les tableaux de bord NinjaOne dédiés à la gestion des vulnérabilités.

Environnement

Gestion des vulnérabilités NinjaOne

Description

L'évaluation des vulnérabilités en temps réel de NinjaOne permet aux clients d'évaluer les logiciels présents sur leurs terminaux NinjaOne afin de détecter d'éventuelles vulnérabilités. La fonctionnalité d'évaluation des vulnérabilités en temps réel a la particularité de s'exécuter entièrement sur l'inventaire existant déjà collecté pour vous dans NinjaOne, ce qui évite tout temps de chargement supplémentaire ou impact sur les terminaux. À mesure que les logiciels évoluent sur les appareils, les CVE (Common Vulnerabilities and Exposures) associées sont immédiatement mises à jour. L'un des principaux avantages de cette approche est l'identification rapide des nouvelles CVE logicielles dès leur apparition sur les appareils, sans avoir à trouver le moment opportun pour « analyser » vos appareils.

Avant de poursuivre la lecture de cet article, assurez-vous que l'application Gestion des vulnérabilités est activée dans NinjaOne. Pour obtenir des instructions à ce sujet, consultez Gestion des vulnérabilités NinjaOne : Premiers pas avec la configuration et l'installation.

Index

Sélectionnez une catégorie pour en savoir plus :

Considérations importantes

Avant de commencer, veuillez prendre note des informations suivantes : 

  • Une fois activés, les résultats CVE commenceront à s'afficher dans le tableau de bord Vulnérabilités et apparaîtront sur vos appareils en quelques minutes. À moins que vous ne définissiez des autorisations pour restreindre la visibilité, tous les techniciens pourront consulter les nouveaux résultats CVE.
    • Pour gérer la visibilité, accédez à la page du compte du technicien ou à l'éditeur de rôles, sélectionnez Autorisations système , puis choisissez une option dans le menu déroulant Accès aux vulnérabilités. Pour en savoir plus sur les autorisations des techniciens, consultez NinjaOne Platform : Paramètres d'autorisation pour les techniciens.
  • Nous avons ajouté un nouveau contrôle pour cette fonctionnalité. Vous pouvez désactiver ou activer complètement cette fonctionnalité depuis NinjaOne. Elle sera activée par défaut.
    • Pour activer ou désactiver la fonctionnalité, accédez à Administration → Applications → Installées → NinjaOne Vulnerability Management et cliquez sur Modifier dans le widget Vulnérabilités issues de l'évaluation logicielle en temps réel.
    • Vous pouvez également utiliser ce widget pour contrôler si l'état de santé des appareils est affecté par les vulnérabilités détectées. Pour plus d'informations sur la manière dont l'état de santé des appareils est enregistré dans NinjaOne, consultez NinjaOne Endpoint Management : Personnaliser les statuts de santé des appareils.
vulnerability_edit real-time software assess.png
Figure 1: Modifier les vulnérabilités issues de l'évaluation logicielle en temps réel

Remarque concernant la fréquence des mises à jour

Vous pouvez rencontrer les schémas de synchronisation suivants selon que le CVE est lié à un logiciel ou à un système d'exploitation.

  • Les CVE liés aux logiciels seront mis à jour dans les minutes qui suivent l'installation, la mise à jour ou la suppression. NinjaOne les affichera sous le nom « NinjaOne Software Scanning » dans la colonne Sources .
  • Les CVE liés au système d'exploitation seront mis à jour dans l'heure qui suit la fin d'une analyse de correctifs NinjaOne indiquant que les CVE existent ou n'existent plus. NinjaOne les affichera sous le nom « NinjaOne Patch » dans la colonne Sources .

Comment accéder à la page « Aperçu des vulnérabilités »

La page « Aperçu des vulnérabilités » est disponible dans les tableaux de bord Système et Organisation. Cliquez sur l'onglet Vulnérabilités , puis sélectionnez Aperçu.

Pour consulter ces données, vous devez être administrateur système ou technicien et disposer d’une autorisation d’accès « Système → Vulnérabilité » définie sur « Autorisé ».

vulnerability_overview.png
Figure 2: Accéder à la page « Aperçu des vulnérabilités » depuis le tableau de bord Système dans NinjaOne

Comment lire les données de la page « Aperçu des vulnérabilités »

Utilisez les graphiques de la page « Aperçu des vulnérabilités » pour identifier et hiérarchiser la correction des vulnérabilités de vos terminaux gérés. Utilisez les menus déroulants en haut de la page pour filtrer vos résultats.

La page Aperçu des vulnérabilités est divisée en trois sections : 

Nombre total de vulnérabilités

Passez votre curseur sur une section du graphique pour afficher le pourcentage et le nombre total d'appareils concernés.

Cliquez sur la ligne des données de gravité pour accéder à la page « Vulnérabilité CVE », qui sera filtrée pour n'afficher que le niveau de gravité que vous avez sélectionné.

total vulnerabilities.png
Figure 3: Nombre total de vulnérabilités

Top 10 des CVE par nombre d'appareils

Le tableau de bord « Aperçu des vulnérabilités » affiche uniquement les 10 principaux CVE par nombre d'appareils. 

Cliquez sur l'ID CVE pour accéder à la page de détails du CVE, où vous pouvez consulter les informations sur les risques, le score CVSS, une liste des appareils concernés et un lien vers la base de données nationale des vulnérabilités, qui fournit des données d'enrichissement pour l'enregistrement CVE et améliore l'efficacité du dépannage.

Cliquez sur le nombre à côté de l'ID CVE pour accéder à la page de recherche des appareils , qui sera filtrée pour afficher tous les appareils affectés par l'ID CVE.

top 10 cve by device count.png
Figure 4: Les 10 CVE les plus fréquentes par nombre d'appareils

Les 10 rôles d'appareils les plus touchés

Passez votre curseur sur une section du graphique pour afficher le nombre total d'appareils concernés. Cliquez sur le graphique pour accéder à la page de recherche des appareils , qui sera filtrée pour afficher tous les appareils répondant aux critères.

top 10 impacted by device roles.png
Figure 5: Les 10 rôles de périphériques les plus touchés

Ressources supplémentaires

Consultez la section Gestion des vulnérabilités : Catalogue de ressources pour en savoir plus sur la gestion des vulnérabilités dans NinjaOne.

FAQ

Pour aller plus loin