Contenu
Cet article explique comment utiliser l'application Vulnerability Importer dans NinjaOne.
Environnement
Gestion de la vulnérabilité
Description
La gestion des vulnérabilités des réseaux et des systèmes est un processus continu et itératif qui nécessite une attention et une adaptation permanentes aux nouvelles menaces et vulnérabilités. Il s'agit d'un élément essentiel de la stratégie globale de cybersécurité d'une organisation, qui contribue à protéger les actifs et les données contre les violations et les attaques potentielles.
L'importateur reçoit un fichier de valeurs séparées par des virgules (CSV) contenant une liste de vulnérabilités identifiées par un outil tiers. Les vulnérabilités sont associées aux appareils gérés par NinjaOne et signalées dans un tableau de bord et par le biais de l'intégrité des appareils. Ninja One remédie aux vulnérabilités lorsque vous téléchargez de nouvelles analyses qui ne contiennent plus de vulnérabilités précédemment identifiées.
Indexer
- À propos de l'intégration Importateur de vulnérabilités de NinjaOne
- Importer un fichier de vulnérabilités à rechercher
- Réimporter ou remplacer un fichier de vulnérabilité
- Supprimer un groupe de numérisation
- Trouver des données sur les vulnérabilités dans NinjaOne
- Automatisation du processus d'importation des vulnérabilités
- Ressources supplémentaires
A propos des intégrations de vulnérabilité dans NinjaOne
- NinjaOne dispose actuellement de quatre intégrations de vulnérabilité dans Administration → Apps:
- Generic Vulnerability Importer ; outil d'analyse de l'inventaire (abordé dans cet article)
- Qualys
- Tenable (en anglais)
- Rapid7
- Utilisez l'outil d'analyse de l'inventaire pour identifier les vulnérabilités en examinant les versions du système d'exploitation et des applications installées par rapport à la base de données nationale des vulnérabilités (National Vulnerability Database - NVD). L'outil d'analyse de l'inventaire identifie à la fois les dispositifs traditionnels gérés et non gérés, où les points d'extrémité sont régulièrement ou continuellement évalués pour détecter les vulnérabilités individuelles.
- Intégrez les résultats de vos analyses de vulnérabilité à NinjaOne pour rationaliser les mesures correctives en appliquant les mises à jour du système d'exploitation et des applications tierces depuis une seule et même plateforme.
- L'intégration comprend également la mise en évidence des vulnérabilités identifiées via le produit NinjaOne Patching.
- Les appareils fourniront des rapports sur l'intégrité dans les tableaux de bord NinjaOne.
- L'analyse de vulnérabilité met en correspondance les colonnes d'un fichier Excel ou CSV téléchargé. Au minimum, le fichier téléchargé doit contenir une colonne avec l'identifiant du dispositif et une colonne avec l'identifiant du CVE.
Terminologie
Plusieurs acronymes sont couramment utilisés dans la gestion des vulnérabilités pour communiquer divers concepts, outils et processus. Voici une liste des acronymes les plus fréquemment utilisés dans le domaine de la gestion des vulnérabilités. Pour plus de détails sur la terminologie utilisée par NinjaOne et notre Dojo, consultez notre article NinjaOneTerminology.
| Acronyme | Définition |
|---|---|
| CVE | "Common Vulnerabilities and Exposures" Nomenclature largement utilisée pour les vulnérabilités de cybersécurité connues du public. |
| ID CVE | Identifiant unique pour un CVE spécifique. |
| CVSS | "Common Vulnerability Scoring System" Cadre normalisé permettant d'évaluer la sévérité des failles de sécurité. |
| CWE | "Common Weakness Enumeration" Système de catégories pour les faiblesses et les vulnérabilités des logiciels. |
| DAST | "Dynamic Application Security Testing" Processus de test d'une application ou d'un produit logiciel pendant son fonctionnement. |
| RGPD | "Règlement général sur la protection des données" Règlement de l'UE sur la protection des données et de la vie privée dans l'Union européenne et l'Espace économique européen. |
| HIPAA | "Health Insurance Portability and Accountability Act" Loi américaine visant à établir des normes de confidentialité pour protéger les dossiers médicaux des patients et d'autres informations relatives à la santé. |
| GIA | "Gestion des identités et des accès" Cadre de politiques et de technologies garantissant que les bonnes personnes accèdent aux ressources appropriées. |
| IDS | "Intrusion Detection System" Appareil ou application logicielle qui surveille un réseau ou des systèmes pour détecter les activités malveillantes ou les violations de règles. |
| IPS | "Intrusion Prevention System" Technologie de sécurité réseau/de prévention des menaces qui examine les flux de trafic du réseau afin de détecter et de prévenir l'exploitation des vulnérabilités. |
| NVD | "National Vulnerability Database" Référentiel du gouvernement américain de données de gestion des vulnérabilités basées sur des normes. |
| OWASP | "Open Web Application Security Project" Communauté en ligne produisant des articles, des méthodologies, de la documentation, des outils et des technologies dans le domaine de la sécurité des applications web. |
| PCI-DSS | "Payment Card Industry Data Security Standard" Ensemble de normes de sécurité visant à garantir que toutes les entreprises qui acceptent, traitent, stockent ou transmettent des informations relatives aux cartes de crédit maintiennent un environnement sécurisé. |
| SAST | "Test statique de sécurité des applications" Processus consistant à tester l'application de l'intérieur en examinant son code source, son code d'octets ou son code binaire. |
| SIEM | "Gestion des informations et des événements de sécurité" Solutions permettant d'analyser en temps réel les alertes de sécurité générées par les applications et le matériel du réseau. |
| SOC | "Security Operations Center" Unité centralisée qui s'occupe des questions de sécurité au niveau organisationnel et technique. |
Importer un fichier de vulnérabilités à rechercher
- Dans NinjaOne, naviguez vers Administration → Applications → Installées ou cliquez sur l'icône de la boîte à clusters dans le coin supérieur droit de la console et sélectionnez Voir toutes les applications.

Image 1 : Voir les applications dans NinjaOne (cliquer pour agrandir)
- Sélectionnez Vulnerability Importer. Si vous ne voyez pas cette application, cliquez sur Ajouter des applications dans le coin supérieur droit et sélectionnez-la dans la liste pour l'inclure dans la page des applications.
- Cliquez sur Activer dans le coin supérieur droit de l'application.
- Pour créer un nouveau groupe, cliquez sur Créer un groupe d'analyse dans la partie droite de l'importateur. Un groupe d'analyse est un regroupement spécifique relatif à des éléments particuliers, par exemple des serveurs ou des postes de travail.

Image 2 : Application Importateur de vulnérabilités → Bouton Créer un groupe d'analyse
- L'éditeur "Créer un groupe d'analyse" s'affiche dans une fenêtre modale. Donnez un nom au groupe d'analyse.
- Dans le menu déroulant Sélectionner un fournisseur de services de numérisation, sélectionnez un fournisseur de services de numérisation. Cela vous aidera à identifier la source du balayage. Si vous sélectionnez "Autre", un nouveau champ s'affiche dans lequel vous devez saisir un nom de source d'analyse à titre de référence.
- Cliquez sur Importer un fichier CSV. Naviguez jusqu'à un fichier .csv (limité à 200 Mo) contenant des données sur les vulnérabilités et sélectionnez-le (vous pouvez également automatiser les importations de vulnérabilités à partir de la bibliothèque d'automatisations).
- Cliquez sur Continuer pour confirmer les attributs de mappage du fichier.

Image 3 : Création d'un groupe d'analyse de vulnérabilité → Création d'un groupe d'analyse modal → Chargement d'un fichier
- La page suivante de la fenêtre modale vous permet de définir les attributs. Dans le menu déroulant supérieur(Identifiant de l'appareil), sélectionnez le titre de la colonne contenant l'identifiant de l'appareil répertorié dans le fichier.
- Une nouvelle liste déroulante s'affiche pour confirmer le type d'identifiant de l'appareil. Sélectionnez l'option applicable dans la liste déroulante.
- Dans le troisième menu déroulant(identifiant CVEID), sélectionnez la colonne contenant l'identifiant CVE.
- Cliquez sur Terminer.

Image 4 : Création d'un groupe d'analyse de vulnérabilité → Création d'un groupe d'analyse modal → Attributs de cartographie
Le fichier importé affiche les données des colonnes associées dans la grille de l'importateur.
Si votre statut n'est pas actif, actualisez votre console pour mettre à jour le statut et voir le nombre de vulnérabilités traitées dans le fichier.

Image 5 : Vulnerability Importer → colonne Statut et colonne Processus de vulnérabilité (cliquer pour agrandir)
Réimporter ou remplacer un fichier de vulnérabilité
La gestion des vulnérabilités étant permanente, il se peut que vous disposiez de listes CVE actualisées à importer dans la console NinjaOne.
- Dans la console NinjaOne, naviguez à l'adresse jusqu'à Administration → Applications → Importateur de vulnérabilités.
L'importateur de vulnérabilités s'ouvre et affiche une liste des groupes d'analyse importés. - Déplacez votre curseur sur la ligne du groupe actif de votre choix pour faire apparaître le bouton proposant plus d'options. Cliquez dessus et sélectionnez Importer un fichier.

Image 6 : Vulnerability Importer → Importer un fichier (cliquer pour agrandir)
- La fenêtre modale "Importer un fichier" s'affiche. Cliquez sur Importer un fichier CSV, puis réimportez votre fichier de vulnérabilité.
- Si nécessaire, actualisez votre console pour voir les mises à jour. Les données du fichier d'importation le plus récent sont toujours répertoriées.
Supprimer un groupe d'analyse
- Dans la console NinjaOne, naviguez à l'adresse jusqu'à Administration → Applications → Importateur de vulnérabilités.
L'importateur de vulnérabilités s'ouvre et affiche une liste des fichiers .csv importés. - Déplacez votre curseur sur la ligne du groupe actif de votre choix pour faire apparaître le bouton proposant plus d'options. Cliquez dessus et sélectionnez Supprimer le groupe.

Image 7 : Vulnerability Importer → Supprimer le groupe (cliquer pour agrandir)
Trouver des données sur les vulnérabilités dans NinjaOne
L'onglet Vulnérabilités des tableaux de bord du système, de l'organisation et des appareils regroupe les données par CVE, chaque ligne du tableau de bord représentant un CVE unique et les appareils associés. Ces données sont filtrées par l'ensemble des appareils visibles par l'utilisateur appelant, de sorte que le tableau de bord ne contient que le nombre d'appareils visibles.

Image 8 : Tableau de bord → Données de vulnérabilité
- La colonne Remédiation ne s'affiche que si l'outil Patch Vulnerability Health est activé. Revue NinjaOne Vulnerability Management : Getting Started with Configuration and Setup pour plus de détails sur les outils de correction.
- Cliquez sur le lien hypertexte dans la colonne CVE ID. Cette action ouvre une nouvelle page contenant des informations sur le risque, le score CVSS, des informations sur le groupe d'analyse, les sources impactées, les appareils impactés et les références.
- Vous pouvez afficher et exporter les données CVE associées à un appareil non géré en cliquant sur le numéro dans la colonne Appareils non gérés. Les appareils non gérés reflètent les données que NinjaOne n'a pas pu mettre en correspondance avec un appareil existant.
- Accédez à la remédiation des vulnérabilités en cliquant sur le lien hypertexte Remediation KB. Vous accéderez au tableau de données sur les correctifs du système d'exploitation concerné, où vous pourrez prendre des mesures.

Image 9 : Tableau de bord → Détails CVE → Remédiation aux vulnérabilités
Automatisation du processus d'importation des vulnérabilités
Afin d'aider les clients dans ce processus continu et itératif, nous avons créé une série d'API pour automatiser le processus d'importation des vulnérabilités. Pour plus d'informations, lisez Automatisation du processus d'importation des vulnérabilités.
Ressources supplémentaires
Consultez les ressources suivantes pour en savoir plus sur la gestion des vulnérabilités dans NinjaOne :
- Démarrer avec la gestion des vulnérabilités de NinjaOne
- État de santé et définitions des icônes (ajuster le niveau de gravité CVSS de la vulnérabilité pour vos appareils afin d'indiquer l'impact sur l'état de santé de l'appareil).
- Exemple de script pour l'importateur de vulnérabilités