Argomento
Questo articolo illustra come visualizzare i dati sulle vulnerabilità delle patch all'interno di NinjaOne e identificare le azioni consigliate.
Ambiente
Piattaforma NinjaOne
Descrizione
La gestione delle vulnerabilità per reti e sistemi è un processo continuo e ripetitivo che richiede un'attenzione e un adattamento costanti alle minacce e alle vulnerabilità emergenti. Si tratta di una componente fondamentale della strategia complessiva di cybersecurity di un'organizzazione, che aiuta a proteggere le risorse e i dati da potenziali violazioni e attacchi.
L'applicazione NinjaOne Vulnerability Management di NinjaOne consente di identificare e correggere le vulnerabilità ed esposizioni comuni (CVE) note sugli endpoint gestiti.
Selezionate una categoria per saperne di più:
- Abilitare le funzioni di gestione delle vulnerabilità
- Trovare i dati sulle vulnerabilità nei dashboard
- Risorse aggiuntive
Abilitare le funzioni di gestione delle vulnerabilità
Accedere all'applicazione da Amministrazione → Applicazioni → Installate. Selezionare l'applicazione NinjaOne Vulnerability Management e attivarla.
Modificare i widget per configurare se i dati devono essere visibili nella scheda Vulnerabilità dei dashboard o se devono avere un impatto sulla salute del dispositivo:
- Abilitato: Fare riferimento alla sezione di questo articolo intitolata Scheda Vulnerabilità del cruscotto per sapere come vengono presentati questi dati.
- Le vulnerabilità hanno un impatto sulla salute del dispositivo: Per sapere come vengono presentati questi dati, consultare la sezione di questo articolo intitolata Dashboard Stato di salute.
Per la descrizione di ciascuna sezione, consultare la tabella seguente.
| Gestione delle vulnerabilità Nome della sezione | Definizione o scopo |
|---|---|
| Vulnerabilità da NinjaOne Patching | Configurare il comportamento dei CVE identificati dalla scansione di NinjaOne Patch. |
| Vulnerabilità dagli importatori di vulnerabilità | Configurare il comportamento dei CVE importati dalle integrazioni Vulnerability Importer, CrowdStrike Spotlight, Qualys, Rapid7, Tenable e Microsoft Defender. Per la documentazione relativa alla pagina dell'app Vulnerability Importer, consultare Vulnerability Management in NinjaOne: Importazione dei dati di scansione. |

Trovare i dati sulle vulnerabilità nei dashboard
Le vulnerabilità possono essere visualizzate da diversi punti del cruscotto del sistema, dell'organizzazione o del dispositivo, tra cui:
Scheda Vulnerabilità del cruscotto
Questa scheda è disponibile nei dashboard del sistema, dell'organizzazione e del dispositivo. La pagina raggruppa i dati per CVE, con ogni riga della tabella del dashboard che rappresenta un singolo CVE e i relativi dispositivi. Questi dati sono filtrati in base all'insieme di dispositivi visibili all'utente chiamante, quindi il dashboard contiene solo i conteggi dei dispositivi visibili.

- Fare clic sul numero nella colonna Dispositivi gestiti o Dispositivi non gestiti per accedere alla pagina di ricerca dei dispositivi, che verrà filtrata per mostrare l'elenco dei dispositivi correlati all'ID CVE. Da qui è possibile eseguire automazioni, creare attività programmate e altro ancora. Per ulteriori informazioni, consultare la sezione Trova e gestisci gli endpoint dalla pagina di ricerca dei dispositivi.
- I dispositivi non gestiti riflettono i dati che non è stato possibile mappare su un dispositivo esistente.
- Fare clic sul numero nella colonna Organizzazioni per aprire una maschera che elenca tutte le organizzazioni interessate da quell'ID CVE. Facendo clic sul nome dell'organizzazione, si accede alla pagina di ricerca Dispositivi, che viene filtrata per mostrare tutti i dispositivi dell'organizzazione interessati dal CVE.
- Fare clic sul link KB nella colonna Correzioni per vedere se la correzione è in attesa, approvata, rifiutata o non riuscita.

- Fare clic sul collegamento ipertestuale nella colonna ID CVE. Si aprirà una nuova pagina che fornisce informazioni sul rischio, punteggio CVSS, informazioni sul gruppo di scansione, fonti interessate dalla vulnerabilità, dispositivi interessati dalla vulnerabilità e riferimenti.
- Fare clic sul nome del dispositivo, dell'organizzazione o della sede per accedere alla relativa dashboard in NinjaOne.
- Accedere alla correzione delle vulnerabilità nel widget Stato delle patch facendo clic sul numero visualizzato nelle colonne In attesa, Approvato, Rifiutato o Fallito . Si accede alla dashboard dei dati di patch del sistema operativo applicabile, dove è possibile intervenire.

Cruscotto Stato di salute
- Spostare il cursore sulle icone accanto al nome dell'organizzazione nella dashboard del sistema per visualizzare il numero di dispositivi interessati dalle vulnerabilità e i relativi livelli di rischio.

- Fare clic sui collegamenti numerati nel widget Problemi di salute del dispositivo sulla dashboard del sistema o dell'organizzazione per visualizzare i dettagli della vulnerabilità. Si accede alla pagina di ricerca Dispositivi , che viene filtrata per mostrare i dispositivi interessati; da qui è possibile eseguire varie azioni sul dispositivo. Per saperne di più, consultare la pagina di ricerca dei dispositivi.

- Il dashboard del dispositivo mostra un widget Problemi di salute se è presente una vulnerabilità o una minaccia attiva. Fare clic sull'ellisse a destra dello stato di salute e poi su Naviga alla scheda vulnerabilità.

Scheda Attività del cruscotto
Dalla dashboard del sistema, dell'organizzazione o del dispositivo, aprire la scheda Attività e selezionare Tutte.
Selezionare "Vulnerabilità" dal filtro a discesa Tipo di attività e poi selezionare un'opzione dal filtro a discesa Stato per organizzare i dati.

Risorse aggiuntive
Per saperne di più sulle vulnerabilità e sulle patch in NinjaOne, consultate le seguenti risorse: