Sei già un cliente NinjaOne? Effettua il login per visualizzare le altre guide e gli ultimi aggiornamenti.

Gestione delle vulnerabilità NinjaOne: importazione dei dati di scansione

Argomento

Questo articolo spiega come utilizzare l'applicazione Vulnerability Importer in NinjaOne.

Ambiente

  • Integrazioni NinjaOne
  • Importatore di vulnerabilità generico

Descrizione

La gestione delle vulnerabilità per reti e sistemi è un processo continuo e iterativo che richiede attenzione costante e adattamento alle minacce e alle vulnerabilità emergenti. È una componente fondamentale della strategia complessiva di sicurezza informatica di un'organizzazione, che contribuisce a proteggere le risorse e i dati da potenziali violazioni e attacchi.

L'importatore acquisisce un file CSV (Comma-Separated Values) contenente un elenco di vulnerabilità identificate da uno strumento di terze parti. Le vulnerabilità vengono mappate sui dispositivi gestiti da NinjaOne e segnalate in una dashboard e tramite lo stato di integrità del dispositivo. NinjaOne risolve le vulnerabilità quando si caricano nuove scansioni che non contengono più le vulnerabilità identificate in precedenza.

Guarda altri tutorial nella nostra libreria video

Indice

Seleziona una categoria per saperne di più:

Informazioni sulle integrazioni delle vulnerabilità in NinjaOne

Si prega di tenere presente quanto segue:

  • NinjaOne dispone attualmente di sei integrazioni relative alle vulnerabilità in Amministrazione → App:
  • Utilizza lo strumento di scansione dell'inventario per identificare le vulnerabilità confrontando le versioni del sistema operativo e delle applicazioni installate con il National Vulnerability Database (NVD). Lo strumento di scansione dell'inventario identificherà sia i dispositivi gestiti tradizionali che quelli non gestiti, dove gli endpoint vengono valutati regolarmente o continuamente per individuare le singole vulnerabilità.
  • Integra i risultati delle tue scansioni delle vulnerabilità con NinjaOne per semplificare la correzione applicando gli aggiornamenti del sistema operativo e delle applicazioni di terze parti da un'unica piattaforma. L'integrazione include anche l'evidenziazione delle vulnerabilità identificate in NinjaOne Patching.
  • I dashboard dei dispositivi NinjaOne forniranno report sullo stato di integrità.
  • La scansione delle vulnerabilità mapperà le colonne da un foglio di calcolo Excel o da un file .csv caricato. Come minimo, il file caricato dovrebbe includere una colonna per l'identificatore del dispositivo e una colonna per l'identificatore CVE.

Importazione di un file di vulnerabilità da scansionare

Per importare un file, procedere come segue:

  1. In NinjaOne, andare su Amministrazione → App → Installate oppure fare clic sull'icona a forma di cluster nell'angolo in alto a destra della console e selezionare Visualizza tutte le app.

view apps in ninjaone.png
Figura 1: Visualizza app in NinjaOne (clicca per ingrandire)

  1. Selezionare Vulnerability Importer. Se non si riesce a trovare questa app, fare clic su Aggiungi app e selezionarla dall'elenco per includerla nella pagina App .
  2. Fare clic su Abilita nell'angolo in alto a destra dell'app.
  3. L'abilitazione dell'applicazione aggiunge alla pagina le schede dei gruppi Generale e Scansione.
  4. Nella scheda Generale , clicca su Modifica per le Impostazioni.
vulnerability importer_edit general settings.png
Figura 2: Modifica delle impostazioni generali per l'integrazione delle vulnerabilità
  1. Seleziona Abilitato dal menu a discesa Stato per acquisire il comportamento dei CVE importati dalla scansione.
  2. Seleziona un'opzione dal menu a discesa Stato di integrità del dispositivo in base a se desideri che i dati relativi allo stato di integrità del dispositivo interessato appaiano nella dashboard. Se selezioni , la sezione Problemi di integrità del dispositivo sulle dashboard verrà aggiornata per riflettere i nuovi dati.
system dashboard_device health issues_vulnerabilities.png
Figura 3: Esempio di problemi di integrità delle vulnerabilità nella dashboard di sistema
  1. Fare clic su Aggiorna.

Creazione di gruppi di scansione

Per creare un nuovo gruppo per un fornitore di terze parti che non dispone di una pagina dell'applicazione in NinjaOne, eseguire i passaggi seguenti.

  1. Apri la scheda "Gruppi di scansione " e fai clic su "Crea gruppo di scansione". Un gruppo di scansione è una selezione specifica di elementi; ad esempio, server o workstation.

vulnerability importer_create scan groups.png
Figura 4: App Vulnerability Importer → Pulsante Crea gruppo di scansione

  1. Viene visualizzata la finestra di dialogo Crea gruppo di scansione. Inserisci un identificatore univoco come nome per il gruppo di scansione.
  2. Dal menu a discesa Seleziona un fornitore di scansione, seleziona un fornitore di scansione. In questo modo potrai identificare la fonte della scansione. Se selezioni Altro, verrà visualizzato un nuovo campo dati in cui dovrai inserire un nome della fonte di scansione come riferimento.
  3. Fare clic su Carica file CSV. Individuare e selezionare un file .csv (di dimensioni limitate a 200 MB) contenente i dati relativi alle vulnerabilità. È inoltre possibile automatizzare il caricamento delle vulnerabilità dalla Libreria di automazione.
  4. Fare clic su Continua per confermare gli attributi di mappatura dal file.
  5. La pagina successiva della finestra di dialogo consente di mappare gli attributi. Dal menu a discesa Mappa la colonna che contiene l'identificatore ID dispositivo dal file , selezionare il titolo della colonna che contiene l'identificatore del dispositivo elencato nel file.
  6. Verrà visualizzato un nuovo menu a discesa per Conferma tipo ID dispositivo. Selezionare l'opzione applicabile.
  7. Dal menu a discesa "Mappa la colonna che contiene l'identificatore ID CVE con le vulnerabilità corrispondenti dal file ", seleziona la colonna con l'ID CVE.
NinjaOne estrarrà i dati della colonna, quindi i menu a discesa conterranno i nomi delle intestazioni delle colonne specifici del file caricato.
  1. Fare clic su Fine.

scan group_map attributes.png
Figura 5: Creazione di un gruppo di scansione delle vulnerabilità → Finestra di dialogo Crea gruppo di scansione → Mappa attributi

Il file importato visualizzerà i dati delle colonne associate nella griglia dell'importatore.

Se lo stato non è attivo, aggiorna la console per aggiornare lo stato e visualizzare il numero di vulnerabilità elaborate all'interno del file.

vulnerability app_scan status.png
Figura 6: Importatore di vulnerabilità → Colonna Stato e colonna Processo vulnerabilità (clicca per ingrandire)

Reimportare o sovrascrivere un file di vulnerabilità

Poiché la gestione delle vulnerabilità è un processo continuo, potrebbe essere necessario aggiornare gli elenchi CVE da importare nella console NinjaOne. A tal fine, procedere come segue:

  1. Nella console NinjaOne, vai su Amministrazione → App → Importatore di vulnerabilità.
    Si aprirà l'Importatore di vulnerabilità, che mostrerà un elenco dei gruppi di scansione importati.
  2. Spostare il cursore su una riga del gruppo di scansione per visualizzare il pulsante con i puntini di sospensione. Aprire il menu delle azioni e selezionare Importa file.

vulnerability app_ellipsis_import file.png
Figura 7: Vulnerability Importer → Importa file (clicca per ingrandire)

  1. Viene visualizzata la finestra di dialogo Importa file . Fare clic su Carica file CSV, quindi reimportare il file delle vulnerabilità.
  2. Se necessario, aggiornare la console per visualizzare gli aggiornamenti. I dati del file di importazione più recente vengono sempre elencati.

Eliminare un gruppo di scansione

Per eliminare un gruppo di scansione, procedi come segue:

  1. Nella console NinjaOne, vai su Amministrazione → App → Importatore di vulnerabilità.
    Si aprirà l'Importatore di vulnerabilità, visualizzando un elenco di file .csv importati.
  2. Spostare il cursore su una riga del gruppo di scansione per visualizzare il pulsante con i puntini di sospensione. Aprire il menu delle azioni e selezionare Elimina gruppo.

vulnerability app_ellipsis_delete.png
Figura 8: Vulnerability Importer → Elimina gruppo (clicca per ingrandire)

Automazione del processo di importazione delle vulnerabilità

Per supportarvi in questo processo continuo e iterativo, abbiamo creato una serie di API per automatizzare il processo di importazione delle vulnerabilità. Leggete Automatizzare il processo di importazione delle vulnerabilità per ulteriori informazioni. 

Glossario

Nella gestione delle vulnerabilità vengono comunemente utilizzati diversi acronimi per indicare vari concetti, strumenti e processi. Di seguito è riportato un elenco di alcuni degli acronimi più utilizzati nella gestione delle vulnerabilità. Per ulteriori termini utilizzati in NinjaOne e nel nostro Dojo, consulta l'articoloTerminologia NinjaOne.

TermineDefinizione
CVE"Common Vulnerabilities and Exposures"
Si tratta di una nomenclatura ampiamente utilizzata per le vulnerabilità di sicurezza informatica di dominio pubblico.
ID CVESi tratta di un identificatore univoco per un CVE specifico.
CVSS"Common Vulnerability Scoring System"
Si tratta di un framework standardizzato per la valutazione della gravità delle vulnerabilità di sicurezza.
CWE "Common Weakness Enumeration"
Si tratta di un sistema di classificazione delle debolezze e delle vulnerabilità del software.
DAST"Dynamic Application Security Testing"
Si tratta di un processo di test di un'applicazione o di un prodotto software in stato operativo.
GDPR"General Data Protection Regulation"
Si tratta di un regolamento della legislazione dell'UE in materia di protezione dei dati e privacy nell'Unione Europea e nello Spazio Economico Europeo.
HIPAA"Health Insurance Portability and Accountability Act"
Si tratta della legge statunitense volta a fornire standard di privacy per proteggere le cartelle cliniche dei pazienti e altre informazioni sanitarie.
IAM"Gestione delle identità e degli accessi"
Si tratta di un quadro di politiche e tecnologie che garantisce che le persone giuste abbiano accesso alle risorse appropriate.
IDS"Intrusion Detection System"
Si tratta di un dispositivo o di un'applicazione software che monitora una rete o dei sistemi alla ricerca di attività dannose o violazioni delle politiche.
IPS"Sistema di prevenzione delle intrusioni"
Si tratta di una tecnologia di sicurezza di rete/prevenzione delle minacce che esamina i flussi di traffico di rete per rilevare e prevenire lo sfruttamento delle vulnerabilità.
NVD"National Vulnerability Database" (link esterno)
Si tratta dell'archivio del governo degli Stati Uniti contenente dati sulla gestione delle vulnerabilità basati su standard.
OWASP"Open Web Application Security Project"
Si tratta di una comunità online che produce articoli, metodologie, documentazione, strumenti e tecnologie nel campo della sicurezza delle applicazioni web.
PCI-DSS"Payment Card Industry Data Security Standard"
Si tratta di una serie di standard di sicurezza progettati per garantire che tutte le aziende che accettano, elaborano, archiviano o trasmettono informazioni relative alle carte di credito mantengano un ambiente sicuro.
SAST"Static Application Security Testing"
Si tratta di un processo di test dell'applicazione dall'interno verso l'esterno, esaminandone il codice sorgente, il byte code o il codice binario.
SIEM"Security Information and Event Management"
Si tratta di soluzioni che forniscono un'analisi in tempo reale degli avvisi di sicurezza generati dalle applicazioni e dall'hardware di rete.
SOC"Security Operations Center"
Si tratta di un'unità centralizzata che si occupa delle questioni di sicurezza a livello organizzativo e tecnico.

Risorse aggiuntive

Fai riferimento alle seguenti risorse per saperne di più sulla gestione delle vulnerabilità in NinjaOne:

Domande frequenti

Passi successivi