Argomento
Questo articolo spiega come utilizzare l'applicazione Vulnerability Importer in NinjaOne.
Ambiente
- Integrazioni NinjaOne
- Importatore di vulnerabilità generico
Descrizione
La gestione delle vulnerabilità per reti e sistemi è un processo continuo e iterativo che richiede attenzione costante e adattamento alle minacce e alle vulnerabilità emergenti. È una componente fondamentale della strategia complessiva di sicurezza informatica di un'organizzazione, che contribuisce a proteggere le risorse e i dati da potenziali violazioni e attacchi.
L'importatore acquisisce un file CSV (Comma-Separated Values) contenente un elenco di vulnerabilità identificate da uno strumento di terze parti. Le vulnerabilità vengono mappate sui dispositivi gestiti da NinjaOne e segnalate in una dashboard e tramite lo stato di integrità del dispositivo. NinjaOne risolve le vulnerabilità quando si caricano nuove scansioni che non contengono più le vulnerabilità identificate in precedenza.
Guarda altri tutorial nella nostra libreria video.
Indice
Seleziona una categoria per saperne di più:
- Informazioni sull'integrazione delle vulnerabilità in NinjaOne
- Importazione di un file di vulnerabilità da scansionare
- Reimporta o sovrascrivi un file delle vulnerabilità
- Eliminare un gruppo di scansione
- Trovare i dati sulle vulnerabilità in NinjaOne
- Automatizzazione del processo di importazione delle vulnerabilità
- Glossario
- Risorse aggiuntive
Informazioni sulle integrazioni delle vulnerabilità in NinjaOne
Si prega di tenere presente quanto segue:
- NinjaOne dispone attualmente di sei integrazioni relative alle vulnerabilità in Amministrazione → App:
- Generic Vulnerability Importer; strumento di scansione dell'inventario (descritto in questo articolo)
- Qualys
- Tenable
- Rapid7
- Microsoft Defender
- ConnectSecure
- Utilizza lo strumento di scansione dell'inventario per identificare le vulnerabilità confrontando le versioni del sistema operativo e delle applicazioni installate con il National Vulnerability Database (NVD). Lo strumento di scansione dell'inventario identificherà sia i dispositivi gestiti tradizionali che quelli non gestiti, dove gli endpoint vengono valutati regolarmente o continuamente per individuare le singole vulnerabilità.
- Integra i risultati delle tue scansioni delle vulnerabilità con NinjaOne per semplificare la correzione applicando gli aggiornamenti del sistema operativo e delle applicazioni di terze parti da un'unica piattaforma. L'integrazione include anche l'evidenziazione delle vulnerabilità identificate in NinjaOne Patching.
- I dashboard dei dispositivi NinjaOne forniranno report sullo stato di integrità.
- La scansione delle vulnerabilità mapperà le colonne da un foglio di calcolo Excel o da un file .csv caricato. Come minimo, il file caricato dovrebbe includere una colonna per l'identificatore del dispositivo e una colonna per l'identificatore CVE.
Importazione di un file di vulnerabilità da scansionare
Per importare un file, procedere come segue:
- In NinjaOne, andare su Amministrazione → App → Installate oppure fare clic sull'icona a forma di cluster nell'angolo in alto a destra della console e selezionare Visualizza tutte le app.

Figura 1: Visualizza app in NinjaOne (clicca per ingrandire)
- Selezionare Vulnerability Importer. Se non si riesce a trovare questa app, fare clic su Aggiungi app e selezionarla dall'elenco per includerla nella pagina App .
- Fare clic su Abilita nell'angolo in alto a destra dell'app.
- L'abilitazione dell'applicazione aggiunge alla pagina le schede dei gruppi Generale e Scansione.
- Nella scheda Generale , clicca su Modifica per le Impostazioni.

- Seleziona Abilitato dal menu a discesa Stato per acquisire il comportamento dei CVE importati dalla scansione.
- Seleziona un'opzione dal menu a discesa Stato di integrità del dispositivo in base a se desideri che i dati relativi allo stato di integrità del dispositivo interessato appaiano nella dashboard. Se selezioni Sì, la sezione Problemi di integrità del dispositivo sulle dashboard verrà aggiornata per riflettere i nuovi dati.

- Fare clic su Aggiorna.
Creazione di gruppi di scansione
Per creare un nuovo gruppo per un fornitore di terze parti che non dispone di una pagina dell'applicazione in NinjaOne, eseguire i passaggi seguenti.
- Apri la scheda "Gruppi di scansione " e fai clic su "Crea gruppo di scansione". Un gruppo di scansione è una selezione specifica di elementi; ad esempio, server o workstation.

Figura 4: App Vulnerability Importer → Pulsante Crea gruppo di scansione
- Viene visualizzata la finestra di dialogo Crea gruppo di scansione. Inserisci un identificatore univoco come nome per il gruppo di scansione.
- Dal menu a discesa Seleziona un fornitore di scansione, seleziona un fornitore di scansione. In questo modo potrai identificare la fonte della scansione. Se selezioni Altro, verrà visualizzato un nuovo campo dati in cui dovrai inserire un nome della fonte di scansione come riferimento.
- Fare clic su Carica file CSV. Individuare e selezionare un file .csv (di dimensioni limitate a 200 MB) contenente i dati relativi alle vulnerabilità. È inoltre possibile automatizzare il caricamento delle vulnerabilità dalla Libreria di automazione.
- Fare clic su Continua per confermare gli attributi di mappatura dal file.
- La pagina successiva della finestra di dialogo consente di mappare gli attributi. Dal menu a discesa Mappa la colonna che contiene l'identificatore ID dispositivo dal file , selezionare il titolo della colonna che contiene l'identificatore del dispositivo elencato nel file.
- Verrà visualizzato un nuovo menu a discesa per Conferma tipo ID dispositivo. Selezionare l'opzione applicabile.
- Dal menu a discesa "Mappa la colonna che contiene l'identificatore ID CVE con le vulnerabilità corrispondenti dal file ", seleziona la colonna con l'ID CVE.
- Fare clic su Fine.

Figura 5: Creazione di un gruppo di scansione delle vulnerabilità → Finestra di dialogo Crea gruppo di scansione → Mappa attributi
Il file importato visualizzerà i dati delle colonne associate nella griglia dell'importatore.
Se lo stato non è attivo, aggiorna la console per aggiornare lo stato e visualizzare il numero di vulnerabilità elaborate all'interno del file.

Figura 6: Importatore di vulnerabilità → Colonna Stato e colonna Processo vulnerabilità (clicca per ingrandire)
Reimportare o sovrascrivere un file di vulnerabilità
Poiché la gestione delle vulnerabilità è un processo continuo, potrebbe essere necessario aggiornare gli elenchi CVE da importare nella console NinjaOne. A tal fine, procedere come segue:
- Nella console NinjaOne, vai su Amministrazione → App → Importatore di vulnerabilità.
Si aprirà l'Importatore di vulnerabilità, che mostrerà un elenco dei gruppi di scansione importati. - Spostare il cursore su una riga del gruppo di scansione per visualizzare il pulsante con i puntini di sospensione. Aprire il menu delle azioni e selezionare Importa file.

Figura 7: Vulnerability Importer → Importa file (clicca per ingrandire)
- Viene visualizzata la finestra di dialogo Importa file . Fare clic su Carica file CSV, quindi reimportare il file delle vulnerabilità.
- Se necessario, aggiornare la console per visualizzare gli aggiornamenti. I dati del file di importazione più recente vengono sempre elencati.
Eliminare un gruppo di scansione
Per eliminare un gruppo di scansione, procedi come segue:
- Nella console NinjaOne, vai su Amministrazione → App → Importatore di vulnerabilità.
Si aprirà l'Importatore di vulnerabilità, visualizzando un elenco di file .csv importati. - Spostare il cursore su una riga del gruppo di scansione per visualizzare il pulsante con i puntini di sospensione. Aprire il menu delle azioni e selezionare Elimina gruppo.

Figura 8: Vulnerability Importer → Elimina gruppo (clicca per ingrandire)
Automazione del processo di importazione delle vulnerabilità
Per supportarvi in questo processo continuo e iterativo, abbiamo creato una serie di API per automatizzare il processo di importazione delle vulnerabilità. Leggete Automatizzare il processo di importazione delle vulnerabilità per ulteriori informazioni.
Glossario
Nella gestione delle vulnerabilità vengono comunemente utilizzati diversi acronimi per indicare vari concetti, strumenti e processi. Di seguito è riportato un elenco di alcuni degli acronimi più utilizzati nella gestione delle vulnerabilità. Per ulteriori termini utilizzati in NinjaOne e nel nostro Dojo, consulta l'articoloTerminologia NinjaOne.
| Termine | Definizione |
|---|---|
| CVE | "Common Vulnerabilities and Exposures" Si tratta di una nomenclatura ampiamente utilizzata per le vulnerabilità di sicurezza informatica di dominio pubblico. |
| ID CVE | Si tratta di un identificatore univoco per un CVE specifico. |
| CVSS | "Common Vulnerability Scoring System" Si tratta di un framework standardizzato per la valutazione della gravità delle vulnerabilità di sicurezza. |
| CWE | "Common Weakness Enumeration" Si tratta di un sistema di classificazione delle debolezze e delle vulnerabilità del software. |
| DAST | "Dynamic Application Security Testing" Si tratta di un processo di test di un'applicazione o di un prodotto software in stato operativo. |
| GDPR | "General Data Protection Regulation" Si tratta di un regolamento della legislazione dell'UE in materia di protezione dei dati e privacy nell'Unione Europea e nello Spazio Economico Europeo. |
| HIPAA | "Health Insurance Portability and Accountability Act" Si tratta della legge statunitense volta a fornire standard di privacy per proteggere le cartelle cliniche dei pazienti e altre informazioni sanitarie. |
| IAM | "Gestione delle identità e degli accessi" Si tratta di un quadro di politiche e tecnologie che garantisce che le persone giuste abbiano accesso alle risorse appropriate. |
| IDS | "Intrusion Detection System" Si tratta di un dispositivo o di un'applicazione software che monitora una rete o dei sistemi alla ricerca di attività dannose o violazioni delle politiche. |
| IPS | "Sistema di prevenzione delle intrusioni" Si tratta di una tecnologia di sicurezza di rete/prevenzione delle minacce che esamina i flussi di traffico di rete per rilevare e prevenire lo sfruttamento delle vulnerabilità. |
| NVD | "National Vulnerability Database" (link esterno) Si tratta dell'archivio del governo degli Stati Uniti contenente dati sulla gestione delle vulnerabilità basati su standard. |
| OWASP | "Open Web Application Security Project" Si tratta di una comunità online che produce articoli, metodologie, documentazione, strumenti e tecnologie nel campo della sicurezza delle applicazioni web. |
| PCI-DSS | "Payment Card Industry Data Security Standard" Si tratta di una serie di standard di sicurezza progettati per garantire che tutte le aziende che accettano, elaborano, archiviano o trasmettono informazioni relative alle carte di credito mantengano un ambiente sicuro. |
| SAST | "Static Application Security Testing" Si tratta di un processo di test dell'applicazione dall'interno verso l'esterno, esaminandone il codice sorgente, il byte code o il codice binario. |
| SIEM | "Security Information and Event Management" Si tratta di soluzioni che forniscono un'analisi in tempo reale degli avvisi di sicurezza generati dalle applicazioni e dall'hardware di rete. |
| SOC | "Security Operations Center" Si tratta di un'unità centralizzata che si occupa delle questioni di sicurezza a livello organizzativo e tecnico. |
Risorse aggiuntive
Fai riferimento alle seguenti risorse per saperne di più sulla gestione delle vulnerabilità in NinjaOne:
- Introduzione alla gestione delle vulnerabilità in NinjaOne
- Stati di integrità e definizioni delle icone(regola il livello di gravità CVSS della vulnerabilità per i tuoi dispositivi per indicare l'impatto sull'integrità del dispositivo).
- Script di esempio per l'importazione delle vulnerabilità