Scénario : rechercher et corriger les vulnérabilités dans les applications

Cette section fournit un scénario de recherche et de réparation des vulnérabilités sur les appareils administrés sous Windows. Vous pouvez rechercher et corriger les vulnérabilités dans les applications du système d'exploitation et dans les logiciels tiers, y compris les logiciels Microsoft.

Prérequis

Étapes

La recherche et la correction des vulnérabilités dans les applications s'effectuent par étapes :

  1. Recherche de vulnérabilités dans les logiciels installés sur les appareils client

    Pour rechercher les vulnérabilités dans les logiciels installés sur les appareils administrés, exécutez la tâche Recherche de vulnérabilités et de mises à jour requises. Une fois cette tâche terminée, Kaspersky Security Center Cloud Console reçoit la liste des vulnérabilités détectées et des mises à jour requises pour les logiciels tiers installés sur les appareils que vous avez spécifiés dans les propriétés de la tâche.

    La tâche Recherche de vulnérabilités et de mises à jour requises est créée automatiquement par l'assistant de démarrage rapide de l'application Kaspersky Security Center Cloud Console. Si vous n'aviez pas exécuté l'assistant, démarrez-le maintenant ou créez la tâche manuellement.

    Instructions pour : Créer la tâche Recherche de vulnérabilités et de mises à jour requises

  2. Analyser la liste des vulnérabilités dans les applications détectées

    Consultez la liste Vulnérabilités dans les applications et décidez quelles vulnérabilités doivent être corrigées. Pour consulter les informations détaillées de chaque vulnérabilité, cliquez sur le nom de la vulnérabilité dans la liste. Pour chaque vulnérabilité de la liste, vous pouvez également consulter les statistiques de la vulnérabilité sur les appareils administrés.

    Instructions pour :

  3. Configuration de la correction de la vulnérabilité

    Lorsque des vulnérabilités sont détectées dans les applications, vous pouvez les corriger sur les appareils administrés à l'aide de la tâche Installation des mises à jour requises et correction des vulnérabilités ou de la tâche Corriger les vulnérabilités.

    La tâche Installation des mises à jour requises et correction des vulnérabilités est utilisée pour effectuer les mises à jour et réparer les vulnérabilités dans les applications tierces, y compris les logiciels Microsoft, installés sur les appareils administrés. Cette tâche vous permet d'installer plusieurs mises à jour et de corriger différentes vulnérabilités en fonction de certaines règles. La disponibilité de cette tâche dépend du mode de Kaspersky Security Center Cloud Console et de votre licence actuelle. Pour corriger les vulnérabilités dans les applications, la tâche Installation des mises à jour requises et correction des vulnérabilités utilise les mises à jour du logiciel recommandées.

    La tâche Corriger les vulnérabilités utilise les correctifs recommandés pour les logiciels Microsoft.

    Vous pouvez démarrer l'assistant de correction des vulnérabilités qui crée automatiquement l'une de ces tâches ou vous pouvez créer l'une de ces tâches manuellement.

    Instructions pratiques : correction des vulnérabilités dans les applications tierces, création de la tâche Installation des mises à jour requises et correction des vulnérabilités

  4. Planification des tâches

    Pour vous assurer que la liste des vulnérabilités est toujours d'actualité, planifiez la tâche Recherche de vulnérabilités et de mises à jour requises pour l'exécuter automatiquement de temps à autre. La fréquence moyenne recommandée est d'une fois par semaine.

    Si vous avez créé la tâche Installation des mises à jour requises et correction des vulnérabilités, vous pouvez la planifier pour qu'elle soit exécutée à la même fréquence que la tâche Recherche de vulnérabilités et de mises à jour requises ou à une fréquence moindre. Lors de la planification de la tâche Corriger les vulnérabilités, notez que vous devez sélectionner des correctifs pour les logiciels Microsoft chaque fois avant de démarrer la tâche.

    Lors de la planification des tâches, assurez-vous qu'une tâche pour corriger la vulnérabilité démarre une fois que la tâche Recherche de vulnérabilités et de mises à jour requises est terminée.

  5. Ignorer les vulnérabilités dans les applications (facultatif)

    Vous pouvez si vous les souhaitez ignorer les vulnérabilités dans les applications à corriger sur tous les appareils administrés ou seulement sur les appareils administrés sélectionnés.

    Instructions : ignorer les vulnérabilités dans les applications

  6. Exécution d'une tâche de correction de la vulnérabilité

    Démarrez la tâche Installation des mises à jour requises et correction des vulnérabilités ou la tâche Corriger les vulnérabilités. Une fois la tâche terminée, assurez-vous qu'elle possède le statut Terminée dans la liste des tâches.

  7. Créer le rapport sur les résultats de la correction des vulnérabilités dans les applications (facultatif)

    Pour consulter les statistiques détaillées concernant la correction des vulnérabilités, générez le Rapport sur les vulnérabilités. Le rapport affiche des informations sur les vulnérabilités dans les applications non corrigées. Ainsi, vous pouvez vous faire une idée de la recherche et la correction des vulnérabilités dans les logiciels tiers, y compris les logiciels Microsoft, dans votre organisation.

    Instructions : génération et affichage d'un rapport

  8. Vérification de la configuration de la recherche et de la correction des vulnérabilités dans les logiciels tiers

    Assurez-vous des points suivants :

Résultats

Si vous avez créé et configuré la tâche Installation des mises à jour requises et correction des vulnérabilités, les vulnérabilités sont corrigées automatiquement sur les appareils administrés. Lorsque la tâche est exécutée, elle met en corrélation la liste des mises à jour du logiciel disponibles avec les règles spécifiées dans les paramètres de la tâche. Toutes les mises à jour du logiciel qui répondent aux critères des règles seront téléchargées dans les stockages des points de distribution et seront installées pour corriger les vulnérabilités dans les applications.

Si vous avez créé la tâche Corriger les vulnérabilités, seules les vulnérabilités dans les applications des logiciels Microsoft sont corrigées.

Haut de page