Escenario: búsqueda y reparación de vulnerabilidades de software de terceros

En esta sección, se describe un escenario para buscar y reparar vulnerabilidades en dispositivos administrados que utilizan Windows. Puede encontrar y corregir vulnerabilidades de software en el sistema operativo y en el software de terceros, incluido el software de Microsoft.

Requisitos previos

Etapas

El proceso para buscar y reparar vulnerabilidades de software se realiza en las siguientes etapas:

  1. Análisis en busca de vulnerabilidades en el software instalado en los dispositivos administrados

    Para encontrar vulnerabilidades en el software instalado en los dispositivos administrados, ejecute la tarea Buscar vulnerabilidades y actualizaciones requeridas. Cuando se completa esta tarea, Kaspersky Security Center Linux recibe las listas de vulnerabilidades detectadas y las actualizaciones necesarias para el software de terceros instalado en los dispositivos especificados en las propiedades de la tarea.

    El Asistente de inicio rápido de Kaspersky Security Center Linux crea automáticamente la tarea Buscar vulnerabilidades y actualizaciones requeridas. Si no ejecutó el Asistente de inicio rápido, hágalo ahora o cree la tarea manualmente.

    Puede crear la tarea Buscar vulnerabilidades y actualizaciones requeridas solo para dispositivos Windows. No puede crear esta tarea para dispositivos que se ejecutan en otros sistemas operativos.

  2. Visualización de la lista de vulnerabilidades de software detectadas

    Abra la lista Vulnerabilidades de software y decida qué vulnerabilidades deben repararse. Para ver información detallada sobre una vulnerabilidad, haga clic en el nombre de la misma en la lista. La aplicación le permite ver estadísticas sobre el estado de cada vulnerabilidad en los dispositivos administrados.

  3. Configurar la reparación de vulnerabilidades

    Una vez que se han detectado las vulnerabilidades de software, puede repararlas en los dispositivos administrados con las tareas Instalar actualizaciones requeridas y reparar vulnerabilidades o Reparar vulnerabilidades.

    Utilice la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades para aplicar actualizaciones y reparar vulnerabilidades en aplicaciones de terceros (incluido software de Microsoft) instaladas en los dispositivos administrados. Esta tarea le permite instalar varias actualizaciones y reparar varias vulnerabilidades de acuerdo con determinadas reglas. Tenga en cuenta que esta tarea se puede crear únicamente si tiene la licencia para la función Administración de vulnerabilidades y parches. Para corregir vulnerabilidades de software, la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades utiliza las actualizaciones de software recomendadas.

    La tarea Reparar vulnerabilidades no requiere la opción de licencia para la función Administración de vulnerabilidades y parches. Para utilizar esta tarea, debe especificar manualmente las reparaciones del usuario para las vulnerabilidades en el software de terceros que figuran en la configuración de la tarea. La tarea Reparar vulnerabilidades utiliza reparaciones recomendadas para el software de Microsoft y reparaciones de usuario para software de terceros.

    Puede crear la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades y la tarea Reparar vulnerabilidades solo para dispositivos Windows. No puede crear estas tareas para dispositivos que se ejecutan en otros sistemas operativos.

    Puede iniciar el Asistente de reparación de vulnerabilidades, que crea una de estas tareas automáticamente, o puede crear manualmente una de estas tareas.

    Si creó y configuró la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades, las vulnerabilidades se repararán en los dispositivos administrados automáticamente. Cuando se inicia, la tarea compara la lista de actualizaciones de software disponibles con las reglas especificadas en la configuración de la tarea. Todas las actualizaciones de software que cumplan con los criterios en las reglas especificadas se descargarán en el repositorio del Servidor de administración y se instalarán para reparar las vulnerabilidades de software.

    Si creó la tarea Reparar vulnerabilidades, solo se repararán las vulnerabilidades para el software de Microsoft.

  4. Programar las tareas

    Programe la tarea Buscar vulnerabilidades y actualizaciones requeridas para que se ejecute automáticamente de forma periódica a fin de mantener actualizada la lista de vulnerabilidades. Se recomienda una frecuencia de una vez a la semana.

    Si ha creado la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades, puede programarla para que se ejecute con igual o menor frecuencia que la tarea Buscar vulnerabilidades y actualizaciones requeridas. Aunque puede definir una programación para la tarea Reparar vulnerabilidades, tenga en cuenta que, cada vez que esta se inicie, deberá seleccionar los parches que se aplicarán al software de Microsoft o de otros desarrolladores.

    Cuando programe las tareas, asegúrese de que las tareas para reparar vulnerabilidades se inicien después de que finalice la tarea Buscar vulnerabilidades y actualizaciones requeridas.

  5. Ignorar vulnerabilidades de software (opcional)

    Puede ignorar ciertas vulnerabilidades de software en todos los dispositivos administrados o solo en los dispositivos administrados que elija.

  6. Ejecutar una tarea de reparación de vulnerabilidades

    Inicie la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades o la tarea Reparar vulnerabilidades. Cuando se complete la tarea, asegúrese de que tenga el estado Se completó correctamente en la lista de tareas.

  7. Creación de un informe sobre los resultados de la reparación de vulnerabilidades de software (opcional)

    Para ver estadísticas detalladas sobre la reparación de vulnerabilidades, genere el Informe de vulnerabilidades. Este informe muestra información sobre las vulnerabilidades de software que no se repararon. Le permite identificar y abordar vulnerabilidades en software de terceros, incluido software de Microsoft, que se utiliza en su organización.

  8. Verificación de la configuración de la búsqueda y la reparación de vulnerabilidades en software de terceros

    Asegúrese de haber hecho lo siguiente:

    • Obtenido y revisado la lista de vulnerabilidades de software en los dispositivos administrados.
    • Ignorado ciertas vulnerabilidades de software, si lo desea.
    • Configurado la tarea para reparar vulnerabilidades.
    • Programado las tareas de encontrar y reparar vulnerabilidades de software para que comiencen secuencialmente.
    • Comprobado que se haya iniciado la tarea para reparar vulnerabilidades de software.

Consulte también:

Acerca de las aplicaciones de terceros

Principio de página