Procedimiento: búsqueda y reparación de vulnerabilidades de software de terceros

En esta sección, se describe un procedimiento para buscar y reparar vulnerabilidades en dispositivos administrados que tengan instalado el sistema operativo Windows. Pueden buscarse y repararse vulnerabilidades de software tanto en el sistema operativo, como en las aplicaciones desarrolladas por terceros, incluido Microsoft.

Requisitos previos

Etapas

El proceso para buscar y reparar vulnerabilidades de software se divide en las siguientes etapas:

  1. Analizar el software instalado en los dispositivos administrados en busca de vulnerabilidades.

    Para encontrar vulnerabilidades en el software instalado en los dispositivos administrados, ejecute la tarea Buscar vulnerabilidades y actualizaciones requeridas. Cuando se completa esta tarea, Kaspersky Security Center Linux recibe una lista con las vulnerabilidades detectadas y las actualizaciones necesarias para el software de terceros instalado en los dispositivos indicados en las propiedades de la tarea.

    La tarea Buscar vulnerabilidades y actualizaciones requeridas se crea automáticamente con el asistente de inicio rápido de Kaspersky Security Center Linux. Si no ejecutó el asistente de inicio rápido, puede hacerlo en este momento o puede crear la tarea manualmente.

    Puede crear la tarea Buscar vulnerabilidades y actualizaciones requeridas solo para dispositivos Windows. No puede crear esta tarea para dispositivos que ejecutan otros sistemas operativos.

  2. Ver la lista de vulnerabilidades de software detectadas

    Abra la lista Vulnerabilidades de software y decida qué vulnerabilidades desea reparar. Para ver información detallada sobre una vulnerabilidad, haga clic en el nombre de la misma en la lista. La aplicación le da acceso a estadísticas sobre el estado de cada vulnerabilidad en los dispositivos administrados.

  3. Configurar la reparación de vulnerabilidades

    Tras detectarse las vulnerabilidades de software, puede corregir las que estén presentes en los dispositivos administrados utilizando la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades o la tarea Reparar vulnerabilidades.

    Utilice la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades para aplicar actualizaciones y reparar vulnerabilidades en las aplicaciones de terceros (incluidas las de Microsoft) instaladas en los dispositivos administrados. La tarea permite instalar múltiples actualizaciones y reparar múltiples vulnerabilidades siguiendo un conjunto de reglas. Tenga en cuenta que esta tarea se puede crear únicamente si se cuenta con una licencia para la función Administración de vulnerabilidades y parches. Para corregir las vulnerabilidades que se detecten en las aplicaciones, la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades usará las actualizaciones de software recomendadas.

    La tarea Reparar vulnerabilidades no requiere la opción de licencia correspondiente a la función Administración de vulnerabilidades y parches. Para utilizar esta tarea, se deben indicar manualmente las soluciones de usuario que se usarán para reparar las vulnerabilidades en el software de terceros que figuren en la configuración de la tarea La tarea Reparar vulnerabilidades utiliza las actualizaciones recomendadas para el software de Microsoft y las actualizaciones indicadas por el usuario para el software de terceros.

    Las tareas Instalar actualizaciones requeridas y reparar vulnerabilidades y Reparar vulnerabilidades únicamente se pueden crear para dispositivos Windows. No puede crear estas tareas para dispositivos que se ejecutan en otros sistemas operativos.

    Puede crear estas tareas en forma manual o a través del Asistente de reparación de vulnerabilidades, que las crea en forma automática.

    Si creó y configuró la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades, las vulnerabilidades se repararán en los dispositivos administrados automáticamente. Cuando se ejecute la tarea creada, la lista de actualizaciones de software disponibles se comparará con las reglas especificadas en la configuración de la tarea. Las actualizaciones de software que cumplan con los criterios de las reglas se descargarán en el repositorio del Servidor de administración y se instalarán a fin de reparar las vulnerabilidades de software.

    Si creó la tarea Reparar vulnerabilidades, solo se corregirán las vulnerabilidades presentes en el software de Microsoft.

  4. Programar las tareas

    Programe la tarea Buscar vulnerabilidades y actualizaciones requeridas para que se ejecute automáticamente de forma periódica a fin de mantener actualizada la lista de vulnerabilidades. Se recomienda una frecuencia promedio de una vez a la semana.

    Si creó la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades, puede programarla para que se ejecute con igual o menor frecuencia que la tarea Buscar vulnerabilidades y actualizaciones requeridas. Aunque puede definir una programación para la tarea Reparar vulnerabilidades, tenga en cuenta que, cada vez que esta se inicie, deberá seleccionar los parches que se aplicarán al software de Microsoft o de otros desarrolladores.

    Cuando programe las tareas, asegúrese de que la tarea para reparar las vulnerabilidades se inicie después de que finalice la tarea Buscar vulnerabilidades y actualizaciones requeridas.

  5. Ignorar vulnerabilidades de software (opcional)

    Puede ignorar determinadas vulnerabilidades de software en todos los dispositivos administrados o solo en los dispositivos administrados que usted seleccione.

  6. Ejecutar la tarea de reparación de vulnerabilidades

    Inicie la tarea Instalar actualizaciones requeridas y reparar vulnerabilidades o la tarea Reparar vulnerabilidades. Cuando se complete la tarea, asegúrese de que su estado en la lista de tareas sea Completada correctamente.

  7. Crear un informe sobre los resultados de la reparación de vulnerabilidades de software (opcional)

    Para ver estadísticas detalladas sobre la reparación de vulnerabilidades, genere el "Informe de vulnerabilidades". El informe le indicará qué vulnerabilidades de software no se corrigieron. Así, podrá identificar y abordar las vulnerabilidades presentes en el software de terceros, (incluido el de Microsoft) que se utilice en su organización.

  8. Revisar la configuración de búsqueda y reparación de vulnerabilidades en el software de terceros

    Asegúrese de haber hecho lo siguiente:

    • Obtuvo y revisó la lista de vulnerabilidades de software detectadas en los dispositivos administrados.
    • Ignoró determinadas vulnerabilidades de software, de ser necesario.
    • Configuró la tarea de reparación de vulnerabilidades.
    • Programó las tareas de búsqueda y reparación de vulnerabilidades de software de manera tal que comiencen secuencialmente.
    • Verificó que se haya iniciado la tarea para reparar vulnerabilidades de software.

Consulte también:

Acerca de las aplicaciones de terceros

Principio de la página