Вы можете использовать задания аудита настроек и уязвимостей для проведения аудита безопасности контролируемых устройств. Для каждого задания вы можете запускать выполнение вручную или настроить расписание автоматического запуска.
При запуске задания программа инициирует сканирования устройств, входящих в это задание. Результаты выполнения задания вы можете получать по электронной почте или просматривать и загружать нужные данные в веб-интерфейсе программы. По результатам заданий и сканирований программа может выполнять следующие действия:
Программа формирует отчеты в виде файлов в формате PDF. Если в параметрах задания включена отправка отчетов по электронной почте, программа автоматически формирует отчеты о каждом выполнении задания и отправляет эти отчеты указанным адресатам. При необходимости вы можете вручную сформировать отчет для завершенного запуска задания или отдельного сканирования устройства и затем экспортировать отчет в файл.
Для рисков, регистрируемых по результатам заданий аудита настроек и уязвимостей, программа указывает источник уязвимости OVAL. Такие риски регистрируются программой, если в параметрах задания включена регистрация обнаруженных уязвимостей. При этом риски с указанным источником уязвимости OVAL регистрируются и обрабатываются независимо от рисков, для которых указаны другие источники уязвимостей. Таким образом, в таблице рисков могут отображаться риски с одним и тем же CVE-идентификатором (или идентификатором другой базы уязвимостей), но с различными источниками уязвимостей.
В заданиях аудита настроек и уязвимостей должны быть указаны правила, используемые для проведения проверок. Правила могут быть написаны на языке OVAL или на языке XCCDF с использованием OVAL-определений.
Сканирования устройств в рамках задания можно выполнять одним из следующих способов опроса устройств:
Вы можете использовать этот способ, если на устройствах, выбранных для задания, есть программный компонент Endpoint Agent и настроена интеграция EPP-приложения с Kaspersky Industrial CyberSecurity for Networks. Этот способ применяется для сканирования с помощью Endpoint Agent на каждом устройстве.
Этот способ нужно использовать, если на устройствах, выбранных для задания, нет программного компонента Endpoint Agent, но есть возможность подключиться к этим устройствам по протоколам, которые обеспечивают безопасное управление и передачу данных. Для этого способа требуется указать в задании один из узлов с установленными компонентами программы, с которого будут выполняться подключения к устройствам. Также требуется указать учетные данные для удаленных подключений (учетные данные хранятся в программе в виде секретов).
На устройствах под управлением операционных систем семейства Linux сканирования выполняются с использованием команд для запуска стандартных утилит диагностики Linux-устройств.
Вы можете управлять заданиями аудита настроек и уязвимостей в разделе Аудит безопасности на вкладке Аудит настроек и уязвимостей. Если сканирования устройств будут выполняться способом Удаленное подключение, вы можете создать секреты с нужными учетными данными в разделе Параметры → Секреты.
После запуска заданий и завершения сканирований на устройствах вы можете получать сведения о выполненных проверках.