Scenario: Individuazione e correzione delle vulnerabilità nel software di terze parti

Questa sezione fornisce uno scenario per individuare e correggere le vulnerabilità nei dispositivi gestiti che eseguono Windows. È possibile individuare e correggere le vulnerabilità del software nel sistema operativo e nel software di terze parti, incluso il software Microsoft.

Prerequisiti

Passaggi

L'individuazione e la correzione delle vulnerabilità del software prevede diversi passaggi:

  1. Ricerca delle vulnerabilità nel software installato nei dispositivi gestiti

    Per individuare le vulnerabilità nel software installato nei dispositivi gestiti, eseguire l'attività Trova vulnerabilità e aggiornamenti richiesti. Al termine di questa attività, Kaspersky Security Center riceve gli elenchi delle vulnerabilità rilevate e degli aggiornamenti richiesti per il software di terze parti installato nei dispositivi specificati nelle proprietà dell'attività.

    L'attività Trova vulnerabilità e aggiornamenti richiesti viene creata automaticamente dall'Avvio rapido guidato di Kaspersky Security Center. Se la procedura guidata non è stata eseguita, avviarla ora o creare l'attività manualmente.

    Istruzioni dettagliate:

  2. Analisi dell'elenco delle vulnerabilità del software rilevate

    Visualizzare l'elenco Vulnerabilità del software e decidere quali vulnerabilità devono essere corrette. Per visualizzare informazioni dettagliate su ciascuna vulnerabilità, fare clic sul nome della vulnerabilità nell'elenco. Per ogni vulnerabilità nell'elenco, è anche possibile visualizzare le statistiche sulla vulnerabilità nei dispositivi gestiti.

    Istruzioni dettagliate:

  3. Configurazione della correzione delle vulnerabilità

    Quando vengono rilevate le vulnerabilità del software, è possibile correggere le vulnerabilità del software nei dispositivi gestiti utilizzando l'attività Installa aggiornamenti richiesti e correggi vulnerabilità o l'attività Correggi vulnerabilità.

    L'attività Installa aggiornamenti richiesti e correggi vulnerabilità viene utilizzata per aggiornare e correggere le vulnerabilità nel software di terze parti, incluso il software Microsoft, installato nei dispositivi gestiti. Questa attività consente di installare più aggiornamenti e correggere più vulnerabilità in base a determinate regole. Questa attività può essere creata solo se si dispone della licenza per la funzionalità Vulnerability e Patch Management. Per correggere le vulnerabilità del software l'attività Installa aggiornamenti richiesti e correggi vulnerabilità utilizza gli aggiornamenti software consigliati.

    L'attività Correggi vulnerabilità non richiede l'opzione di licenza per la funzionalità Vulnerability e Patch Management. Per utilizzare questa attività è necessario specificare manualmente le correzioni dell'utente per le vulnerabilità nel software di terze parti elencato nelle impostazioni dell'attività. L'attività Correggi vulnerabilità utilizza le correzioni consigliate per il software Microsoft e le correzioni dell'utente per software di terze parti.

    È possibile avviare la Correzione guidata vulnerabilità che crea automaticamente una di queste attività oppure è possibile creare una di queste attività manualmente.

    Istruzioni dettagliate:

  4. Pianificazione delle attività

    Per assicurarsi che l'elenco delle vulnerabilità sia sempre aggiornato, pianificare l'attività Trova vulnerabilità e aggiornamenti richiesti affinché venga eseguita periodicamente in modo automatico. La frequenza media consigliata è una volta alla settimana.

    Se è stata creata l'attività Installa aggiornamenti richiesti e correggi vulnerabilità, è possibile pianificarla in modo che venga eseguita con la stessa frequenza dell'attività Trova vulnerabilità e aggiornamenti richiesti o con una frequenza inferiore. Quando si pianifica l'attività Correggi vulnerabilità, tenere presente che è necessario selezionare le correzioni per il software Microsoft o specificare ogni volta le correzioni utente per il software di terze parti prima di avviare l'attività.

    Quando si pianificano le attività, assicurarsi che al termine dell'attività Trova vulnerabilità e aggiornamenti richiesti venga avviata un'attività per correggere la vulnerabilità.

  5. Ignorare le vulnerabilità del software (facoltativo)

    Se lo si desidera, è possibile ignorare le vulnerabilità del software da correggere in tutti i dispositivi gestiti o solo nei dispositivi gestiti selezionati.

    Istruzioni dettagliate:

  6. Esecuzione di un'attività di correzione della vulnerabilità

    Avviare l'attività Installa aggiornamenti richiesti e correggi vulnerabilità o l'attività Correggi vulnerabilità. Al termine dell'attività, assicurarsi che questa abbia lo stato Completato nell'elenco attività.

  7. Creare il rapporto sui risultati della correzione delle vulnerabilità del software (facoltativo)

    Per visualizzare le statistiche dettagliate sulla correzione delle vulnerabilità, generare il Rapporto sulle vulnerabilità. Il rapporto visualizza informazioni sulle vulnerabilità del software che non sono state corrette. In tal modo è possibile avere un'idea sulla ricerca e la correzione delle vulnerabilità nel software di terze parti, incluso il software Microsoft, presente nell'organizzazione.

    Istruzioni dettagliate:

  8. Verifica della configurazione e individuazione e correzione delle vulnerabilità nel software di terze parti

    Assicurarsi di avere eseguito le seguenti operazioni:

    • Avere ottenuto e rivisto l'elenco delle vulnerabilità del software nei dispositivi gestiti
    • Avere eventualmente ignorato le vulnerabilità del software
    • Avere configurato l'attività per correggere le vulnerabilità
    • Avere pianificato le attività per individuare e correggere le vulnerabilità del software in modo che vengano avviate in sequenza
    • Aver controllato che sia stata eseguita l'attività per correggere le vulnerabilità del software

Risultati

Se è stata creata e configurata l'attività Installa aggiornamenti richiesti e correggi vulnerabilità, le vulnerabilità vengono corrette automaticamente nei dispositivi gestiti. Quando viene eseguita, l'attività collega l'elenco degli aggiornamenti software disponibili alle regole specificate nelle impostazioni dell'attività. Tutti gli aggiornamenti software che soddisfano i criteri nelle regole verranno scaricati nell'archivio di Administration Server e verranno installati per correggere le vulnerabilità del software.

Se è stata creata l'attività Correggi vulnerabilità, vengono corrette solo le vulnerabilità del software nel software Microsoft.

Vedere anche:

Informazioni sulle applicazioni di terze parti

Inizio pagina