Sie können Patches und Patch-Bereitstellungen für kritische Schwachstellen für große Gruppen Ihrer Assets mit Patch-Orchestration mit Vulnerability Responseverwalten. Vulnerability Response Patch Orchestration und die Patch Orchestration-Integrationen sind im ServiceNow® Storeverfügbar.

Patch Orchestration mit verstehen Vulnerability Response

Die Patch-Orchestrierung mit Vulnerability Response verwendet Daten aus geplanten Importen aus Lösungsintegrationen von Drittanbietern, Patch-Anbietern und Schwachstellenscannern. Diese Daten werden in der Anwendung Vulnerability Response korreliert. Mit dieser Organisation der Daten können Sie die Schritte des Korrekturzyklus für Schwachstellen abschließen. Beginnen Sie mit der Identifizierung von Schwachstellen, wenden Sie dann Patches und Updates an, und schließen Sie schließlich angreifbare Elemente mithilfe von Scannerdaten von Drittanbietern, alles in Ihrer Now Platform® -Instanz.

Übersichtsbild der Patch-Orchestration, das die folgenden Phasen zeigt: Installieren, Konfigurieren, Daten importieren, Anzeigen und Verwenden

Die Patch-Orchestration mit Vulnerability Response wird sowohl in der klassischen -Umgebung als auch in den Arbeitsbereichen von Vulnerability Response unterstützt.

Weitere Informationen zur Patch-Orchestrierung in den Arbeitsbereichen finden Sie unter Patchen Sie die Orchestration mit den Vulnerability Response -Arbeitsbereichen.

Mit der Patch-Orchestration in Vulnerability Responsekönnen Schwachstellenmanager, Analysten und IT-Korrekturspezialisten die folgenden Korrekturaufgaben ausführen:
  • Weiteren Kontext und Informationen zu den Arten von Patches und Lieferanten anzeigen, aus denen ihre Lösungen bestehen (Patches).
  • Zeigen und überwachen Sie Schwachstellen- und Lösungsdaten sowie den Fortschritt der Schwachstellenkorrektur aus Datensätzen in Vulnerability Response Arbeitsbereichen oder in der klassischen Umgebung.
  • Stellen Sie Patches, die von Drittpartei-Lösungsanbietern unterstützt werden, für Windows, CentOS, macOS, Oracleund andere Assets in regelmäßigen, geplanten Intervallen bereit. Sie können Patches außerhalb der Geschäftszeiten planen, um Konflikte mit Personen bei der Arbeit zu vermeiden.
  • Identifizieren Sie mithilfe importierter Erkennungsdaten, die von Scannern von Drittanbietern bereitgestellt werden, Assets, die Schwachstellen aufweisen und nicht gepatcht oder durch geplante Patches nicht erfolgreich aktualisiert werden.
  • Initiieren und planen Sie verfügbare Patches für Assets, die Updates aus Datensätzen für Patch-Updates, Korrekturaufgaben und erkannte Elemente in der Anwendung Vulnerability Response erfordern.
  • Überwachen Sie Patch-Bereitstellungen mit einem optionalen Genehmigungsprozess für Patch-Anforderungen, die von Ihren Fehlerkorrektur-Spezialisten übermittelt werden.

Wichtige Begriffe

Konfigurationselement (Configuration Item, CI)
CIs sind die vorhandenen Assets, die in Ihrer Configuration Management Database (CMDB) aufgeführt sind.
Angreifbares Element (AE)
Eine importierte Schwachstelle, die einem vorhandenen Asset in Ihrer CMDB entspricht. Angreifbare Elemente (VITs) werden in Korrekturaufgaben oder Listen gemäß bestimmten Kriterien gruppiert, die Korrekturaktionen für VIs angeben.
Instanz
Bezieht sich auf einen eindeutigen Account einer Lösungsanbieteranwendung. Beispielsweise kann jeder Benutzeraccount eine Instanz in der Anwendung HCL BigFix sein. Dieser Begriff bezieht sich auch auf eine eindeutige, sichere Webadresse für eine Now Platform® -Instanz.
Lösung
Im Kontext dieser Integration gibt es zwei Arten von Lösungen: „Potenziell“ und „Bevorzugt“. Eine potenzielle Lösung ist eine Lösung, die eine Schwachstelle beheben kann. Schwachstellen haben häufig viele mögliche Lösungen. Eine bevorzugte Lösung entspricht der effektivsten Lösung für eine bestimmte, erkannte Schwachstelle.
Patch
Software-Updates, die Schwachstellen beheben. Patch-Anbieter verwenden ihre eigenen Namen für Patches, z. B. In der Anwendung HCL BigFix werden Patches als Fixlets bezeichnet.
Bevorzugter Patch
Bevorzugte Patches sind Software-Updates, die bestimmte Schwachstellen beheben sollen. Nach der Bereitstellung werden Patches den angreifbaren Elementen zugeordnet, die sich auf bestimmte Schwachstellen beziehen, und sie beheben.
Bereitstellung
Die Bereitstellung für die Zwecke dieser Integration bezieht sich auf das Anwenden, Initiieren oder Planen eines Patches auf einem Computer.

Die Bereitstellung in Now Platform kann sich auch auf eine Integration beziehen, die mehrere Quellen unterstützt. Eine einzelne vorhandene Integration wird als Bereitstellung Ihrer Integration bezeichnet. Eine Bereitstellung bezieht sich auf die Integrationen und Produkte in Ihrer Umgebung. Beispielsweise können Sie mehrere Bereitstellungen eines Scanners einer Drittpartei oder eine Lösungsanbieterintegration in Ihrer Umgebung haben.

Verfügbare Versionen von Anwendungen und Abhängigkeiten, die für die Patch Orchestration-Integration erforderlich sind

Erforderliche Rollen

Benutzer benötigen Rollen, die für die von Ihnen verwendete Patch-Orchestration-Integration spezifisch sind, um Daten anzuzeigen und Patches aus der Anwendung Vulnerability Response zu planen. Weitere Informationen finden Sie in den Konfigurationsinformationen für die unterstützten Integrationen, die Sie verwenden.

Es gibt einen Übermittlungs- und Genehmigungsprozess für Patch-Anforderungen, die in den -Anwendungen enthalten sind. Standardmäßig ist eine Systemeigenschaft [sn_vul_patch_orch.patch_approval_required] in der Anwendung Vulnerability Response Patch Orchestration in Ihrer Instanz Now Platform aktiviert.

Diese Systemeigenschaft ist aktiviert, damit Patch-Bereitstellungen, wenn sie geplant sind, zur Überprüfung und Genehmigung an Benutzer übermittelt werden, die der Genehmigungsgruppe „Ebene 1 – Patch-Update“ zugewiesen sind. Wenn Sie möchten, dass Benutzer mit der Rolle sn_vul_patch_orch.configure_patch Patches ohne Genehmigung planen können, können Sie die Eigenschaft [sn_vul_patch_orch.patch_approval_required] deaktivieren. Möglicherweise möchten Sie Genehmigungen aktiviert lassen, damit geplante Patches nicht mit den normalen Arbeitszeiten in Konflikt stehen. Wenn Sie die Genehmigungssystemeigenschaft deaktivieren, kann jeder Benutzer mit der Rolle „sn_vul_patch_orch.configure_patch“ Patches ohne Überprüfung und Genehmigung planen und bereitstellen.

Weitere Informationen und Informationen zum Deaktivieren dieser Systemeigenschaft finden Sie im Konfigurationsthema für Ihre unterstützte Integration.

Planen Sie Patches aus Vulnerability Response Datensätzen

Korrekturspezialisten können Patch-Updates planen, um angreifbare Elemente zu beheben, und den Korrekturfortschritt anhand von Datensätzen in der Anwendung Vulnerability Response überwachen.

Sie können Patches aus den folgenden Datensätzen planen:

  • Patch-Update
  • Korrekturaufgabe
  • Erkanntes Element

Datensätze, für die ein Rollup der Anzahl aktiver AEs in durchgeführt wird Vulnerability Response

Um potenzielle Leistungsprobleme beim Rollup aller Patches für alle Schwachstellen zu vermeiden, ändert die geplante Aufgabe, die Änderungen aufnimmt, nur die aktive VI-Anzahl. Für diese Anzahländerungen und zugehörigen Daten wird ein Rollup zu den folgenden Datensätzen in der Anwendung Vulnerability Response durchgeführt:

  • VIT (angreifbares Element)
  • RT (Korrekturaufgabe)
  • Schwachstellenlösung
  • Patch-Update

Weitere Informationen zum Anzeigen von Patch-Daten und zum Rollup von Patch-Daten zu Datensätzen sowie zum Anzeigen von Patches ohne Lösungen finden Sie in den folgenden Themen.

Massenbearbeitung von angreifbaren Elementen mit Patches

Sie können angreifbare Elemente in der klassischen Umgebung, die Patches aus der klassischen Umgebung enthalten, in großen Mengen bearbeiten. Weitere Informationen zur Massenbearbeitung finden Sie unter Bearbeiten Sie angreifbare Elemente im Massenvorgang in Vulnerability Response. Die bevorzugten Patches für alle für die Massenbearbeitung ausgewählten VIs. Diese Option zum Bearbeiten funktioniert nur, wenn allen ausgewählten VIs bevorzugte Patches zugeordnet sind.