Patch-Orchestration mit Vulnerability Response
- Aktualisiert6. Feb. 2024
- 5 Minuten Lesedauer
- Washington DC
- "Vulnerability Response"
Sie können Patches und Patch-Bereitstellungen für kritische Schwachstellen für große Gruppen Ihrer Assets mit Patch-Orchestration mit Vulnerability Responseverwalten. Vulnerability Response Patch Orchestration und die Patch Orchestration-Integrationen sind im ServiceNow® Storeverfügbar.
Patch Orchestration mit verstehen Vulnerability Response
Die Patch-Orchestrierung mit Vulnerability Response verwendet Daten aus geplanten Importen aus Lösungsintegrationen von Drittanbietern, Patch-Anbietern und Schwachstellenscannern. Diese Daten werden in der Anwendung Vulnerability Response korreliert. Mit dieser Organisation der Daten können Sie die Schritte des Korrekturzyklus für Schwachstellen abschließen. Beginnen Sie mit der Identifizierung von Schwachstellen, wenden Sie dann Patches und Updates an, und schließen Sie schließlich angreifbare Elemente mithilfe von Scannerdaten von Drittanbietern, alles in Ihrer Now Platform® -Instanz.

Die Patch-Orchestration mit Vulnerability Response wird sowohl in der klassischen -Umgebung als auch in den Arbeitsbereichen von Vulnerability Response unterstützt.
Weitere Informationen zur Patch-Orchestrierung in den Arbeitsbereichen finden Sie unter Patchen Sie die Orchestration mit den Vulnerability Response -Arbeitsbereichen.
- Weiteren Kontext und Informationen zu den Arten von Patches und Lieferanten anzeigen, aus denen ihre Lösungen bestehen (Patches).
- Zeigen und überwachen Sie Schwachstellen- und Lösungsdaten sowie den Fortschritt der Schwachstellenkorrektur aus Datensätzen in Vulnerability Response Arbeitsbereichen oder in der klassischen Umgebung.
- Stellen Sie Patches, die von Drittpartei-Lösungsanbietern unterstützt werden, für Windows, CentOS, macOS, Oracleund andere Assets in regelmäßigen, geplanten Intervallen bereit. Sie können Patches außerhalb der Geschäftszeiten planen, um Konflikte mit Personen bei der Arbeit zu vermeiden.
- Identifizieren Sie mithilfe importierter Erkennungsdaten, die von Scannern von Drittanbietern bereitgestellt werden, Assets, die Schwachstellen aufweisen und nicht gepatcht oder durch geplante Patches nicht erfolgreich aktualisiert werden.
- Initiieren und planen Sie verfügbare Patches für Assets, die Updates aus Datensätzen für Patch-Updates, Korrekturaufgaben und erkannte Elemente in der Anwendung Vulnerability Response erfordern.
- Überwachen Sie Patch-Bereitstellungen mit einem optionalen Genehmigungsprozess für Patch-Anforderungen, die von Ihren Fehlerkorrektur-Spezialisten übermittelt werden.
Wichtige Begriffe
- Konfigurationselement (Configuration Item, CI)
- CIs sind die vorhandenen Assets, die in Ihrer Configuration Management Database (CMDB) aufgeführt sind.
- Angreifbares Element (AE)
- Eine importierte Schwachstelle, die einem vorhandenen Asset in Ihrer CMDB entspricht. Angreifbare Elemente (VITs) werden in Korrekturaufgaben oder Listen gemäß bestimmten Kriterien gruppiert, die Korrekturaktionen für VIs angeben.
- Instanz
- Bezieht sich auf einen eindeutigen Account einer Lösungsanbieteranwendung. Beispielsweise kann jeder Benutzeraccount eine Instanz in der Anwendung HCL BigFix sein. Dieser Begriff bezieht sich auch auf eine eindeutige, sichere Webadresse für eine Now Platform® -Instanz.
- Lösung
- Im Kontext dieser Integration gibt es zwei Arten von Lösungen: „Potenziell“ und „Bevorzugt“. Eine potenzielle Lösung ist eine Lösung, die eine Schwachstelle beheben kann. Schwachstellen haben häufig viele mögliche Lösungen. Eine bevorzugte Lösung entspricht der effektivsten Lösung für eine bestimmte, erkannte Schwachstelle.
- Patch
- Software-Updates, die Schwachstellen beheben. Patch-Anbieter verwenden ihre eigenen Namen für Patches, z. B. In der Anwendung HCL BigFix werden Patches als Fixlets bezeichnet.
- Bevorzugter Patch
- Bevorzugte Patches sind Software-Updates, die bestimmte Schwachstellen beheben sollen. Nach der Bereitstellung werden Patches den angreifbaren Elementen zugeordnet, die sich auf bestimmte Schwachstellen beziehen, und sie beheben.
- Bereitstellung
- Die Bereitstellung für die Zwecke dieser Integration bezieht sich auf das Anwenden, Initiieren oder Planen eines Patches auf einem Computer.
Die Bereitstellung in Now Platform kann sich auch auf eine Integration beziehen, die mehrere Quellen unterstützt. Eine einzelne vorhandene Integration wird als Bereitstellung Ihrer Integration bezeichnet. Eine Bereitstellung bezieht sich auf die Integrationen und Produkte in Ihrer Umgebung. Beispielsweise können Sie mehrere Bereitstellungen eines Scanners einer Drittpartei oder eine Lösungsanbieterintegration in Ihrer Umgebung haben.
Verfügbare Versionen von Anwendungen und Abhängigkeiten, die für die Patch Orchestration-Integration erforderlich sind
- Die Vulnerability Response -Anwendung und die Abhängigkeits-Plugins Security Support Common und Security Support Orchestration.
- Vulnerability Solution Managementan.
- Vulnerability Response Patch Orchestration-Anwendung verfügbar im ServiceNow® Store.
- Eine unterstützte Patch-Anbieter-Anwendung einer Drittpartei, z. B. „The Vulnerability Response Patch Orchestration Integration with HCL BigFix“ oder „ The Vulnerability Response Patch Orchestration Integration with Microsoft SCCM“.
- Unterstützte Scanner-Integrationen von Drittparteien mit Vulnerability Response.
Erforderliche Rollen
Benutzer benötigen Rollen, die für die von Ihnen verwendete Patch-Orchestration-Integration spezifisch sind, um Daten anzuzeigen und Patches aus der Anwendung Vulnerability Response zu planen. Weitere Informationen finden Sie in den Konfigurationsinformationen für die unterstützten Integrationen, die Sie verwenden.
- Informationen zur Integration von HCL BigFix Patch Orchestration mit Vulnerability Response und Vulnerability Response Patch Orchestration Integration with Microsoft SCCM.
- In den Vulnerability Response -Arbeitsbereichen und der klassischen Umgebung wird die Rolle sn_vul_patch_orch.read_patch, mit der Benutzer Daten anzeigen, aber nicht bearbeiten können, mit den Rollen sn_vul.remediation_owner und sn_vuln.vulnerability_analyst geerbt.
Die Rollen, die Sie zuweisen müssen, um die Verbindungen zu den Patch-Anbietern zu konfigurieren und Patches zu planen, sind integrationsspezifisch. Weitere Informationen finden Sie unter Konfigurieren Sie die Patch-Orchestration-Integration Vulnerability Response mit HCL BigFix und Vulnerability Response Patch Orchestration mit MS SCCM konfigurieren.
Es gibt einen Übermittlungs- und Genehmigungsprozess für Patch-Anforderungen, die in den -Anwendungen enthalten sind. Standardmäßig ist eine Systemeigenschaft [sn_vul_patch_orch.patch_approval_required] in der Anwendung Vulnerability Response Patch Orchestration in Ihrer Instanz Now Platform aktiviert.
Diese Systemeigenschaft ist aktiviert, damit Patch-Bereitstellungen, wenn sie geplant sind, zur Überprüfung und Genehmigung an Benutzer übermittelt werden, die der Genehmigungsgruppe „Ebene 1 – Patch-Update“ zugewiesen sind. Wenn Sie möchten, dass Benutzer mit der Rolle sn_vul_patch_orch.configure_patch Patches ohne Genehmigung planen können, können Sie die Eigenschaft [sn_vul_patch_orch.patch_approval_required] deaktivieren. Möglicherweise möchten Sie Genehmigungen aktiviert lassen, damit geplante Patches nicht mit den normalen Arbeitszeiten in Konflikt stehen. Wenn Sie die Genehmigungssystemeigenschaft deaktivieren, kann jeder Benutzer mit der Rolle „sn_vul_patch_orch.configure_patch“ Patches ohne Überprüfung und Genehmigung planen und bereitstellen.
Weitere Informationen und Informationen zum Deaktivieren dieser Systemeigenschaft finden Sie im Konfigurationsthema für Ihre unterstützte Integration.
Planen Sie Patches aus Vulnerability Response Datensätzen
Korrekturspezialisten können Patch-Updates planen, um angreifbare Elemente zu beheben, und den Korrekturfortschritt anhand von Datensätzen in der Anwendung Vulnerability Response überwachen.
Sie können Patches aus den folgenden Datensätzen planen:
- Patch-Update
- Korrekturaufgabe
- Erkanntes Element
Datensätze, für die ein Rollup der Anzahl aktiver AEs in durchgeführt wird Vulnerability Response
Um potenzielle Leistungsprobleme beim Rollup aller Patches für alle Schwachstellen zu vermeiden, ändert die geplante Aufgabe, die Änderungen aufnimmt, nur die aktive VI-Anzahl. Für diese Anzahländerungen und zugehörigen Daten wird ein Rollup zu den folgenden Datensätzen in der Anwendung Vulnerability Response durchgeführt:
- VIT (angreifbares Element)
- RT (Korrekturaufgabe)
- Schwachstellenlösung
- Patch-Update
Weitere Informationen zum Anzeigen von Patch-Daten und zum Rollup von Patch-Daten zu Datensätzen sowie zum Anzeigen von Patches ohne Lösungen finden Sie in den folgenden Themen.
Massenbearbeitung von angreifbaren Elementen mit Patches
Sie können angreifbare Elemente in der klassischen Umgebung, die Patches aus der klassischen Umgebung enthalten, in großen Mengen bearbeiten. Weitere Informationen zur Massenbearbeitung finden Sie unter Bearbeiten Sie angreifbare Elemente im Massenvorgang in Vulnerability Response. Die bevorzugten Patches für alle für die Massenbearbeitung ausgewählten VIs. Diese Option zum Bearbeiten funktioniert nur, wenn allen ausgewählten VIs bevorzugte Patches zugeordnet sind.