Triagem de vulnerabilidades automaticamente
- Atualizado1 de fev. de 2024
- 2 min. de leitura
- Washington DC
- "Resposta a vulnerabilidades"
A revisão e a triagem de novas vulnerabilidades são necessárias para garantir a correção bem-sucedida. Transforme as importações de vulnerabilidades em tarefas de correção com atribuição automatizada de item vulnerável (IV), cálculo de risco, metas de correção e agrupamento de IV.
Começando com vulnerabilidades importadas, reconcilie os ativos não encontrados no CMDB, priorize os resultados, traduza isso em atividades de correção que são atribuídas automaticamente, orquestre o processo de correção e confirme a conclusão com uma verificação de validação.
Novos itens vulneráveis geralmente são classificados em tarefas de correção na importação, com base nas regras de tarefas de correção. Às vezes, os itens vulneráveis não podem ser agrupados ou não contêm um item de configuração reconhecido.
- Faça login na sua instância Vulnerability Response.
- Valide se suas regras (Pesquisa de IC, Atribuição) para o item vulnerável estão funcionando conforme o esperado. Para obter informações sobre como revisar as Regras de pesquisa de IC, consulte Regras de pesquisa de IC para identificar itens de configuração de Vulnerability Response integrações de vulnerabilidade de terceiros. Para obter informações sobre regras de atribuição, consulte Vulnerability Response visão geral de regras de atribuição.Nota: Devido ao grande volume nas importações de dados, é necessário ter cuidado com a atribuição automatizada de itens vulneráveis.
- Valide se as metas de correção estão corretas. Consulte Vulnerability Response regras de destino de correção para obter informações sobre como as regras de destino de correção funcionam e como revisá-las.
- Exiba itens vulneráveis desagrupados.
- Observando os itens vulneráveis desagrupados, considere revisar as regras do grupo e executar uma nova verificação. Para obter mais informações, consulte Criar ou editar Vulnerability Response regras de tarefa de correção.
- Agrupe manualmente os itens vulneráveis. Como criar manualmente uma tarefa de correção no Vulnerability Response para obter mais informações.
- Revise as pontuações de risco dos itens vulneráveis em suas tarefas de correção. Para obter mais informações, consulte Vulnerability Response calculadoras e regras da calculadora de vulnerabilidade.
- Feche itens vulneráveis mais antigos não detectados recentemente por suas integrações de terceiros. Para obter mais informações, consulte Fechamento automático de itens vulneráveis e detecções.
- Exibir e reclassificar itens de configuração incompatíveis.
- Pesquise o que precisa ser feito para correção.
Esta etapa pode incluir:
- Determine com o que lidar agora e o que você pode adiar. Essa determinação geralmente é baseada na pontuação de risco, nos sistemas afetados e nos patches com janelas de mudança.Nota: As regras de destino de correção pertencem a itens vulneráveis. Essas regras são executadas quando o item vulnerável é importado. Essas regras foram criadas anteriormente no Assistente de configuração.
- Atualizar itens vulneráveis, se necessário, e Exibir o status da meta de correção de um item vulnerável Vulnerability Response.
- Crie uma solicitação de mudança e atribua a tarefa de correção a um grupo de atribuição (Operações de TI) para correção.Nota: Se a vulnerabilidade constitui um incidente de segurança e o plug-in Security Incident Response (com.snc.security_incident) estiver ativado, você poderá criar registros de incidentes de segurança a partir das tarefas de correção.
- Depois de enviar uma ou mais solicitações de mudança, mova o estado do grupo para Sob investigação.
- Determine com o que lidar agora e o que você pode adiar. Essa determinação geralmente é baseada na pontuação de risco, nos sistemas afetados e nos patches com janelas de mudança.