Com o painel do Vulnerability Management CISO, exiba dados como KPIs (Key Performance Metrics) para correção de vulnerabilidades, veja os riscos mais altos, verifique a cobertura da verificação e saiba como reduzir riscos.

Funções necessárias de Now Platform

  • sn_vul.vulnerability_ciso para exibir o painel.
  • sn_vul.ciso_write para editar o painel.

Ativação do painel do CISO

Para ativar o painel do CISO, você deve instalar o Performance Analytics para Vulnerability Response e ativar o trabalho do Performance Analytics correspondente. Para obter mais informações, consulte Soluções de análise e relatório para Vulnerability Response.

Casos de uso

Usuário Uso do painel
Diretores de segurança da informação (CISOs) Os diretores de segurança da informação (CISOs) podem usar o painel do CISO para obter informações sobre o programa de gestão de vulnerabilidades de suas organizações.

O painel fornece dados para ajudá-los a identificar dados rapidamente como eles podem usar para reduzir as vulnerabilidades de seus ambientes.

Como usar o painel do CISO

Usuários executivos, como os diretores de segurança da informação (CISOs) em sua organização, podem exibir o painel do CISO para o Vulnerability Response para entender a eficácia do programa de gestão de vulnerabilidades. Você pode exibir o painel do CISO navegando até Vulnerability Response > Painel do CISO. Use os filtros de nível superior para filtrar relatórios por Classificação de risco, Faixa etária ou Voltado para a Internet. Alguns relatórios exibem dados de tendências ao longo de um período. Você pode exibir as tendências das métricas importantes regularmente, analisar o risco geral à segurança dos negócios e identificar as áreas que precisam de melhorias.

A partir da versão 19.0 do Vulnerability Response, este painel também pode ser exibido na IU da nova experiência. Para exibir o painel na nova IU, navegue até Espaços > Espaço para gerentes de vulnerabilidades e clique no íconePainéis. Dependendo da sua função, o painel padrão será exibido. Para exibir outros painéis, clique no menu suspenso ao lado do nome do painel. Para obter mais informações, consulte Painéis no Vulnerability Manager Workspace e Painéis no IT Remediation Workspace.
Nota: Se você estiver em Tokyo, poderá exibir os painéis na IU do Next Experience, mas com alguma perda funcional.

Executando os trabalhos programados

Execute os trabalhos programados nesta ordem para atualizar os dados nos relatórios:
  1. Atualizar tabelas do painel
  2. [PA VR] Painel do CISO
Tabela 1. Trabalhos programados para o painel do CISO
Nome do trabalho programado Descrição
Atualizar tabelas do painel Trabalho programado diariamente que você deve executar antes do trabalho do Painel do CISO [PA VR] para que possa coletar os dados do CISO. Ao executar este trabalho programado, você atualiza os relatórios de cobertura de verificação.

As informações atualizadas incluem os itens de configuração operacional (ICs) verificados nos últimos 90 dias, suas classes e o número total de ICs operacionais que correspondem a essas classes. A execução deste trabalho programado também atualiza os relatórios na guia Ações recomendadas.

Nota: Os ICs operacionais se referem aos ICs que têm um status operacional como Operacional.
[PA VR] Painel do CISO Depois que o trabalho programado Atualizar tabelas do painel for concluído, execute esse trabalho programado para preencher todos os relatórios na guia Visão geral do CISO.

Guias do painel do CISO

Este painel fornece informações sobre os riscos presentes no Vulnerability Management. Você pode exibir vulnerabilidades e seus dados relacionados por região, idade, serviços e outros detalhamentos.

Figura 1. Guia Visão geral

A guia Visão geral contém relatórios que fornecem uma visão geral da postura de segurança da sua organização.

Guia Visão geral do CISO

Nota: O filtro de nível superior só pode ser usado para alguns relatórios.
Figura 2. Guia Ações recomendadas

A guia Ações recomendadas contém relatórios que fornecem informações sobre vulnerabilidades exploráveis, obsoletas e prevalentes. Ele também contém soluções que recomendam ações para reduzir os riscos. Execute o trabalho programado Atualizar tabelas do painel do CISO para atualizar os relatórios nesta guia.

Guia de ações recomendadas do CISO

Indicadores

Para exibir os indicadores, navegue até Performance Analytics > Indicadores.
  1. Na página Indicadores, pesquise o nome do indicador necessário na coluna Nome.
  2. Clique no nome do indicador para abrir o registro e exibir seus detalhes.

    Os indicadores do painel do CISO não coletam registros por padrão. Você pode optar por coletar registros marcando a caixa de seleção Coletar registros.

Duração total de itens vulneráveis encerrados
A duração total de IVs encerrados é medida diariamente em dias. O objetivo deste indicador é minimizar a pontuação.
Ativos verificáveis
Os ativos verificados são medidos diariamente em unidades numéricas. O objetivo deste indicador é maximizar a pontuação.
Serviços com mais vulnerabilidades
Serviços com a maioria das vulnerabilidades são medidos diariamente como unidade #. O objetivo deste indicador é minimizar a pontuação.
Vulnerabilidades médias por ativo
[[Itens vulneráveis ativos]] / [[Itens de configuração vulneráveis ativos]
Itens vulneráveis encerrados
Os itens vulneráveis encerrados são medidos diariamente em unidades numéricas. O objetivo deste indicador é maximizar a pontuação.
Tempo médio de correção dos itens vulneráveis
[[Soma da duração de itens vulneráveis encerrados]]/[[Itens vulneráveis encerrados]]
Cobertura de verificação atual
Calcula a cobertura da verificação atual como porcentagem.
Ativos verificados
Os ativos verificados são medidos diariamente em unidades numéricas. O objetivo deste indicador é maximizar a pontuação.
Itens vulneráveis encerrados (meta atingida)
Os itens vulneráveis encerrados (meta atingida) são medidos diariamente como unidade #. O objetivo deste indicador é maximizar a pontuação.
Percentual de itens vulneráveis encerrados que cumpriram a meta
[[Itens vulneráveis encerrados (Meta atingida) / SOMA por mês]] / [[Itens vulneráveis encerrados / SOMA por mês]] *100
Itens vulneráveis ativos
Os itens vulneráveis ativos são medidos diariamente em unidades numéricas. O objetivo deste indicador é minimizar a pontuação.
Idade média dos itens vulneráveis
A idade média dos IVs ativos é medida diariamente em unidades Dias. O objetivo deste indicador é minimizar a pontuação.
Itens de configuração vulneráveis ativos
Os ICs vulneráveis ativos são medidos diariamente como unidade #. O objetivo deste indicador é minimizar a pontuação.
Eficiência de correção mensal
[Número de itens vulneráveis encerrados durante um mês] / [Número de itens vulneráveis novos ou reabertos no mesmo mês]
Novos itens vulneráveis
Novos itens vulneráveis são medidos diariamente em unidades numéricas. O objetivo deste indicador é minimizar a pontuação.
Itens vulneráveis com postergação
Os IVs adiados são medidos diariamente como unidade #. O objetivo deste indicador é minimizar a pontuação.

Detalhamentos

  • Grupo de atribuição: aplica-se a alguns relatórios de IV.
  • Classificação de risco: aplica-se a relatórios de IV.
  • Faixa etária: aplica-se a relatórios de IV.
  • Idade do fechamento: aplica-se a relatórios de IVs encerrados.
  • Voltado para a Internet: indica se o IC pertence à classe de hardware e é voltado para a Internet.
  • Região: o parâmetro de IC do CMDB usado é Location. Este local indica o país de origem do item de configuração.

Visualizações de dados

Nome Tipo Descrição
Vulnerabilidades médias por ativo Pontuação única Ícone de pontuação única Número médio de itens vulneráveis ativos para cada item de configuração.
Tempo médio para correção (MTTR) Pontuação única Ícone de pontuação única O tempo médio para corrigir (encerrar) um item vulnerável, exibido como uma média de 30 dias de execução.
Nota: O valor da Idade do encerramento é calculado quando os dados são coletados. O valor é a diferença entre a data da última abertura e a data e hora do trabalho de coleta.
Idade média das vulnerabilidades Pontuação única Ícone de pontuação única Idade média dos itens vulneráveis ativos em dias.
Serviços com mais vulnerabilidades Lista e linha Ícone de lista3 Ícone de linha Média mensal de itens vulneráveis ativos para serviços na empresa.
Nota: Para obter informações sobre como definir as classificações de serviço que você deseja exibir nos relatórios do Vulnerability Response e nas listas relacionadas, consulte a guia Serviços no painel Vulnerability Management [PA].
Países com mais vulnerabilidades Ícone de relatório de rosca donut 10 principais países com o maior número de itens vulneráveis.
Eficiência de correção mensal Pontuação única Ícone de pontuação única Percentual de itens vulneráveis encerrados dividido por novos itens vulneráveis no mês atual.
Itens vulneráveis novos e encerrados Barra Íconede barra Número de novos itens vulneráveis importados e número de itens vulneráveis encerrados em um mês.
Cobertura de verificação Linha Íconede linha Número de ativos verificados em comparação com o número total de ativos verificáveis, mostrado ao longo do tempo. As classes de IC incluídas no widget são especificadas no módulo Configuração de cobertura de verificação.

Para obter informações sobre como configurar o módulo Cobertura de verificação, consulte Configurar os relatórios de Cobertura de verificação.

Cobertura de verificação mensal Pontuação única Ícone de pontuação única Percentual de ativos verificados dividido pelo número total de ativos verificáveis para o mês atual.

Para obter informações sobre como configurar o módulo Cobertura de verificação, consulte Configurar os relatórios de Cobertura de verificação

10 principais grupos de atribuição com vulnerabilidades mais adiadas Lista e linha Ícone de lista3 Ícone de linha 10 principais grupos de atribuição com o maior número de itens vulneráveis adiados, adiados com base na média mensal.
10 principais grupos de atribuição com menor adesão à meta de correção Lista e linha Ícone de lista3 Ícone de linha 10 principais grupos de atribuição cujos itens vulneráveis têm a menor aderência às metas de correção.
Tabela 2. Ações recomendadas
Nome Tipo Tabela de origem Descrição
10 principais vulnerabilidades com explorações disponíveis Lista Ícone de lista3 Item principal de vulnerabilidade [sn_vul_analytics_top_item] Vulnerabilidades ativas com explorações disponíveis para todos os fornecedores de inteligência contra ameaças que usam a estrutura de exploração de VR.
10 principais soluções de maior impacto Lista Ícone de lista3 Item principal de vulnerabilidade [sn_vul_analytics_top_item] Soluções ou patches preferenciais com as pontuações de risco mais altas para itens vulneráveis ativos. Este relatório usa os recursos do Vulnerability Solution Management (VSM), que correlaciona patches da Microsoft e do Red Hat a vulnerabilidades no ambiente. O VSM ajuda a identificar a solução preferencial para vulnerabilidades.
10 principais itens vulneráveis mais antigos Lista Ícone de lista3 Item principal de vulnerabilidade [sn_vul_analytics_top_item] Itens vulneráveis ativos com a maior idade. Resolva esses itens para diminuir a idade média da vulnerabilidade na guia Visão geral.
10 principais vulnerabilidades mais prevalentes nos ativos Lista Ícone de lista3 Item principal de vulnerabilidade [sn_vul_analytics_top_item] Itens vulneráveis ativos disponíveis para o maior número de ativos.