Painel Vulnerability Management do CISO
- Atualizado1 de fev. de 2024
- 8 min. de leitura
- Washington DC
- "Resposta a vulnerabilidades"
Com o painel do Vulnerability Management CISO, exiba dados como KPIs (Key Performance Metrics) para correção de vulnerabilidades, veja os riscos mais altos, verifique a cobertura da verificação e saiba como reduzir riscos.
Funções necessárias de Now Platform
- sn_vul.vulnerability_ciso para exibir o painel.
- sn_vul.ciso_write para editar o painel.
Ativação do painel do CISO
Para ativar o painel do CISO, você deve instalar o Performance Analytics para Vulnerability Response e ativar o trabalho do Performance Analytics correspondente. Para obter mais informações, consulte Soluções de análise e relatório para Vulnerability Response.
Casos de uso
| Usuário | Uso do painel |
|---|---|
| Diretores de segurança da informação (CISOs) | Os diretores de segurança da informação (CISOs) podem usar o painel do CISO para obter informações sobre o programa de gestão de vulnerabilidades de suas organizações. O painel fornece dados para ajudá-los a identificar dados rapidamente como eles podem usar para reduzir as vulnerabilidades de seus ambientes. |
Como usar o painel do CISO
Usuários executivos, como os diretores de segurança da informação (CISOs) em sua organização, podem exibir o painel do CISO para o Vulnerability Response para entender a eficácia do programa de gestão de vulnerabilidades. Você pode exibir o painel do CISO navegando até . Use os filtros de nível superior para filtrar relatórios por Classificação de risco, Faixa etária ou Voltado para a Internet. Alguns relatórios exibem dados de tendências ao longo de um período. Você pode exibir as tendências das métricas importantes regularmente, analisar o risco geral à segurança dos negócios e identificar as áreas que precisam de melhorias.
Executando os trabalhos programados
- Atualizar tabelas do painel
- [PA VR] Painel do CISO
| Nome do trabalho programado | Descrição |
|---|---|
| Atualizar tabelas do painel | Trabalho programado diariamente que você deve executar antes do trabalho do Painel do CISO [PA VR] para que possa coletar os dados do CISO. Ao executar este trabalho programado, você atualiza os relatórios de cobertura de verificação. As informações atualizadas incluem os itens de configuração operacional (ICs) verificados nos últimos 90 dias, suas classes e o número total de ICs operacionais que correspondem a essas classes. A execução deste trabalho programado também atualiza os relatórios na guia Ações recomendadas. Nota: Os ICs operacionais se referem aos ICs que têm um status operacional como Operacional. |
| [PA VR] Painel do CISO | Depois que o trabalho programado Atualizar tabelas do painel for concluído, execute esse trabalho programado para preencher todos os relatórios na guia Visão geral do CISO. |
Guias do painel do CISO
Este painel fornece informações sobre os riscos presentes no Vulnerability Management. Você pode exibir vulnerabilidades e seus dados relacionados por região, idade, serviços e outros detalhamentos.
A guia Visão geral contém relatórios que fornecem uma visão geral da postura de segurança da sua organização.

A guia Ações recomendadas contém relatórios que fornecem informações sobre vulnerabilidades exploráveis, obsoletas e prevalentes. Ele também contém soluções que recomendam ações para reduzir os riscos. Execute o trabalho programado Atualizar tabelas do painel do CISO para atualizar os relatórios nesta guia.

Indicadores
- Na página Indicadores, pesquise o nome do indicador necessário na coluna Nome.
- Clique no nome do indicador para abrir o registro e exibir seus detalhes.
Os indicadores do painel do CISO não coletam registros por padrão. Você pode optar por coletar registros marcando a caixa de seleção Coletar registros.
- Duração total de itens vulneráveis encerrados
- A duração total de IVs encerrados é medida diariamente em dias. O objetivo deste indicador é minimizar a pontuação.
- Ativos verificáveis
- Os ativos verificados são medidos diariamente em unidades numéricas. O objetivo deste indicador é maximizar a pontuação.
- Serviços com mais vulnerabilidades
- Serviços com a maioria das vulnerabilidades são medidos diariamente como unidade #. O objetivo deste indicador é minimizar a pontuação.
- Vulnerabilidades médias por ativo
- [[Itens vulneráveis ativos]] / [[Itens de configuração vulneráveis ativos]
- Itens vulneráveis encerrados
- Os itens vulneráveis encerrados são medidos diariamente em unidades numéricas. O objetivo deste indicador é maximizar a pontuação.
- Tempo médio de correção dos itens vulneráveis
- [[Soma da duração de itens vulneráveis encerrados]]/[[Itens vulneráveis encerrados]]
- Cobertura de verificação atual
- Calcula a cobertura da verificação atual como porcentagem.
- Ativos verificados
- Os ativos verificados são medidos diariamente em unidades numéricas. O objetivo deste indicador é maximizar a pontuação.
- Itens vulneráveis encerrados (meta atingida)
- Os itens vulneráveis encerrados (meta atingida) são medidos diariamente como unidade #. O objetivo deste indicador é maximizar a pontuação.
- Percentual de itens vulneráveis encerrados que cumpriram a meta
- [[Itens vulneráveis encerrados (Meta atingida) / SOMA por mês]] / [[Itens vulneráveis encerrados / SOMA por mês]] *100
- Itens vulneráveis ativos
- Os itens vulneráveis ativos são medidos diariamente em unidades numéricas. O objetivo deste indicador é minimizar a pontuação.
- Idade média dos itens vulneráveis
- A idade média dos IVs ativos é medida diariamente em unidades Dias. O objetivo deste indicador é minimizar a pontuação.
- Itens de configuração vulneráveis ativos
- Os ICs vulneráveis ativos são medidos diariamente como unidade #. O objetivo deste indicador é minimizar a pontuação.
- Eficiência de correção mensal
- [Número de itens vulneráveis encerrados durante um mês] / [Número de itens vulneráveis novos ou reabertos no mesmo mês]
- Novos itens vulneráveis
- Novos itens vulneráveis são medidos diariamente em unidades numéricas. O objetivo deste indicador é minimizar a pontuação.
- Itens vulneráveis com postergação
- Os IVs adiados são medidos diariamente como unidade #. O objetivo deste indicador é minimizar a pontuação.
Detalhamentos
- Grupo de atribuição: aplica-se a alguns relatórios de IV.
- Classificação de risco: aplica-se a relatórios de IV.
- Faixa etária: aplica-se a relatórios de IV.
- Idade do fechamento: aplica-se a relatórios de IVs encerrados.
- Voltado para a Internet: indica se o IC pertence à classe de hardware e é voltado para a Internet.
- Região: o parâmetro de IC do CMDB usado é Location. Este local indica o país de origem do item de configuração.
Visualizações de dados
| Nome | Tipo | Descrição |
|---|---|---|
| Vulnerabilidades médias por ativo | Pontuação ![]() |
Número médio de itens vulneráveis ativos para cada item de configuração. |
| Tempo médio para correção (MTTR) | Pontuação ![]() |
O tempo médio para corrigir (encerrar) um item vulnerável, exibido como uma média de 30 dias de execução. Nota: O valor da Idade do encerramento é calculado quando os dados são coletados. O valor é a diferença entre a data da última abertura e a data e hora do trabalho de coleta. |
| Idade média das vulnerabilidades | Pontuação ![]() |
Idade média dos itens vulneráveis ativos em dias. |
| Serviços com mais vulnerabilidades | Lista e linha Ícone |
Média mensal de itens vulneráveis ativos para serviços na empresa. Nota: Para obter informações sobre como definir as classificações de serviço que você deseja exibir nos relatórios do Vulnerability Response e nas listas relacionadas, consulte a guia Serviços no painel Vulnerability Management [PA]. |
| Países com mais vulnerabilidades | |
10 principais países com o maior número de itens vulneráveis. |
| Eficiência de correção mensal | Pontuação ![]() |
Percentual de itens vulneráveis encerrados dividido por novos itens vulneráveis no mês atual. |
| Itens vulneráveis novos e encerrados | Barra |
Número de novos itens vulneráveis importados e número de itens vulneráveis encerrados em um mês. |
| Cobertura de verificação | Linha |
Número de ativos verificados em comparação com o número total de ativos verificáveis, mostrado ao longo do tempo. As classes de IC incluídas no widget são especificadas no módulo Configuração de cobertura de verificação. Para obter informações sobre como configurar o módulo Cobertura de verificação, consulte Configurar os relatórios de Cobertura de verificação. |
| Cobertura de verificação mensal | Pontuação ![]() |
Percentual de ativos verificados dividido pelo número total de ativos verificáveis para o mês atual. Para obter informações sobre como configurar o módulo Cobertura de verificação, consulte Configurar os relatórios de Cobertura de verificação |
| 10 principais grupos de atribuição com vulnerabilidades mais adiadas | Lista e linha Ícone |
10 principais grupos de atribuição com o maior número de itens vulneráveis adiados, adiados com base na média mensal. |
| 10 principais grupos de atribuição com menor adesão à meta de correção | Lista e linha Ícone |
10 principais grupos de atribuição cujos itens vulneráveis têm a menor aderência às metas de correção. |
| Nome | Tipo | Tabela de origem | Descrição |
|---|---|---|---|
| 10 principais vulnerabilidades com explorações disponíveis | Lista |
Item principal de vulnerabilidade [sn_vul_analytics_top_item] | Vulnerabilidades ativas com explorações disponíveis para todos os fornecedores de inteligência contra ameaças que usam a estrutura de exploração de VR. |
| 10 principais soluções de maior impacto | Lista |
Item principal de vulnerabilidade [sn_vul_analytics_top_item] | Soluções ou patches preferenciais com as pontuações de risco mais altas para itens vulneráveis ativos. Este relatório usa os recursos do Vulnerability Solution Management (VSM), que correlaciona patches da Microsoft e do Red Hat a vulnerabilidades no ambiente. O VSM ajuda a identificar a solução preferencial para vulnerabilidades. |
| 10 principais itens vulneráveis mais antigos | Lista |
Item principal de vulnerabilidade [sn_vul_analytics_top_item] | Itens vulneráveis ativos com a maior idade. Resolva esses itens para diminuir a idade média da vulnerabilidade na guia Visão geral. |
| 10 principais vulnerabilidades mais prevalentes nos ativos | Lista |
Item principal de vulnerabilidade [sn_vul_analytics_top_item] | Itens vulneráveis ativos disponíveis para o maior número de ativos. |
