Visión general
La función Vulnerability Management de Kandji escanea toda su flota en busca de vulnerabilidades conocidas (CVE) en función de los datos del National Vulnerability Database (NVD), lo que proporciona una forma clara y organizada de monitorear y responder a las vulnerabilidades en toda su flota. Mediante el uso de las diferentes vistas (Vulnerabilidad, Aplicación y Dispositivos), puede evaluar rápidamente qué amenazas necesitan atención inmediata y actuar en consecuencia.
Definición de vulnerabilidades
Vulnerability Management identifica cualquier vulnerabilidad conocida (CVE) dentro de su flota, aprovechando la información del National Vulnerability Database (NVD). Desde la página Vulnerabilidades de la aplicación web de Kandji, puede ver todos los CVE relevantes para aplicaciones específicas.
Vista de vulnerabilidades
La vista de vulnerabilidades proporciona una lista completa de todos los CVE detectados en su flota. Puede buscar vulnerabilidades específicas de la siguiente manera:
CVE ID
Aplicación
Nivel de criticidad
Última fecha de detección
Estos filtros le ayudan a priorizar lo que necesita atención primero en función de la gravedad y el momento de las vulnerabilidades.
Información sobre CVE
Al seleccionar un CVE, aparecerá una diapositiva detallada que le ofrece una visión detallada de:
Descripción de la vulnerabilidad
Aplicaciones afectadas
Nivel de gravedad
Enlaces a los informes oficiales de CVE para más información
Esta información le ayuda a comprender el alcance de la amenaza y su posible impacto en sus dispositivos.
Vista de la aplicación
En la vista de aplicaciones, puede ver todas las aplicaciones afectadas por un CVE en particular. Esto le permite centrar sus esfuerzos de corrección en el software que corre mayor riesgo.
Vista de dispositivos
La vista de dispositivos muestra qué dispositivos se ven afectados por el CVE. Puede filtrar esta vista por Blueprint, lo que facilita la identificación de los dispositivos afectados dentro de configuraciones o grupos específicos.
Detalles del dispositivo
Para cada dispositivo afectado, verás detalles adicionales que te ayudarán a tomar medidas, entre ellos:
ID de amenaza: el hash SHA-256 único de la amenaza detectada.
Proceso: el proceso más reciente asociado con la amenaza.
Clasificación: El tipo de amenaza (por ejemplo, malware, phishing).
Fecha de detección: cuándo se identificó la amenaza por primera vez.
Dispositivos: el número de dispositivos Mac afectados.
Estado de la amenaza: el estado actual de la amenaza, ya sea que esté en cuarentena, resuelta o aún activa.