Visión general
La función Vulnerability Management de Kandji escanea toda su flota en busca de vulnerabilidades conocidas (CVE) en función de los datos del National Vulnerability Database (NVD), lo que proporciona una forma clara y organizada de monitorear y responder a las vulnerabilidades en toda su flota. Mediante el uso de las diferentes vistas (Vulnerabilidad, Aplicación y Dispositivos), puede evaluar rápidamente qué amenazas necesitan atención inmediata y actuar en consecuencia.
Definición de vulnerabilidades
Vulnerability Management identifica cualquier vulnerabilidad conocida (CVE) dentro de su flota, aprovechando la información del National Vulnerability Database (NVD). En la página Vulnerabilidades de la aplicación web de Kandji , puede ver todos los CVE relevantes para aplicaciones específicas.
Vista de vulnerabilidades
La vista de vulnerabilidades proporciona una lista completa de todos los CVE detectados en su flota. Puede buscar vulnerabilidades específicas de la siguiente manera:
CVE ID
Software vulnerable
Nivel de criticidad
Primera fecha de detección
Filtra por aplicación o versión de macOS.
Estos filtros le ayudan a priorizar lo que necesita atención primero en función de la gravedad y el momento de las vulnerabilidades.
Información sobre CVE
Al seleccionar un CVE, aparecerá una diapositiva detallada que le ofrece una visión detallada de:
Descripción de la vulnerabilidad
Aplicaciones afectadas
Nivel de gravedad
Exploit conocido (si se ha explotado en la naturaleza)
EPSS (probabilidad de ser explotado en los 30 días)
Enlaces a los informes oficiales de CVE para más información
Esta información le ayuda a comprender el alcance de la amenaza y su posible impacto en sus dispositivos.
Vulnerable Software
La pestaña de software vulnerable le permite ver todas las versiones de la aplicación y macOS afectadas por una vulnerabilidad en particular.
Vista de dispositivos
Utilice la pestaña dispositivos para ver los dispositivos afectados por la vulnerabilidad. Filtrar por plano.
Puntuación CVSS
El Sistema Común de Puntuación de Vulnerabilidades (CVSS) es un método para calcular una medida cualitativa de la gravedad. Kandji Vulnerability Management utiliza la puntuación CVSS para priorizar las vulnerabilidades y medir la gravedad de la vulnerabilidad.
El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) mantiene el National Vulnerability Database (NVD), que proporciona enriquecimiento CVSS para todos los registros CVE publicados.
Puntuación KEV
La Agencia de Seguridad de la Infraestructura de Ciberseguridad (CISA) mantiene la fuente autorizada de vulnerabilidades que se han explotado en la naturaleza. Kandji Vulnerability Management utiliza el Catálogo de Known Exploited Vulnerabilities (KEV) para priorizar las vulnerabilidades.
Vista de la aplicación
En la vista de aplicaciones, puede ver todas las aplicaciones afectadas por un CVE en particular. Esto le permite centrar sus esfuerzos de corrección en el software que corre mayor riesgo.
Inexactitud del informe
Si hay algún problema con un CVE, haga clic en el botón Informar de inexactitud.
Seleccione un problema en el menú desplegable.
Si lo desea, escriba una descripción del problema.
Haga clic en el botón Informe para completar el informe.
Directorios de aplicaciones
Vulnerability Management analiza los siguientes directorios en busca de aplicaciones (solo archivos .app):
/Applications
/Library
/Users
Frecuencia de actualización
Inventario de aplicaciones de dispositivos: Cada 15 minutos
Coincidencia de vulnerabilidades de la aplicación: Cada hora
Base de datos CVE de vulnerabilidades: Cada hora
Vista de dispositivos
La vista de dispositivos muestra qué dispositivos se ven afectados por el CVE. Puede filtrar esta vista por Blueprint, lo que facilita la identificación de los dispositivos afectados dentro de configuraciones o grupos específicos.
Detalles del dispositivo
Para cada dispositivo afectado, verás detalles adicionales que te ayudarán a tomar medidas, entre ellos:
ID de amenaza: el hash SHA-256 único de la amenaza detectada.
Proceso: el proceso más reciente asociado con la amenaza.
Clasificación: El tipo de amenaza (por ejemplo, malware, phishing).
Fecha de detección: cuándo se identificó la amenaza por primera vez.
Dispositivos: el número de dispositivos Mac afectados.
Estado de la amenaza: el estado actual de la amenaza, ya sea que esté en cuarentena, resuelta o aún activa.
Haga clic en la flecha para expandir Detalles del dispositivo.
Puede hacer clic en el botón Abrir registro de dispositivo para obtener todos los detalles.
Puede ver y copiar la ruta de acceso de la aplicación, así como ver la información de la versión.