Leia esta página para obter informações de referência sobre formatos de arquivo do SaltStack SecOps Vulnerability com suporte, campos de políticas de segurança, status de atividades e métricas disponíveis no dashboard de Vulnerabilidades.

Formatos de arquivo com suporte

Os seguintes formatos de arquivo têm suporte ao importar resultados de uma verificação de terceiros.

Fornecedor

Tipo de arquivo

Tenable

Nessus

Rapid7 InsightVM Export

XML

Qualys

XML

KennaSecurity Export

CSV

Consulte Importando uma verificação de segurança de terceiros para obter mais informações.

Políticas de vulnerabilidades

Uma política de vulnerabilidade é formada por um destino e um agendamento de avaliação. O destino determina quais subordinados devem ser incluídos em uma avaliação, enquanto o agendamento determina quando as avaliações serão executadas. Uma política de segurança também armazena os resultados da avaliação mais recente no SaltStack SecOps Vulnerability. Políticas também podem incluir agendamentos, bem como especificações para lidar com isenções.

Cada componente de uma política de vulnerabilidades é descrito com mais detalhes abaixo.

Componente

Descrição

Destino

Um destino é o grupo de subordinados, em um ou vários mestres Salt, ao qual o comando Salt de um trabalho se aplica. Um mestre Salt também pode ser gerenciado como um subordinado, podendo ser um destino se estiver executando o serviço de subordinados. Ao escolher um destino no SaltStack SecOps Vulnerability, você define o grupo de ativos (chamado de subordinados) ao qual sua política será aplicada. Você pode escolher um destino existente ou criar um novo. Consulte Subordinados para obter mais informações.

Agendamento

Escolha a frequência de agendamento entre Recorrente, Repetir em Data e Hora, Uma vez ou Expressão Cron. Opções adicionais estão disponíveis dependendo da atividade agendada e da frequência de agendamento escolhida.

Recorrente

Defina um intervalo para repetir o agendamento, com campos opcionais para a data de início ou término, expansão e número máximo de trabalhos paralelos.

Repetir em Data e Hora

Escolha para repetir o agendamento semanal ou diariamente, com campos opcionais para a data de início ou de término e o número máximo de trabalhos paralelos.

Uma vez

Especifique uma data e hora para executar o trabalho.

Cron

Insira uma expressão cron para definir um agendamento personalizado com base na sintaxe Croniter. Consulte o editor CronTab para conhecer as diretrizes de sintaxe. Para obter melhores resultados, evite agendar trabalhos com menos de 60 segundos de distância ao definir uma expressão Cron personalizada.

Observação:

No editor de agendamento, os termos “Trabalho” e “Avaliação” são usados de maneira intercambiável. Ao definir um agendamento para a política, você está agendando somente a avaliação, não a remediação.

Observação:

Ao definir o agendamento de uma avaliação, você pode escolher a opção adicional Não Agendado (sob demanda). Ao selecionar essa opção, você opta por executar apenas avaliações únicas, conforme necessário, e nenhum agendamento será definido.

Status da atividade

Na página inicial da política, a guia Atividade mostra uma lista de avaliações e remediações concluídas ou em andamento. Ela inclui os seguintes status.

Status

Descrição

Em Fila

A operação está pronta para ser executada, mas os subordinados ainda não coletaram a tarefa para iniciar a operação.

Concluído

A execução da operação foi encerrada.

Parcial

A operação ainda está aguardando o retorno de alguns subordinados, embora o mestre Salt tenha relatado que a operação da atividade terminou. Subordinados são nós que executam o serviço de subordinados e que podem ouvir comandos de um mestre Salt e executar as tarefas solicitadas. O mestre Salt é um nó central usado para emitir comandos para subordinados.

Você pode rastrear todas as atividades no SaltStack Config, incluindo avaliações e remediações, no espaço de trabalho Atividade principal do SaltStack Config. Consulte Atividade.

Dashboard de proteção

Seu dashboard de Vulnerabilidades mostra uma visão geral do seu status de vulnerabilidades. Ele inclui várias métricas, bem como uma lista dos comunicados mais comuns dentro das avaliações mais recentes em todas as suas políticas de vulnerabilidade atuais.

O dashboard é útil para relatar o status atual de vulnerabilidades. Você pode compartilhá-lo estabelecendo um link para a URL da página ou imprimindo uma cópia em PDF. Consulte Visualizando e imprimindo seu dashboard de Vulnerabilidades para obter mais informações.

O dashboard inclui as seguintes métricas:

Métrica

Descrição

Resumo de Vulnerabilidades

O número de ativos atualmente afetados por vulnerabilidades de diferentes níveis de gravidade, variando de Crítica a Nenhuma.

Remediações

O número total de vulnerabilidades corrigidas por meio do SaltStack SecOps Vulnerability, classificadas por gravidade.

Tendência de Vulnerabilidades

Gráfico mostrando seu status de vulnerabilidade nos últimos 30 dias.

Principais Comunicados

Lista das vulnerabilidades mais frequentemente descobertas nos seus sistemas.

Resultados de avaliações

Os resultados da avaliação do SaltStack SecOps Vulnerability são exibidos na página inicial da sua política. Essa página inclui uma lista de comunicados com os seguintes campos de informações:

Observação:

O SaltStack SecOps Vulnerability permite que você baixe os resultados de avaliação no formato JSON. Consulte Baixando o relatório de avaliação para obter mais informações.

Campo

Descrição

Gravidade

Classificação de gravidade, variando de Crítica a Nenhuma. A classificação de gravidade é útil para priorizar remediações.

VPR (somente em vulnerabilidades importadas do Tenable)

A VPR (Classificação de Prioridade de Vulnerabilidades) é uma classificação de gravidade alternativa específica do Tenable. Para obter mais informações sobre a VPR, consulte a documentação do Tenable.

ID do Comunicado

ID oficial associado ao comunicado. Clique no ID para ver os detalhes do comunicado.

Título do comunicado

Título oficial do comunicado reconhecido por CVE. Clique no título do comunicado para visualizar seus detalhes.

CVEs

Common Vulnerabilities and Exposures, uma lista de identificadores comuns para vulnerabilidades de segurança cibernética publicamente conhecidas.

Consulte Sobre o CVE para obter mais informações.

Pacotes afetados

Lista de quaisquer pacotes do sistema afetados pelo comunicado

CVSS v3.0

Classificação da vulnerabilidade, de acordo com o Common Vulnerability Scoring System versão 3. Isso pode não ser exibido para certos comunicados, pois nem todos foram pontuados ainda.

Consulte Common Vulnerability Scoring System SIG para obter mais informações.

CVSS v2.0

Classificação da vulnerabilidade, de acordo com o Common Vulnerability Scoring System versão 2

Comportamento de Instalação

Indica se o comunicado pode exigir uma reinicialização completa do sistema para que um patch ou uma atualização entre em vigor como parte de uma remediação.

Subordinados

Lista o número de subordinados afetados por esse comunicado.

Ativando o Windows Server Update Services (WSUS)

Comunicados de remediação em nós Windows exigem etapas adicionais de configuração e remediação. Se o seu ambiente estiver implantando patches e atualizações do Windows usando um servidor WSUS, você precisará garantir que esse servidor esteja ativado e verificar se ele pode receber atualizações regulares da Microsoft. Consulte Remediando comunicados no Windows para obter mais informações.

É possível executar o seguinte arquivo de estado para conectar o subordinado ao servidor WSUS, substituindo os endereços IP de exemplo pelo endereço IP e porta do servidor WSUS:

configure_windows_update:
  lgpo.set:
    - computer_policy:
        CorpWuURL:
        {% set policy_info = salt["lgpo.get_policy_info"]("CorpWuURL", "machine") %}
        {% for element in policy_info["policy_elements"] %}

          {% if element["element_id"] == "CorpWUContentHost_Name" %}
          CorpWUContentHost_Name: ""
          {% endif %}

          {% if element["element_id"] == "CorpWUFillEmptyContentUrls" %}
          CorpWUFillEmptyContentUrls: False
          {% endif %}

          {% if element["element_id"] == "CorpWUStatusURL_Name" %}
          CorpWUStatusURL_Name: "https://192.0.2.1:8530"
          {% endif %}

          {% if element["element_id"] == "CorpWUURL_Name" %}
          CorpWUURL_Name: "https://192.0.2.1:8530"
          {% endif %}

          {% if element["element_id"] == "SetProxyBehaviorForUpdateDetection" %}
          SetProxyBehaviorForUpdateDetection: Only use system proxy for detecting updates (default)
          {% endif %}

       {% endfor %}

       AutoUpdateCfg: Not Configured

  update_local_policy:
    cmd.run:
      - name: "Gpupdate /Force /Target:Computer"