מוצר חדש: (V&PM) ESET Vulnerability & Patch Management
בתאריך 19.7.23 יצא מוצר חדש: ESET Vulnerability & Patch Management.
מחקרים וחקירת תקיפות, מראים בבירור קשר ישיר בין כשל בהתקנת Patch (תיקון) לבין מתקפות מוצלחות.
כ-60% מהתקיפות היו יכולות להימנע אם היו מתקינים את התיקונים לפרצות.
המוצר סורק את כל התוכנות המותקנות במחשב (כולל מערכת ההפעלה כמובן) ומציג אילו פרצות התגלו.
הסריקה מתבצעת אל מול מאגר של 35,000 פרצות ידועות (CVE’s) והתוצאה מוצגת בממשק ניהול.
בנוסף, המוצר יעדכן (אוטומטית, או ידנית – לבחירתכם) את התוכנות תוך שהוא סוגר את הפרצות.
סגירת הפרצות, מקטינה משמעותית את משטח התקיפה ומעלה את רמת ההגנה על הארגון.
דרישות קדם:
- ממשק ניהול בענן ESET Protect Cloud
- מוצר הגנה בגרסה תואמת:
Endpoint Antivirus/Security בגרסה 10.1 ומעלה
ESET Management Agent בגרסה 10.1 ומעלה
ESET Server Security בגרסה 11 ומעלה (Patch Management ידני בלבד)
- רישיון תואם - המוצר כלול בבאנדלים הבאים:
ESET PROTECT Complete
ESET PROTECT Elite
ESET PROTECT MDR
תמיכה ב:
תחנות קצה ושרתי ווינדוס.
בקרוב תתווסף תמיכה ב-MAC, ולינוקס.
הטמעה:
-
- שלב ראשון: משימת אקטיבציה
-
כעת ניצור משימת אקטיבציה לרישיון החדש, וניעזר בקבוצה דינמית - אליה ייכנסו באופן אוטומטי עמדות ללא רישיון V&PM פעיל.
1. הורידו את הקובץ הבא וחלצו אותו.2. כנסו לממשק ניהול בענן ESET Protect Cloud ולחצו על More ואז על Dynamic Group Templates.
3. לחצו על Import בתחתית המסך ואז על Choose file to upload, בחרו את הקובץ שחולץ מסעיף 1 ולחצו על Import.
4. לחצו על מסך Computers, ואז על גלגל השיניים בשורת All ואז על New Dynamic Group.
הערה: משווקים בניהול מאוחד, יש ללחוץ על גלגל השיניים של הקבוצה הסטטית של הלקוח הספציפי.
5. תנו שם לקבוצה Patch management is non-functional ולחצו על Template.
6. לחצו על Choose Existing.
7. בחרו בתבנית Patch management is non-functional ולחצו על OK.
8. לסיום לחצו על Finish.
9. לחצו על Computers ואז על גלגל השיניים של הקבוצה Patch management is non-functional ואז על Tasks ואז על New Task.
10. תנו שם למשימה V&PM Activation, בשורת Task בחרו ב-Product Activation ולחצו על Settings.
11. לחצו על הרישיון המופיע.12. בחרו ברישיון ESET Vulnerability & Patch Management.
הערה: משווקים בניהול מאוחד, יש לבחור את הרישיון של הלקוח הספציפי.
13. לחצו על לשונית Trigger ובחרו בטריגר Joined Dynamic Group Trigger.
12. לסיום לחצו על Finish.
-
- שלב שני: הגדרת פוליסי
-
1. בממשק ניהול בענן לחצו על Policies ואז על Common features.
יופיעו מספר פוליסי של V&PM.
א) Vulnerability & Patch Management - Enable רק מפעיל את מנגנון הסריקה לפרצות אבטחה, ללא שדרוג אוטומטי של אפליקציות.
ב) Vulnerability & Patch Management - Enable auto-patch management for applications -מפעיל את מנגנון הסריקה לפרצות אבטחה וגם משדרג אוטומטית את האפליקציות שיש להן פרצות (מחוץ לשעות העבודה).
ג) Vulnerability & Patch Management - Enable auto-patch management for applications and OS auto-updates - Recommended -מפעיל את מנגנון הסריקה לפרצות אבטחה וגם משדרג אוטומטית את מערכת ההפעלה והאפליקציות שיש להן פרצות (מחוץ לשעות העבודה).
ד) Vulnerability & Patch Management - Enable OS auto-updates -מפעיל את מנגנון הסריקה לפרצות אבטחה וגם משדרג אוטומטית את מערכת ההפעלה בלבד (מחוץ לשעות העבודה).
2. לחצו על 3 הנקודות בשורה Vulnerability & Patch Management - Enable auto-patch management for applications and OS auto-updates - Recommended ולחצו על Assign Groups.
3. סמנו את All ולחצו על OK.
הערה: משווקים בניהול מאוחד, אם לא לכל הלקוחות יש את הפיצ'ר ברישיון, בחרו בקבוצות הסטטיות של הלקוחות הלוונטיים.
תופיע הודעה המאשרת את החלת הפוליסי.