Chat now with support
Chat mit Support

KACE Systems Management Appliance 13.2 Common Documents - Guía de administración (13.0)

Acerca de la Dispositivo de administración de sistemas KACE Introducción
Configuración del dispositivo
Requisitos y especificaciones Encienda el dispositivo e inicie sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Administración de notificaciones de usuario Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único Revisión de las sesiones de usuario
Implementar el agente de KACE en los dispositivos administrados Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Registro del agente de KACE con el dispositivo Aprovisionamiento del agente de KACE Implementación manual del agente de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente de KACE en dispositivos con Windows Implementación y actualización manual del agente de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Uso del panel de seguridad Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración de las actualizaciones de funciones de Windows Administración y actualizaciones de dispositivos de Dell Administrar las actualizaciones de paquetes de Linux Mantenimiento de la seguridad del dispositivo Administrar archivos adjuntos en cuarentena
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Importar tickets desde otro sistema Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del dispositivo
Apéndices Glosario Acerca de nosotros Avisos legales

Acerca de SCAP

Acerca de SCAP

SCAP (Protocolo de automatización del contenido de seguridad) es un conjunto de estándares abiertos que enumera imperfecciones de software, supervisa las configuraciones relacionadas con la seguridad y los nombres de los productos, y examina los sistemas para determinar la presencia de vulnerabilidades y clasificar (calificar) el impacto de los problemas de seguridad que se descubren en los dispositivos con Windows.

El SCAP está establecido por el Instituto Nacional de Estándares y Tecnología (NIST) y su uso es exigido por agencias gubernamentales como la US OMB (Oficina de Administración y Presupuesto de Estados Unidos).

El SCAP utiliza la base de datos nacional de vulnerabilidad (NVD) del gobierno de EE.UU., que es un repositorio de datos de administración de vulnerabilidad basado en estándares. La NVD incluye bases de datos de listas de comprobación de seguridad, de imperfecciones de software relacionadas con la seguridad, de configuraciones incorrectas, de nombres de productos y de métricas de impacto. Para obtener más información sobre el SCAP y la NVD, visite los sitios web del NIST en http://scap.nist.gov/index.html y http://nvd.nist.gov/.

Versiones y plataformas compatibles con SCAP

El dispositivo es compatible con SCAP 1.0, 1.1, 1.2 y 1.3. SCAP está certificado para ejecutarse en plataformas de Windows 7 y posteriores (sistemas de 32 bits y 64 bits).

El dispositivo realiza análisis de SCAP por medio del software agente de KACE que se instala en los dispositivos administrados. SCAP no se encuentra disponible para dispositivos que no cuenten con el software agente de KACE instalado, como es el caso de los dispositivos sin agente.

Cómo el dispositivo realiza análisis de SCAP

El dispositivo realiza análisis de SCAP a través de la ejecución de scripts en dispositivos seleccionados administrados por agentes que utilizan listas de comprobación de configuración de seguridad del repositorio nacional de listas de comprobación.

Para las versiones 1.0 y 1.1 de SCAP, los scripts verifican la secuencia de datos de SCAP escrita en formatos XML de acuerdo con los siguientes estándares de SCAP: CCE, CPE, CVE, CVSS, OVAL y XCCDF. Consulte Definiciones de estándares de SCAP.

El SCAP 1.2 y el 1.3 incorporan el concepto de Secuencia de datos, en donde todos los archivos de resultados individuales se combinan en un único archivo XML. Además, estas versiones incorporan un nuevo formato de salida llamado ARF (Asset Report Format 1.1). Para obtener más información, visite http://scap.nist.gov/specifications/arf/.

El dispositivo utiliza el software agente para realizar controles de cumplimiento de análisis de SCAP. Los archivos de resultados se cargan en la base de datos del dispositivo o de la organización y se ordenan en un único archivo para informar a una agencia de gobierno (si se solicita). Los resultados también se muestran para cada dispositivo en la página Resultados del análisis de SCAP del dispositivo.

Si el componente Organización está habilitado en su dispositivo, puede visualizar los resultados del análisis de SCAP para cada organización por separado.

El SCAP utiliza la versión 5.10.1 de OVAL Interpreter y proporciona:

Estas funciones mejoran la seguridad del software, la evaluación de amenazas y la corrección de vulnerabilidades.

Definiciones de estándares de SCAP

Los análisis de SCAP supervisan la seguridad del dispositivo con protocolos y estándares especificados.

Estándar

Definición

CCE

La enumeración de configuración común (CCE) proporciona identificadores únicos a los problemas de configuración del sistema para facilitar la rápida y precisa correlación de los datos de configuración a través de múltiples fuentes y herramientas de información.

Los resultados del control de cumplimiento generados por el análisis de SCAP del dispositivo incluyen las referencias de Id. de CCE significativas para las definiciones de XCCDF y OVAL de cada regla marcada como designada en la definición de la lista de comprobación.

La información CCE está disponible en el archivo de resultados XCCDF y en la página Resultados del análisis de SCAP del dispositivo.

CPE

La enumeración de plataforma común (CPE) es un esquema de nombres estructurados para sistemas de tecnología de la información, plataformas y paquetes. CPE se basa en la sintaxis general de los identificadores uniformes de recursos (URI). Incluye un formato de nombres formal, un lenguaje para describir plataformas complejas, un método para controlar nombres con un sistema, y un formato de descripción para el texto de enlace y las pruebas para un nombre. En esencia, CPE asegura que se aplique la lista de comprobación de seguridad a la plataforma correcta.

La información está disponible en el archivo de resultados XCCDF y en la página Resultados del análisis de SCAP del dispositivo.

CVE

Vulnerabilidad y exposiciones comunes es una lista o un diccionario que brinda identificadores estándares (nombres comunes) para vulnerabilidades de seguridad e imperfecciones del software que son de público conocimiento.

Los resultados del control de cumplimiento generados por el análisis de SCAP del dispositivo incluyen las referencias de Id. de CVE significativas y la definición de OVAL de cada regla verificada en la definición de la lista de comprobación.

Para cada parche o vulnerabilidad, las referencias de Id. de CVE se proporcionan en la página Resultados del análisis de SCAP del dispositivo.

La información de CVE se almacena en un archivo XML de resultados de parches generado por el análisis. El archivo se encuentra disponible para su revisión y verificación en el directorio de trabajo del agente y en la página Resultados del análisis de SCAP del servidor.

CVSS

El Sistema de puntuación de vulnerabilidad común proporciona un marco abierto para la comunicación de las características y los impactos de las vulnerabilidades de TI. El modelo cuantitativo permite garantizar una medición sistemática precisa, al tiempo que permite a los usuarios ver las características de vulnerabilidad subyacentes que se utilizaron para generar las puntuaciones. El CVSS es muy adecuado para industrias, organizaciones o gobiernos que necesitan puntuaciones de impactos de vulnerabilidad precisas y coherentes. Entre otros, el CVSS ayuda a priorizar las actividades de corrección de vulnerabilidad y a calcular la gravedad de las vulnerabilidades. La Base de datos nacional de vulnerabilidad (NVD) brinda los puntuaciones CVSS para casi todas las vulnerabilidades conocidas.

OVAL

El lenguaje abierto de evaluación y vulnerabilidad (OVAL) es un estándar internacional de la comunidad de seguridad de la información para promover el contenido de seguridad disponible de forma pública y abierta. Estandariza la transferencia de esta información a través de todo el espectro de herramientas y servicios de seguridad.

Los resultados de cada prueba de OVAL se escriben en varios archivos en el dispositivo de destino y, luego, se compilan en un único archivo de resultados en el dispositivo y se muestran en la página Resultados del análisis de SCAP.

SCAP

El protocolo de automatización del contenido de seguridad es un conjunto de estándares abiertos que enumera imperfecciones de software, supervisa las configuraciones relacionadas con la seguridad y los nombres de los productos, y examina los dispositivos para determinar la presencia de vulnerabilidades y clasificar (calificar) el impacto de los problemas de seguridad que se descubren. Consulte Acerca de SCAP.

XCCDF

El formato de descripción de la lista de comprobación de configuración extensible (XCCDF) es un lenguaje de especificación para escribir las listas de comprobación de seguridad, los bancos de pruebas y los documentos relacionados. Un archivo XCCDF contiene una colección estructurada de reglas de configuración de seguridad para un conjunto de dispositivos de destino. La especificación está diseñada para admitir el intercambio de información, la generación de documentos, la adaptación organizativa y circunstancial, las pruebas de cumplimiento automatizadas, y el puntaje de cumplimiento. Consulte Como funciona un análisis de SCAP.

Versiones y plataformas compatibles con SCAP

Acerca de SCAP

SCAP (Protocolo de automatización del contenido de seguridad) es un conjunto de estándares abiertos que enumera imperfecciones de software, supervisa las configuraciones relacionadas con la seguridad y los nombres de los productos, y examina los sistemas para determinar la presencia de vulnerabilidades y clasificar (calificar) el impacto de los problemas de seguridad que se descubren en los dispositivos con Windows.

El SCAP está establecido por el Instituto Nacional de Estándares y Tecnología (NIST) y su uso es exigido por agencias gubernamentales como la US OMB (Oficina de Administración y Presupuesto de Estados Unidos).

El SCAP utiliza la base de datos nacional de vulnerabilidad (NVD) del gobierno de EE.UU., que es un repositorio de datos de administración de vulnerabilidad basado en estándares. La NVD incluye bases de datos de listas de comprobación de seguridad, de imperfecciones de software relacionadas con la seguridad, de configuraciones incorrectas, de nombres de productos y de métricas de impacto. Para obtener más información sobre el SCAP y la NVD, visite los sitios web del NIST en http://scap.nist.gov/index.html y http://nvd.nist.gov/.

Versiones y plataformas compatibles con SCAP

El dispositivo es compatible con SCAP 1.0, 1.1, 1.2 y 1.3. SCAP está certificado para ejecutarse en plataformas de Windows 7 y posteriores (sistemas de 32 bits y 64 bits).

El dispositivo realiza análisis de SCAP por medio del software agente de KACE que se instala en los dispositivos administrados. SCAP no se encuentra disponible para dispositivos que no cuenten con el software agente de KACE instalado, como es el caso de los dispositivos sin agente.

Cómo el dispositivo realiza análisis de SCAP

El dispositivo realiza análisis de SCAP a través de la ejecución de scripts en dispositivos seleccionados administrados por agentes que utilizan listas de comprobación de configuración de seguridad del repositorio nacional de listas de comprobación.

Para las versiones 1.0 y 1.1 de SCAP, los scripts verifican la secuencia de datos de SCAP escrita en formatos XML de acuerdo con los siguientes estándares de SCAP: CCE, CPE, CVE, CVSS, OVAL y XCCDF. Consulte Definiciones de estándares de SCAP.

El SCAP 1.2 y el 1.3 incorporan el concepto de Secuencia de datos, en donde todos los archivos de resultados individuales se combinan en un único archivo XML. Además, estas versiones incorporan un nuevo formato de salida llamado ARF (Asset Report Format 1.1). Para obtener más información, visite http://scap.nist.gov/specifications/arf/.

El dispositivo utiliza el software agente para realizar controles de cumplimiento de análisis de SCAP. Los archivos de resultados se cargan en la base de datos del dispositivo o de la organización y se ordenan en un único archivo para informar a una agencia de gobierno (si se solicita). Los resultados también se muestran para cada dispositivo en la página Resultados del análisis de SCAP del dispositivo.

Si el componente Organización está habilitado en su dispositivo, puede visualizar los resultados del análisis de SCAP para cada organización por separado.

El SCAP utiliza la versión 5.10.1 de OVAL Interpreter y proporciona:

Estas funciones mejoran la seguridad del software, la evaluación de amenazas y la corrección de vulnerabilidades.

Definiciones de estándares de SCAP

Los análisis de SCAP supervisan la seguridad del dispositivo con protocolos y estándares especificados.

Estándar

Definición

CCE

La enumeración de configuración común (CCE) proporciona identificadores únicos a los problemas de configuración del sistema para facilitar la rápida y precisa correlación de los datos de configuración a través de múltiples fuentes y herramientas de información.

Los resultados del control de cumplimiento generados por el análisis de SCAP del dispositivo incluyen las referencias de Id. de CCE significativas para las definiciones de XCCDF y OVAL de cada regla marcada como designada en la definición de la lista de comprobación.

La información CCE está disponible en el archivo de resultados XCCDF y en la página Resultados del análisis de SCAP del dispositivo.

CPE

La enumeración de plataforma común (CPE) es un esquema de nombres estructurados para sistemas de tecnología de la información, plataformas y paquetes. CPE se basa en la sintaxis general de los identificadores uniformes de recursos (URI). Incluye un formato de nombres formal, un lenguaje para describir plataformas complejas, un método para controlar nombres con un sistema, y un formato de descripción para el texto de enlace y las pruebas para un nombre. En esencia, CPE asegura que se aplique la lista de comprobación de seguridad a la plataforma correcta.

La información está disponible en el archivo de resultados XCCDF y en la página Resultados del análisis de SCAP del dispositivo.

CVE

Vulnerabilidad y exposiciones comunes es una lista o un diccionario que brinda identificadores estándares (nombres comunes) para vulnerabilidades de seguridad e imperfecciones del software que son de público conocimiento.

Los resultados del control de cumplimiento generados por el análisis de SCAP del dispositivo incluyen las referencias de Id. de CVE significativas y la definición de OVAL de cada regla verificada en la definición de la lista de comprobación.

Para cada parche o vulnerabilidad, las referencias de Id. de CVE se proporcionan en la página Resultados del análisis de SCAP del dispositivo.

La información de CVE se almacena en un archivo XML de resultados de parches generado por el análisis. El archivo se encuentra disponible para su revisión y verificación en el directorio de trabajo del agente y en la página Resultados del análisis de SCAP del servidor.

CVSS

El Sistema de puntuación de vulnerabilidad común proporciona un marco abierto para la comunicación de las características y los impactos de las vulnerabilidades de TI. El modelo cuantitativo permite garantizar una medición sistemática precisa, al tiempo que permite a los usuarios ver las características de vulnerabilidad subyacentes que se utilizaron para generar las puntuaciones. El CVSS es muy adecuado para industrias, organizaciones o gobiernos que necesitan puntuaciones de impactos de vulnerabilidad precisas y coherentes. Entre otros, el CVSS ayuda a priorizar las actividades de corrección de vulnerabilidad y a calcular la gravedad de las vulnerabilidades. La Base de datos nacional de vulnerabilidad (NVD) brinda los puntuaciones CVSS para casi todas las vulnerabilidades conocidas.

OVAL

El lenguaje abierto de evaluación y vulnerabilidad (OVAL) es un estándar internacional de la comunidad de seguridad de la información para promover el contenido de seguridad disponible de forma pública y abierta. Estandariza la transferencia de esta información a través de todo el espectro de herramientas y servicios de seguridad.

Los resultados de cada prueba de OVAL se escriben en varios archivos en el dispositivo de destino y, luego, se compilan en un único archivo de resultados en el dispositivo y se muestran en la página Resultados del análisis de SCAP.

SCAP

El protocolo de automatización del contenido de seguridad es un conjunto de estándares abiertos que enumera imperfecciones de software, supervisa las configuraciones relacionadas con la seguridad y los nombres de los productos, y examina los dispositivos para determinar la presencia de vulnerabilidades y clasificar (calificar) el impacto de los problemas de seguridad que se descubren. Consulte Acerca de SCAP.

XCCDF

El formato de descripción de la lista de comprobación de configuración extensible (XCCDF) es un lenguaje de especificación para escribir las listas de comprobación de seguridad, los bancos de pruebas y los documentos relacionados. Un archivo XCCDF contiene una colección estructurada de reglas de configuración de seguridad para un conjunto de dispositivos de destino. La especificación está diseñada para admitir el intercambio de información, la generación de documentos, la adaptación organizativa y circunstancial, las pruebas de cumplimiento automatizadas, y el puntaje de cumplimiento. Consulte Como funciona un análisis de SCAP.

Cómo el dispositivo realiza análisis de SCAP

Acerca de SCAP

SCAP (Protocolo de automatización del contenido de seguridad) es un conjunto de estándares abiertos que enumera imperfecciones de software, supervisa las configuraciones relacionadas con la seguridad y los nombres de los productos, y examina los sistemas para determinar la presencia de vulnerabilidades y clasificar (calificar) el impacto de los problemas de seguridad que se descubren en los dispositivos con Windows.

El SCAP está establecido por el Instituto Nacional de Estándares y Tecnología (NIST) y su uso es exigido por agencias gubernamentales como la US OMB (Oficina de Administración y Presupuesto de Estados Unidos).

El SCAP utiliza la base de datos nacional de vulnerabilidad (NVD) del gobierno de EE.UU., que es un repositorio de datos de administración de vulnerabilidad basado en estándares. La NVD incluye bases de datos de listas de comprobación de seguridad, de imperfecciones de software relacionadas con la seguridad, de configuraciones incorrectas, de nombres de productos y de métricas de impacto. Para obtener más información sobre el SCAP y la NVD, visite los sitios web del NIST en http://scap.nist.gov/index.html y http://nvd.nist.gov/.

Versiones y plataformas compatibles con SCAP

El dispositivo es compatible con SCAP 1.0, 1.1, 1.2 y 1.3. SCAP está certificado para ejecutarse en plataformas de Windows 7 y posteriores (sistemas de 32 bits y 64 bits).

El dispositivo realiza análisis de SCAP por medio del software agente de KACE que se instala en los dispositivos administrados. SCAP no se encuentra disponible para dispositivos que no cuenten con el software agente de KACE instalado, como es el caso de los dispositivos sin agente.

Cómo el dispositivo realiza análisis de SCAP

El dispositivo realiza análisis de SCAP a través de la ejecución de scripts en dispositivos seleccionados administrados por agentes que utilizan listas de comprobación de configuración de seguridad del repositorio nacional de listas de comprobación.

Para las versiones 1.0 y 1.1 de SCAP, los scripts verifican la secuencia de datos de SCAP escrita en formatos XML de acuerdo con los siguientes estándares de SCAP: CCE, CPE, CVE, CVSS, OVAL y XCCDF. Consulte Definiciones de estándares de SCAP.

El SCAP 1.2 y el 1.3 incorporan el concepto de Secuencia de datos, en donde todos los archivos de resultados individuales se combinan en un único archivo XML. Además, estas versiones incorporan un nuevo formato de salida llamado ARF (Asset Report Format 1.1). Para obtener más información, visite http://scap.nist.gov/specifications/arf/.

El dispositivo utiliza el software agente para realizar controles de cumplimiento de análisis de SCAP. Los archivos de resultados se cargan en la base de datos del dispositivo o de la organización y se ordenan en un único archivo para informar a una agencia de gobierno (si se solicita). Los resultados también se muestran para cada dispositivo en la página Resultados del análisis de SCAP del dispositivo.

Si el componente Organización está habilitado en su dispositivo, puede visualizar los resultados del análisis de SCAP para cada organización por separado.

El SCAP utiliza la versión 5.10.1 de OVAL Interpreter y proporciona:

Estas funciones mejoran la seguridad del software, la evaluación de amenazas y la corrección de vulnerabilidades.

Definiciones de estándares de SCAP

Los análisis de SCAP supervisan la seguridad del dispositivo con protocolos y estándares especificados.

Estándar

Definición

CCE

La enumeración de configuración común (CCE) proporciona identificadores únicos a los problemas de configuración del sistema para facilitar la rápida y precisa correlación de los datos de configuración a través de múltiples fuentes y herramientas de información.

Los resultados del control de cumplimiento generados por el análisis de SCAP del dispositivo incluyen las referencias de Id. de CCE significativas para las definiciones de XCCDF y OVAL de cada regla marcada como designada en la definición de la lista de comprobación.

La información CCE está disponible en el archivo de resultados XCCDF y en la página Resultados del análisis de SCAP del dispositivo.

CPE

La enumeración de plataforma común (CPE) es un esquema de nombres estructurados para sistemas de tecnología de la información, plataformas y paquetes. CPE se basa en la sintaxis general de los identificadores uniformes de recursos (URI). Incluye un formato de nombres formal, un lenguaje para describir plataformas complejas, un método para controlar nombres con un sistema, y un formato de descripción para el texto de enlace y las pruebas para un nombre. En esencia, CPE asegura que se aplique la lista de comprobación de seguridad a la plataforma correcta.

La información está disponible en el archivo de resultados XCCDF y en la página Resultados del análisis de SCAP del dispositivo.

CVE

Vulnerabilidad y exposiciones comunes es una lista o un diccionario que brinda identificadores estándares (nombres comunes) para vulnerabilidades de seguridad e imperfecciones del software que son de público conocimiento.

Los resultados del control de cumplimiento generados por el análisis de SCAP del dispositivo incluyen las referencias de Id. de CVE significativas y la definición de OVAL de cada regla verificada en la definición de la lista de comprobación.

Para cada parche o vulnerabilidad, las referencias de Id. de CVE se proporcionan en la página Resultados del análisis de SCAP del dispositivo.

La información de CVE se almacena en un archivo XML de resultados de parches generado por el análisis. El archivo se encuentra disponible para su revisión y verificación en el directorio de trabajo del agente y en la página Resultados del análisis de SCAP del servidor.

CVSS

El Sistema de puntuación de vulnerabilidad común proporciona un marco abierto para la comunicación de las características y los impactos de las vulnerabilidades de TI. El modelo cuantitativo permite garantizar una medición sistemática precisa, al tiempo que permite a los usuarios ver las características de vulnerabilidad subyacentes que se utilizaron para generar las puntuaciones. El CVSS es muy adecuado para industrias, organizaciones o gobiernos que necesitan puntuaciones de impactos de vulnerabilidad precisas y coherentes. Entre otros, el CVSS ayuda a priorizar las actividades de corrección de vulnerabilidad y a calcular la gravedad de las vulnerabilidades. La Base de datos nacional de vulnerabilidad (NVD) brinda los puntuaciones CVSS para casi todas las vulnerabilidades conocidas.

OVAL

El lenguaje abierto de evaluación y vulnerabilidad (OVAL) es un estándar internacional de la comunidad de seguridad de la información para promover el contenido de seguridad disponible de forma pública y abierta. Estandariza la transferencia de esta información a través de todo el espectro de herramientas y servicios de seguridad.

Los resultados de cada prueba de OVAL se escriben en varios archivos en el dispositivo de destino y, luego, se compilan en un único archivo de resultados en el dispositivo y se muestran en la página Resultados del análisis de SCAP.

SCAP

El protocolo de automatización del contenido de seguridad es un conjunto de estándares abiertos que enumera imperfecciones de software, supervisa las configuraciones relacionadas con la seguridad y los nombres de los productos, y examina los dispositivos para determinar la presencia de vulnerabilidades y clasificar (calificar) el impacto de los problemas de seguridad que se descubren. Consulte Acerca de SCAP.

XCCDF

El formato de descripción de la lista de comprobación de configuración extensible (XCCDF) es un lenguaje de especificación para escribir las listas de comprobación de seguridad, los bancos de pruebas y los documentos relacionados. Un archivo XCCDF contiene una colección estructurada de reglas de configuración de seguridad para un conjunto de dispositivos de destino. La especificación está diseñada para admitir el intercambio de información, la generación de documentos, la adaptación organizativa y circunstancial, las pruebas de cumplimiento automatizadas, y el puntaje de cumplimiento. Consulte Como funciona un análisis de SCAP.

Definiciones de estándares de SCAP

Acerca de SCAP

SCAP (Protocolo de automatización del contenido de seguridad) es un conjunto de estándares abiertos que enumera imperfecciones de software, supervisa las configuraciones relacionadas con la seguridad y los nombres de los productos, y examina los sistemas para determinar la presencia de vulnerabilidades y clasificar (calificar) el impacto de los problemas de seguridad que se descubren en los dispositivos con Windows.

El SCAP está establecido por el Instituto Nacional de Estándares y Tecnología (NIST) y su uso es exigido por agencias gubernamentales como la US OMB (Oficina de Administración y Presupuesto de Estados Unidos).

El SCAP utiliza la base de datos nacional de vulnerabilidad (NVD) del gobierno de EE.UU., que es un repositorio de datos de administración de vulnerabilidad basado en estándares. La NVD incluye bases de datos de listas de comprobación de seguridad, de imperfecciones de software relacionadas con la seguridad, de configuraciones incorrectas, de nombres de productos y de métricas de impacto. Para obtener más información sobre el SCAP y la NVD, visite los sitios web del NIST en http://scap.nist.gov/index.html y http://nvd.nist.gov/.

Versiones y plataformas compatibles con SCAP

El dispositivo es compatible con SCAP 1.0, 1.1, 1.2 y 1.3. SCAP está certificado para ejecutarse en plataformas de Windows 7 y posteriores (sistemas de 32 bits y 64 bits).

El dispositivo realiza análisis de SCAP por medio del software agente de KACE que se instala en los dispositivos administrados. SCAP no se encuentra disponible para dispositivos que no cuenten con el software agente de KACE instalado, como es el caso de los dispositivos sin agente.

Cómo el dispositivo realiza análisis de SCAP

El dispositivo realiza análisis de SCAP a través de la ejecución de scripts en dispositivos seleccionados administrados por agentes que utilizan listas de comprobación de configuración de seguridad del repositorio nacional de listas de comprobación.

Para las versiones 1.0 y 1.1 de SCAP, los scripts verifican la secuencia de datos de SCAP escrita en formatos XML de acuerdo con los siguientes estándares de SCAP: CCE, CPE, CVE, CVSS, OVAL y XCCDF. Consulte Definiciones de estándares de SCAP.

El SCAP 1.2 y el 1.3 incorporan el concepto de Secuencia de datos, en donde todos los archivos de resultados individuales se combinan en un único archivo XML. Además, estas versiones incorporan un nuevo formato de salida llamado ARF (Asset Report Format 1.1). Para obtener más información, visite http://scap.nist.gov/specifications/arf/.

El dispositivo utiliza el software agente para realizar controles de cumplimiento de análisis de SCAP. Los archivos de resultados se cargan en la base de datos del dispositivo o de la organización y se ordenan en un único archivo para informar a una agencia de gobierno (si se solicita). Los resultados también se muestran para cada dispositivo en la página Resultados del análisis de SCAP del dispositivo.

Si el componente Organización está habilitado en su dispositivo, puede visualizar los resultados del análisis de SCAP para cada organización por separado.

El SCAP utiliza la versión 5.10.1 de OVAL Interpreter y proporciona:

Estas funciones mejoran la seguridad del software, la evaluación de amenazas y la corrección de vulnerabilidades.

Definiciones de estándares de SCAP

Los análisis de SCAP supervisan la seguridad del dispositivo con protocolos y estándares especificados.

Estándar

Definición

CCE

La enumeración de configuración común (CCE) proporciona identificadores únicos a los problemas de configuración del sistema para facilitar la rápida y precisa correlación de los datos de configuración a través de múltiples fuentes y herramientas de información.

Los resultados del control de cumplimiento generados por el análisis de SCAP del dispositivo incluyen las referencias de Id. de CCE significativas para las definiciones de XCCDF y OVAL de cada regla marcada como designada en la definición de la lista de comprobación.

La información CCE está disponible en el archivo de resultados XCCDF y en la página Resultados del análisis de SCAP del dispositivo.

CPE

La enumeración de plataforma común (CPE) es un esquema de nombres estructurados para sistemas de tecnología de la información, plataformas y paquetes. CPE se basa en la sintaxis general de los identificadores uniformes de recursos (URI). Incluye un formato de nombres formal, un lenguaje para describir plataformas complejas, un método para controlar nombres con un sistema, y un formato de descripción para el texto de enlace y las pruebas para un nombre. En esencia, CPE asegura que se aplique la lista de comprobación de seguridad a la plataforma correcta.

La información está disponible en el archivo de resultados XCCDF y en la página Resultados del análisis de SCAP del dispositivo.

CVE

Vulnerabilidad y exposiciones comunes es una lista o un diccionario que brinda identificadores estándares (nombres comunes) para vulnerabilidades de seguridad e imperfecciones del software que son de público conocimiento.

Los resultados del control de cumplimiento generados por el análisis de SCAP del dispositivo incluyen las referencias de Id. de CVE significativas y la definición de OVAL de cada regla verificada en la definición de la lista de comprobación.

Para cada parche o vulnerabilidad, las referencias de Id. de CVE se proporcionan en la página Resultados del análisis de SCAP del dispositivo.

La información de CVE se almacena en un archivo XML de resultados de parches generado por el análisis. El archivo se encuentra disponible para su revisión y verificación en el directorio de trabajo del agente y en la página Resultados del análisis de SCAP del servidor.

CVSS

El Sistema de puntuación de vulnerabilidad común proporciona un marco abierto para la comunicación de las características y los impactos de las vulnerabilidades de TI. El modelo cuantitativo permite garantizar una medición sistemática precisa, al tiempo que permite a los usuarios ver las características de vulnerabilidad subyacentes que se utilizaron para generar las puntuaciones. El CVSS es muy adecuado para industrias, organizaciones o gobiernos que necesitan puntuaciones de impactos de vulnerabilidad precisas y coherentes. Entre otros, el CVSS ayuda a priorizar las actividades de corrección de vulnerabilidad y a calcular la gravedad de las vulnerabilidades. La Base de datos nacional de vulnerabilidad (NVD) brinda los puntuaciones CVSS para casi todas las vulnerabilidades conocidas.

OVAL

El lenguaje abierto de evaluación y vulnerabilidad (OVAL) es un estándar internacional de la comunidad de seguridad de la información para promover el contenido de seguridad disponible de forma pública y abierta. Estandariza la transferencia de esta información a través de todo el espectro de herramientas y servicios de seguridad.

Los resultados de cada prueba de OVAL se escriben en varios archivos en el dispositivo de destino y, luego, se compilan en un único archivo de resultados en el dispositivo y se muestran en la página Resultados del análisis de SCAP.

SCAP

El protocolo de automatización del contenido de seguridad es un conjunto de estándares abiertos que enumera imperfecciones de software, supervisa las configuraciones relacionadas con la seguridad y los nombres de los productos, y examina los dispositivos para determinar la presencia de vulnerabilidades y clasificar (calificar) el impacto de los problemas de seguridad que se descubren. Consulte Acerca de SCAP.

XCCDF

El formato de descripción de la lista de comprobación de configuración extensible (XCCDF) es un lenguaje de especificación para escribir las listas de comprobación de seguridad, los bancos de pruebas y los documentos relacionados. Un archivo XCCDF contiene una colección estructurada de reglas de configuración de seguridad para un conjunto de dispositivos de destino. La especificación está diseñada para admitir el intercambio de información, la generación de documentos, la adaptación organizativa y circunstancial, las pruebas de cumplimiento automatizadas, y el puntaje de cumplimiento. Consulte Como funciona un análisis de SCAP.

Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen