Chat now with support
Chat with Support

KACE as a Service 7.1 - Guia de administração

Sobre a Solução de gerenciamento de sistemas KACE (K1000) Introdução
Configuração do equipamento
Requisitos e especificações Ligar a solução e fazer login no Console do administrador Acesso ao Console da linha de comando Acompanhamento das alterações de configuração Definição de configurações gerais dos níveis de sistema e de administrador Definição de configurações de data e hora da solução Verificação das configurações da porta, serviço NTP e acesso ao site Definição de configurações de rede e segurança Definição de configurações do agente Configuração do tempo limite da sessão e das definições de atualização automática. Definição das configurações de localidade Configuração de preferências de compartilhamento de dados Sobre requisitos de conformidade com o DIACAP Configuração do acesso a dispositivos móveis Ativação da troca rápida para organizações e soluções vinculadas Vinculação das soluções Quest KACE Definição de configurações do histórico
Configuração e uso de rótulos para gerenciar grupos de itens
Sobre rótulos Acompanhamento de alterações nas configurações de rótulos Gerenciamento de rótulos manuais Gerenciamento de rótulos inteligentes Gerenciamento de grupos de rótulos Gerenciamento de rótulos LDAP
Configuração de contas de usuário, autenticação do protocolo LDAP e SSO
Sobre contas de usuários e autenticação do usuário Sobre configurações de localidade Gerenciamento de contas do usuário no nível do sistema Gerenciamento de contas do usuário da organização Visualizar ou editar perfis de usuário Uso de um servidor do protocolo LDAP para autenticação do usuário Importação de usuários de um servidor do protocolo LDAP Sobre o login único (SSO) Ativação e desativação do login único Utilização do Active Directory para login único Utilização do Quest Identity Broker para a conexão única
Utilização de compartilhamentos de replicações Gerenciamento de credenciais Configuração de ativos
Sobre o componente Gerenciamento de ativos Sobre o gerenciamento de ativos Adição e personalização de Tipos de ativo e manutenção de informações de ativos Gerenciamento de ativos de software Gerenciamento de ativos físicos e lógicos Manutenção e uso das informações de ativos manuais Gerenciamento de locais
Configuração de Conformidade com licenças Gerenciamento de Conformidade com licenças Configuração do Service desk Criação e gerenciamento de organizações Importação e exportação de recursos da solução
Gerenciamento de inventário
Uso da descoberta de dispositivo Gerenciando o inventário de dispositivo
Sobre o gerenciamento de dispositivos Recursos disponíveis para cada método de gerenciamento de dispositivo Sobre as informações de inventário Rastreamento de alterações nas configurações do inventário Gerenciamento de informações de inventário Localização e gerenciamento de dispositivos Provisionamento do Agente do K1000 Implantação manual do Agente do K1000
Obtenção de arquivos de instalação do agente Implantação manual do Agente do K1000 em dispositivos Windows Implantação e atualização manual do Agente do K1000 em dispositivos Linux Realização de operações do Agente em dispositivos Linux Implantação e atualização manual do Agente do K1000 em dispositivos Mac Realização de outras operações do agente em dispositivos Mac Exibição de informações coletadas pelo agente
Uso de gerenciamento sem Agente Adição manual de dispositivos no Console do administrador ou usando a API Forçar de atualizações do inventário Gerenciamento de dispositivos MIA Obtenção de informações de garantia da Dell
Gerenciamento de aplicativos na página Software Gerenciamento do inventário do catálogo de software
Sobre o catálogo de software Exibição de informações do Catálogo de software Adição de aplicativos ao Catálogo de software Gerenciamento dos Ativos de licença referentes aos aplicativos do Catálogo de software Uso da medição de software Uso do controle de aplicativos Atualização ou reinstalação do catálogo de software
Gerenciamento de processos, programas de inicialização e inventário de serviços Elaboração de regras de inventário personalizado
Implantação de pacotes em dispositivos gerenciados
Distribuição de software e uso do Wake-on-LAN Transmissão de alertas para dispositivos gerenciados Execução de scripts em dispositivos gerenciados
Sobre scripts Acompanhamento de alterações nas configurações de scripting Sobre scripts padrão Criação e edição de scripts Uso dos comandos Executar e Executar agora Sobre modelos da política de configuração Uso das políticas de configuração de Windows Uso das políticas de configuração do Mac OS X Edição de políticas e scripts Pesquisa de registros de script Exportação de scripts
Gerenciamento de perfis Mac
Patch de dispositivos e manutenção de segurança
Sobre o gerenciamento de patches Inscrição e download de patches Criação e gerenciamento de cronogramas de patches Gerenciamento do inventário de patches Gerenciamento de dispositivos Dell e atualizações Manutenção da segurança do dispositivo e da solução
Teste da segurança de dispositivo
Sobre as verificações de segurança da OVAL Noções básicas sobre testes e definições da OVAL Sobre SCAP Sobre os parâmetros de comparação Como funciona uma verificação SCAP Edição de cronogramas de verificação de SCAP Sobre modelos da política de segurança Usar modelos de política de segurança baseados no Windows Usar modelos de política de segurança do Mac Resolver problemas de segurança do Windows que evitam provisionamento do Agente
Manutenção da segurança da solução
Uso de relatórios e cronogramas de notificações Monitoramento de servidores
Introdução ao monitoramento de servidor Trabalho com perfis de monitoramento Gerenciamento de monitoramento para dispositivos Trabalho com alertas
Uso do Service desk
Configuração do Service desk
Requisitos do sistema Sobre o Service desk Visão geral das tarefas de configuração Configuração de horário comercial e feriados do Service desk Configuração de Acordos de nível de serviço Configuração de filas de tíquetes do Service desk Configurações de tíquete Personalização da página inicial do Console do usuário Uso da pesquisa de satisfação Habilitação ou desabilitação da segurança para anexos do Service desk
Gerenciamento de tíquetes, processos e relatórios do Service Desk
Visão geral do ciclo de vida do tíquete do Service desk Criação de tíquetes no Console do administrador e no Console do usuário Criação e gerenciamento de tíquetes por e-mail Visualização de tíquetes e gerenciamento de comentários, trabalho e anexos Uso do processo de escalonamento de tíquete Uso de processos do Service desk Uso das Regras de tíquete Execução de relatórios do Service Desk Arquivamento, restauração e exclusão de tíquetes Gerenciamento da exclusão de tíquetes
Gerenciamento de filas de tíquetes do Service Desk Sobre artigos de Downloads do usuário e Base de conhecimento Personalização de configurações de tíquetes do Service Desk Configuração dos servidores SMTP para e-mail
Manutenção e solução de problemas
Manutenção da solução Solução de problemas do K1000
Apêndices Glossário Sobre nós Avisos legais

Aplicação de rótulos aos dispositivos afetados

Noções básicas sobre testes e definições da OVAL

As definições OVAL contêm as informações necessárias para executar testes da OVAL. Essas informações podem incluir verificações de entradas de registros, versões de arquivos e dados de WMI (Windows Management Instrumentation, Instrumentação de gerenciamento do Microsoft Windows).

As definições de teste da OVAL passam por uma série de fases antes de serem lançadas. Dependendo da existência de uma definição nesse processo, ele recebe um destes valores de status:

Status

Descrição

Rascunho

Indica que um número de ID OVAL foi designado à definição e que ela está em discussão no Fórum da comunidade e pelo OVAL Board.

Intermediário

Indica que a definição está sob análise pelo OVAL Board e disponível para discussão no Fórum da comunidade. As definições geralmente recebem esse status por duas semanas, exceto se forem necessárias alterações ou discussões adicionais.

Aceito

Indica que a definição passou do estágio Intermediário e está postada nas páginas de Definição de OVAL. Todo o histórico das discussões sobre as definições Aceitas está vinculado à definição OVAL.

Outros possíveis valores de status são:

Para obter mais informações sobre as etapas de definições de OVAL, acesse http://cve.mitre.org.

Quando os testes da OVAL são ativados, todos os testes da OVAL disponíveis são executados nos dispositivos de destino.

Os detalhes dos Testes OVAL não indicam a gravidade da vulnerabilidade. Use seu próprio julgamento para determinar se vai testar sua rede quanto à presença de uma vulnerabilidade específica.

Visualização dos testes e definições OVAL

É possível visualizar os testes e definições OVAL no Console do administrador.

1.
Acesse a lista Catálogo OVAL:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
c.
O painel Verificação da OVAL, clique em Catálogo.
2.
Opcional: Limite em que testes serão exibidos usando a lista suspensa Exibir por ou o campo Pesquisar para localizar testes da OVAL por ID de OVAL, Número CVE, sistema operacional ou texto.
3.
Clique no link Nome na lista Catálogo OVAL.
A página Detalhe de Definição de OVAL exibe as seguintes informações:

Campo

Descrição

ID de OVAL

O status da vulnerabilidade após o OVAL-ID. Os valores possíveis são Rascunho, Provisório, ou Aceito.

Classe

Natureza da vulnerabilidade. Os valores possíveis são: conformidade, preterido, patch e vulnerabilidade.

ID de ref.

Link para detalhes adicionais sobre a vulnerabilidade.

Descrição

A definição comum da vulnerabilidade como localizada na lista CVE.

Definição

As etapas de testes usadas para determinar se a vulnerabilidade existe.

A tabela na parte inferior da página Testes OVAL: A página Definição exibe a lista de dispositivos que contêm a vulnerabilidade na sua rede. Por conveniência, uma versão para impressora desses dados está disponível.

Execução dos testes da OVAL

A solução K1000 executa os testes OVAL baseados automaticamente no cronograma especificado nas configurações da OVAL.

Leva aproximadamente uma hora para executar os testes OVAL. Além disso, os Testes da OVAL consomem uma grande quantidade de memória e recursos da CPU, o que pode impactar o desempenho dos dispositivos de destino. Para minimizar a interrupção dos usuários, execute os testes OVAL semanal ou mensalmente, durante as horas quando há menor probabilidade de incomodar os usuários.

Além disso, é possível executar os testes OVAL manualmente conectando-se ao dispositivo como Administrador e executando debug.bat. Esse arquivo está normalmente localizado no diretório de dados do programa. Por exemplo:

Windows 7 e 8: C:\ProgramData\Dell\KACE\kbots_cache\packages\kbots\9
Windows XP: C:\Documents and Settings\All Users\Dell\KACE\kbots_cache\packages\kbots\9
Uso de rótulos para restringir os testes OVAL

Se estiver executando testes da OVAL periodicamente ou quiser obter os resultados de testes da OVAL somente para alguns poucos dispositivos, você pode atribuir um rótulo a esses dispositivos. Em seguida, você pode usar a função Executar agora para executar os testes da OVAL somente nesses dispositivos.

Para obter mais informações sobre o uso de rótulos, consulte Sobre rótulos.

Compreensão de atualizações de testes OVAL

A solução K1000 procura novas definições de OVAL todas as noites, mas você deve esperar novas definições a cada mês. Se os testes OVAL estiverem ativados, a solução fará download de novas definições de OVAL para todos os dispositivos gerenciados durante a próxima atualização de scripts sempre que um novo pacote for disponibilizado, independentemente das configurações de cronograma OVAL.

O arquivo ZIP de atualização de OVAL pode ter mais que 30 MB — suficientemente grande para impactar o desempenho de dispositivos com conexões lentas. O arquivo ZIP inclui as versões de 32 e 64 do OVAL Interpreter e usa a versão correta do dispositivo. O OVAL Interpreter requer o Microsoft .NET Framework e dá suporte às versões completas (“Extended”) e Client Profile.

Definição das configurações de OVAL

Para executar testes da OVAL, é preciso habilitar a OVAL, selecionar os dispositivos e sistemas operacionais de destino e estabelecer um cronograma de execução.

Os testes da OVAL requerem muitos recursos e podem afetar o desempenho dos dispositivos de destino. Portanto, cuidado ao definir as configurações de OVAL.

1.
Acesse a página Detalhe de agendamento OVAL:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
c.
No painel Verificação da OVAL, clique em Cronograma.
2.
Na seção Configurar, especifique as seguintes configurações:

Configuração

Descrição

Ativado

Executar nos dispositivos de destino. Só é possível executar configurações ativadas.

Se os testes da OVAL estiverem desativados, as atualizações serão armazenadas no equipamento, mas só serão enviadas para os dispositivos de destino quando os testes da OVAL forem ativados e agendados.

Permitir execução em logoff

Executar mesmo se não houver nenhum usuário conectado. Desmarque essa caixa de seleção para que o item seja executado apenas se houver um usuário conectado ao dispositivo.

3.
Na seção Implantar, especifique as seguintes configurações:

Configuração

Descrição

Todos os dispositivos

Implanta em todos os dispositivos. Desmarque a caixa de seleção para limitar a implantação a certos rótulos ou dispositivos.

Rótulos do patch

Limitar a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos, clique em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.

Se você tiver selecionado um rótulo com compartilhamento de replicação ou um local de download alternativo, o equipamento copia os ativos digitais daquele compartilhamento de replicação ou local de download alternativo ao invés de carregá-los diretamente do equipamento.

Dispositivos

Limitar implantação a dispositivos específicos. Na lista suspensa, selecione os dispositivos em que o aplicativo será implantado. Para filtrar a lista, digite alguns caracteres no campo Dispositivos. O número próximo ao campo indica o número de dispositivos disponíveis.

Sistemas operacionais

Selecionar o sistema operacional que receberá a implantação. Para selecionar vários itens, use Ctrl+clique ou Command+clique.

4.
Na seção Cronograma, especifique a hora e a frequência para execução do OVAL:

Configuração

Descrição

Nenhum

Execute em combinação com um evento, não em uma data ou uma hora específica.

A cada n minutos/horas

Executa em intervalo especificado.

Todo dia/dia específico às HH:MM

Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado.

Executar no n dia de cada mês/mês específico às HH:MM

Executar em data e hora especificadas todo mês ou em determinado mês.

Personalizado

Executar de acordo com cronograma personalizado.

Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):

Use o seguinte ao especificar valores:

Espaços ( ): Separa cada campo com um espaço.
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica a cada hora.
Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado.
Hifens (-): Indique uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira.
Barras (/): Especifique os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco (*) especifica a cada hora, mas /3 restringe para horas divisíveis por 3.

Exemplos:

Executar na próxima conexão se off-line

Quando a Verificação da OVAL (Linguagem aberta de determinação de vulnerabilidade) é executada, ela calculará o número de máquinas que deverá executar com base em seus rótulos ou seus sistemas operacionais ou identificando manualmente as máquinas selecionadas. Quando esse conjunto de máquinas for determinado, a Verificação da OVAL determinará quais dessas máquinas estão on-line no momento e colocará uma tarefa na fila para as máquinas on-line no Konductor.

Ao selecionar essa opção, a Verificação da OVAL pulará a etapa que identifica máquinas on-line e será executada nas máquinas on-line. Para máquinas off-line, a tarefa é adicionada à fila do Konductor e será executada quando essa máquina ficar on-line.

Quaisquer tarefas subsequentes para execução da Verificação da OVAL (por exemplo, para uma máquina off-line que já existe na fila do Konductor) substituirão as tarefas existentes; assim, nunca haverá mais de uma tarefa na fila do Konductor para a mesma máquina.

Por padrão, essa opção fica desativada.

5.
Clique em Salvar.
6.
Clique em Executar agora para executar o script imediatamente.
Visualização do relatório de vulnerabilidade OVAL

A página OVAL Report (Relatório de OVAL) apresenta os testes OVAL executados desde a última vez que as definições de OVAL foram atualizadas.

Os resultados de OVAL serão excluídos dessa página assim que as definições de OVAL forem atualizadas. Para salvar os resultados, agende a execução regular de um Relatório do dispositivo OVAL. Consulte Adicionar cronogramas de relatório.

1.
Acesse a página Verificação da OVAL:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
c.
Na seção Relatório, clique em Exibir resultados de resumo.
Aplicação de rótulos aos dispositivos afetados

A visualização Detalhes do teste mostra todos os dispositivos que falharam no teste da OVAL. Você pode atribuir um rótulo a esses dispositivos para corrigi-los mais tarde.

1.
Acesse a página Resumo da verificação da OVAL:
a.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
b.
Em Relatório, clique em Exibir conformidade de dispositivo.
3.
Selecione Escolher ação e escolha o rótulo apropriado em Aplicar rótulo a dispositivos afetados.
Exibir relatório da OVAL

A página Conformidade OVAL de dispositivo apresenta uma relação de dispositivos com resultados do teste da OVAL. Aqui, é possível ver um resumo dos testes executados em dispositivos específicos.

O rótulo na coluna Dispositivo, na página Relatório do computador OVAL, é o ID de inventário atribuído pelo componente do inventário do K1000.

Para obter mais informações sobre quaisquer dispositivos no relatório, clique no nome do dispositivo vinculado para ir para a página de detalhes.

1.
Acesse a página Conformidade OVAL de dispositivo:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
c.
Em Relatório, clique em Exibir resultados de resumo.
A página Conformidade OVAL de dispositivo é exibida com uma lista de relatórios de OVAL.

Exibir relatório da OVAL

Noções básicas sobre testes e definições da OVAL

As definições OVAL contêm as informações necessárias para executar testes da OVAL. Essas informações podem incluir verificações de entradas de registros, versões de arquivos e dados de WMI (Windows Management Instrumentation, Instrumentação de gerenciamento do Microsoft Windows).

As definições de teste da OVAL passam por uma série de fases antes de serem lançadas. Dependendo da existência de uma definição nesse processo, ele recebe um destes valores de status:

Status

Descrição

Rascunho

Indica que um número de ID OVAL foi designado à definição e que ela está em discussão no Fórum da comunidade e pelo OVAL Board.

Intermediário

Indica que a definição está sob análise pelo OVAL Board e disponível para discussão no Fórum da comunidade. As definições geralmente recebem esse status por duas semanas, exceto se forem necessárias alterações ou discussões adicionais.

Aceito

Indica que a definição passou do estágio Intermediário e está postada nas páginas de Definição de OVAL. Todo o histórico das discussões sobre as definições Aceitas está vinculado à definição OVAL.

Outros possíveis valores de status são:

Para obter mais informações sobre as etapas de definições de OVAL, acesse http://cve.mitre.org.

Quando os testes da OVAL são ativados, todos os testes da OVAL disponíveis são executados nos dispositivos de destino.

Os detalhes dos Testes OVAL não indicam a gravidade da vulnerabilidade. Use seu próprio julgamento para determinar se vai testar sua rede quanto à presença de uma vulnerabilidade específica.

Visualização dos testes e definições OVAL

É possível visualizar os testes e definições OVAL no Console do administrador.

1.
Acesse a lista Catálogo OVAL:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
c.
O painel Verificação da OVAL, clique em Catálogo.
2.
Opcional: Limite em que testes serão exibidos usando a lista suspensa Exibir por ou o campo Pesquisar para localizar testes da OVAL por ID de OVAL, Número CVE, sistema operacional ou texto.
3.
Clique no link Nome na lista Catálogo OVAL.
A página Detalhe de Definição de OVAL exibe as seguintes informações:

Campo

Descrição

ID de OVAL

O status da vulnerabilidade após o OVAL-ID. Os valores possíveis são Rascunho, Provisório, ou Aceito.

Classe

Natureza da vulnerabilidade. Os valores possíveis são: conformidade, preterido, patch e vulnerabilidade.

ID de ref.

Link para detalhes adicionais sobre a vulnerabilidade.

Descrição

A definição comum da vulnerabilidade como localizada na lista CVE.

Definição

As etapas de testes usadas para determinar se a vulnerabilidade existe.

A tabela na parte inferior da página Testes OVAL: A página Definição exibe a lista de dispositivos que contêm a vulnerabilidade na sua rede. Por conveniência, uma versão para impressora desses dados está disponível.

Execução dos testes da OVAL

A solução K1000 executa os testes OVAL baseados automaticamente no cronograma especificado nas configurações da OVAL.

Leva aproximadamente uma hora para executar os testes OVAL. Além disso, os Testes da OVAL consomem uma grande quantidade de memória e recursos da CPU, o que pode impactar o desempenho dos dispositivos de destino. Para minimizar a interrupção dos usuários, execute os testes OVAL semanal ou mensalmente, durante as horas quando há menor probabilidade de incomodar os usuários.

Além disso, é possível executar os testes OVAL manualmente conectando-se ao dispositivo como Administrador e executando debug.bat. Esse arquivo está normalmente localizado no diretório de dados do programa. Por exemplo:

Windows 7 e 8: C:\ProgramData\Dell\KACE\kbots_cache\packages\kbots\9
Windows XP: C:\Documents and Settings\All Users\Dell\KACE\kbots_cache\packages\kbots\9
Uso de rótulos para restringir os testes OVAL

Se estiver executando testes da OVAL periodicamente ou quiser obter os resultados de testes da OVAL somente para alguns poucos dispositivos, você pode atribuir um rótulo a esses dispositivos. Em seguida, você pode usar a função Executar agora para executar os testes da OVAL somente nesses dispositivos.

Para obter mais informações sobre o uso de rótulos, consulte Sobre rótulos.

Compreensão de atualizações de testes OVAL

A solução K1000 procura novas definições de OVAL todas as noites, mas você deve esperar novas definições a cada mês. Se os testes OVAL estiverem ativados, a solução fará download de novas definições de OVAL para todos os dispositivos gerenciados durante a próxima atualização de scripts sempre que um novo pacote for disponibilizado, independentemente das configurações de cronograma OVAL.

O arquivo ZIP de atualização de OVAL pode ter mais que 30 MB — suficientemente grande para impactar o desempenho de dispositivos com conexões lentas. O arquivo ZIP inclui as versões de 32 e 64 do OVAL Interpreter e usa a versão correta do dispositivo. O OVAL Interpreter requer o Microsoft .NET Framework e dá suporte às versões completas (“Extended”) e Client Profile.

Definição das configurações de OVAL

Para executar testes da OVAL, é preciso habilitar a OVAL, selecionar os dispositivos e sistemas operacionais de destino e estabelecer um cronograma de execução.

Os testes da OVAL requerem muitos recursos e podem afetar o desempenho dos dispositivos de destino. Portanto, cuidado ao definir as configurações de OVAL.

1.
Acesse a página Detalhe de agendamento OVAL:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
c.
No painel Verificação da OVAL, clique em Cronograma.
2.
Na seção Configurar, especifique as seguintes configurações:

Configuração

Descrição

Ativado

Executar nos dispositivos de destino. Só é possível executar configurações ativadas.

Se os testes da OVAL estiverem desativados, as atualizações serão armazenadas no equipamento, mas só serão enviadas para os dispositivos de destino quando os testes da OVAL forem ativados e agendados.

Permitir execução em logoff

Executar mesmo se não houver nenhum usuário conectado. Desmarque essa caixa de seleção para que o item seja executado apenas se houver um usuário conectado ao dispositivo.

3.
Na seção Implantar, especifique as seguintes configurações:

Configuração

Descrição

Todos os dispositivos

Implanta em todos os dispositivos. Desmarque a caixa de seleção para limitar a implantação a certos rótulos ou dispositivos.

Rótulos do patch

Limitar a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos, clique em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.

Se você tiver selecionado um rótulo com compartilhamento de replicação ou um local de download alternativo, o equipamento copia os ativos digitais daquele compartilhamento de replicação ou local de download alternativo ao invés de carregá-los diretamente do equipamento.

Dispositivos

Limitar implantação a dispositivos específicos. Na lista suspensa, selecione os dispositivos em que o aplicativo será implantado. Para filtrar a lista, digite alguns caracteres no campo Dispositivos. O número próximo ao campo indica o número de dispositivos disponíveis.

Sistemas operacionais

Selecionar o sistema operacional que receberá a implantação. Para selecionar vários itens, use Ctrl+clique ou Command+clique.

4.
Na seção Cronograma, especifique a hora e a frequência para execução do OVAL:

Configuração

Descrição

Nenhum

Execute em combinação com um evento, não em uma data ou uma hora específica.

A cada n minutos/horas

Executa em intervalo especificado.

Todo dia/dia específico às HH:MM

Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado.

Executar no n dia de cada mês/mês específico às HH:MM

Executar em data e hora especificadas todo mês ou em determinado mês.

Personalizado

Executar de acordo com cronograma personalizado.

Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):

Use o seguinte ao especificar valores:

Espaços ( ): Separa cada campo com um espaço.
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica a cada hora.
Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado.
Hifens (-): Indique uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira.
Barras (/): Especifique os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco (*) especifica a cada hora, mas /3 restringe para horas divisíveis por 3.

Exemplos:

Executar na próxima conexão se off-line

Quando a Verificação da OVAL (Linguagem aberta de determinação de vulnerabilidade) é executada, ela calculará o número de máquinas que deverá executar com base em seus rótulos ou seus sistemas operacionais ou identificando manualmente as máquinas selecionadas. Quando esse conjunto de máquinas for determinado, a Verificação da OVAL determinará quais dessas máquinas estão on-line no momento e colocará uma tarefa na fila para as máquinas on-line no Konductor.

Ao selecionar essa opção, a Verificação da OVAL pulará a etapa que identifica máquinas on-line e será executada nas máquinas on-line. Para máquinas off-line, a tarefa é adicionada à fila do Konductor e será executada quando essa máquina ficar on-line.

Quaisquer tarefas subsequentes para execução da Verificação da OVAL (por exemplo, para uma máquina off-line que já existe na fila do Konductor) substituirão as tarefas existentes; assim, nunca haverá mais de uma tarefa na fila do Konductor para a mesma máquina.

Por padrão, essa opção fica desativada.

5.
Clique em Salvar.
6.
Clique em Executar agora para executar o script imediatamente.
Visualização do relatório de vulnerabilidade OVAL

A página OVAL Report (Relatório de OVAL) apresenta os testes OVAL executados desde a última vez que as definições de OVAL foram atualizadas.

Os resultados de OVAL serão excluídos dessa página assim que as definições de OVAL forem atualizadas. Para salvar os resultados, agende a execução regular de um Relatório do dispositivo OVAL. Consulte Adicionar cronogramas de relatório.

1.
Acesse a página Verificação da OVAL:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
c.
Na seção Relatório, clique em Exibir resultados de resumo.
Aplicação de rótulos aos dispositivos afetados

A visualização Detalhes do teste mostra todos os dispositivos que falharam no teste da OVAL. Você pode atribuir um rótulo a esses dispositivos para corrigi-los mais tarde.

1.
Acesse a página Resumo da verificação da OVAL:
a.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
b.
Em Relatório, clique em Exibir conformidade de dispositivo.
3.
Selecione Escolher ação e escolha o rótulo apropriado em Aplicar rótulo a dispositivos afetados.
Exibir relatório da OVAL

A página Conformidade OVAL de dispositivo apresenta uma relação de dispositivos com resultados do teste da OVAL. Aqui, é possível ver um resumo dos testes executados em dispositivos específicos.

O rótulo na coluna Dispositivo, na página Relatório do computador OVAL, é o ID de inventário atribuído pelo componente do inventário do K1000.

Para obter mais informações sobre quaisquer dispositivos no relatório, clique no nome do dispositivo vinculado para ir para a página de detalhes.

1.
Acesse a página Conformidade OVAL de dispositivo:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Segurança e em Verificação da OVAL.
c.
Em Relatório, clique em Exibir resultados de resumo.
A página Conformidade OVAL de dispositivo é exibida com uma lista de relatórios de OVAL.

Sobre SCAP

Sobre SCAP

O SCAP (Secure Content Automation Protocol, Protocolo de automação de segurança de conteúdos) é um conjunto de padrões abertos que compila falhas de software, monitora configurações relacionadas à segurança e nomes de produtos, e examina sistemas para determinar a presença de vulnerabilidades e classificar (pontuar) o impacto das questões de segurança constatadas em dispositivos Windows.

O SCAP é mantido pelo Instituto Nacional de Normas e Tecnologia (NIST) e seu uso é imposto por agências governamentais, como a OMB (Agência de gerenciamento e orçamento dos EUA).

O SCAP usa o Banco de dados nacional de vulnerabilidade (NVD) do governo dos EUA, que é um repositório de dados para gerenciamento de vulnerabilidades baseado em padrões. O NVD inclui bancos de dados de listas de verificação de segurança, falhas de software relacionadas à segurança, configurações incorretas, nomes de produtos e medidas de impacto. Para obter mais informações sobre SCAP e NVD, acesse os sites do NIST em http://scap.nist.gov/index.html e http://nvd.nist.gov/.

Versões e plataformas suportadas pelo SCAP

A solução K1000 dá suporte para o SCAP 1.0, 1.1 e 1.2, e o SCAP possui certificação para executar nas plataformas Windows 7 (sistemas 32 e 64 bits), Vista e XP.

A solução K1000 conduz verificações de SCAP que usam o software do agente do K1000 instalado nos dispositivos gerenciados. O SCAP não está disponível para dispositivos que não tenham o software do agente do K1000 instalado, por exemplo, dispositivos sem agente.

Como o K1000 conduz verificações SCAP

A solução K1000 conduz verificações de SCAP que executam scripts em dispositivos gerenciados por agente selecionado usando listas de verificação de configuração de segurança do Repositório nacional de listas de verificação.

Para o SCAP versões 1.0 e 1.1, o script verifica o fluxo de dados SCAP escrito em formatos de XML que usam os seguintes padrões de SCAP: CCE, CPE, CVE, CVSS, OVAL e XCCDF. Consulte Definições dos padrões de SCAP.

O SCAP 1.2 agrega o conceito de “Fluxo de dados” em que todos os arquivos de resultados individuais são combinados em um único arquivo XML. Além disso, o SCAP 1.2 adiciona um novo formato de saída denominado ARF (Asset Report Format 1.1). Para obter mais informações, vá para http://scap.nist.gov/specifications/arf/.

A solução K1000 usa o software do agente para executar as constatações de conformidade com a verificação de SCAP. Os arquivos de resultados são carregados no banco de dados de soluções ou da organização, e combinados em um único arquivo para geração de relatórios para um órgão governamental (se necessário). Também são exibidos resultados para cada dispositivo na página Resultados da verificação de SCAP da solução.

Se o componente Organização estiver ativado na solução, você poderá visualizar os resultados da verificação de SCAP para cada organização separadamente.

O SCAP usa o OVAL Interpreter versão 5.10.1 e fornece:

Esses recursos aumentam a segurança do software, a avaliação de ameaça e a correção de vulnerabilidade.

Definições dos padrões de SCAP

As verificações de SCAP monitoram a segurança do dispositivo usando protocolos e padrões especificados.

Padrão

Definição

CCE

A CCE (Common Configuration Enumeration - Enumeração de configuração comum) fornece identificadores exclusivos para questões de configuração do sistema de modo a facilitar a rápida e precisa correlação de dados de configuração em várias fontes e ferramentas de informação.

Os resultados da verificação de conformidade produzidos pela análise do SCAP do Equipamento de gerenciamento K1000 incluem as referências de ID de CCE relevantes para definições XCCDF e OVAL de cada regra verificada de acordo com a definição da lista de verificação.

As informações da CCE estão disponíveis no arquivo de resultados XCCDF e na página Resultados da verificação de SCAP da solução.

CPE

A CPE (Common Platform Enumeration - Enumeração de plataforma comum) é um esquema de nomenclatura estruturada para pacotes, plataformas e sistemas de tecnologia da informação. Com base na sintaxe genérica de URI (Uniform Resource Identifiers - Identificadores uniformes de recursos), a CPE inclui um formato de nome formal, uma linguagem para descrever plataformas complexas, um método para verificar nomes em um sistema e um formato de descrição para vinculação de texto e testes a um nome. Em essência, a CPE garante a aplicação da lista de verificação de segurança à plataforma correta.

Essas informações estão disponíveis no arquivo de resultados XCCDF e na página Resultados da verificação de SCAP da solução.

CVE

A CVE (Common Vulnerability and Exposures - Vulnerabilidades e exposições comuns) é uma lista ou dicionário que fornece identificadores padrão (nomes comuns) das vulnerabilidades de segurança e falhas de software conhecidas.

Os resultados da verificação de conformidade produzidos pelo SCAP da solução de gerenciamento K1000 podem incluir as referências de ID de CVE relevantes e a definição de OVAL para cada regra verificada de acordo com a definição da lista de verificação.

Para cada patch ou vulnerabilidade, são fornecidas referências do ID de CVE na página Resultados da verificação de SCAP da solução.

As informações de CVE estão armazenadas em um arquivo XML de resultados do patch gerado pela verificação. O arquivo está disponível para inspeção e verificação no diretório de trabalho do agente e na página Resultados da verificação de SCAP do servidor.

CVSS

O CVSS (Common Vulnerability Scoring System - Sistema de pontuação de vulnerabilidades comuns) fornece uma estrutura aberta para comunicação das características e do impacto das vulnerabilidades de TI. Seu modelo quantitativo ajuda a assegurar a medição precisa reproduzível durante a ativação dos usuários paras ver as características de vulnerabilidade subjacentes usadas para geração de pontuações. O CVSS é bem adequado para indústrias, empresas e órgãos públicos que necessitam de pontuações de impacto de vulnerabilidade precisas e consistentes. Entre outros benefícios, o CVSS auxilia a priorização das atividades de correção de vulnerabilidade e o cálculo da severidade das vulnerabilidades. O NVD (National Vulnerability Database - Banco de Dados Nacional de Vulnerabilidades) fornece as pontuações CVSS para praticamente todas as vulnerabilidades conhecidas.

OVAL

OVAL (Open Vulnerability and Assessment Language - Linguagem aberta de avaliação de vulnerabilidade) é um padrão da comunidade internacional de segurança de informações para a promoção de conteúdo de segurança aberto e disponível ao público. Ela padroniza a transferência dessas informações por todo o especto de ferramentas e serviços de segurança.

Os resultados de cada teste OVAL são gravados em vários arquivos no dispositivo de destino e, em seguida, compilados em um único arquivo de resultados na solução e exibidos na página Resultados da verificação de SCAP.

SCAP

Protocolo de automação de segurança de conteúdos é um conjunto de padrões abertos que enumeram falhas de software, monitoram nomes de produtos e configurações relacionadas à segurança e examinam dispositivos para determinar a presença de vulnerabilidades e classificar (pontuar) o impacto dos problemas de segurança localizados. Consulte Sobre SCAP.

XCCDF

O xCCDF (eXtensible Configuration Checklist Description Format - Formato Extensible da descrição da lista de verificação da configuração) é uma linguagem de especificação para gravar listas de verificação de segurança, referências de desempenho e documentos relacionados. Um arquivo XCCDF contém uma coleção estruturada de regras de configuração de segurança para um conjunto de dispositivos de destino. A especificação é elaborada para dar suporte ao intercâmbio de informações, à geração de documentos, à adequação organizacional e situacional, ao teste automatizado de conformidade e à avaliação da conformidade. Consulte Como funciona uma verificação SCAP.

Versões e plataformas suportadas pelo SCAP

Sobre SCAP

O SCAP (Secure Content Automation Protocol, Protocolo de automação de segurança de conteúdos) é um conjunto de padrões abertos que compila falhas de software, monitora configurações relacionadas à segurança e nomes de produtos, e examina sistemas para determinar a presença de vulnerabilidades e classificar (pontuar) o impacto das questões de segurança constatadas em dispositivos Windows.

O SCAP é mantido pelo Instituto Nacional de Normas e Tecnologia (NIST) e seu uso é imposto por agências governamentais, como a OMB (Agência de gerenciamento e orçamento dos EUA).

O SCAP usa o Banco de dados nacional de vulnerabilidade (NVD) do governo dos EUA, que é um repositório de dados para gerenciamento de vulnerabilidades baseado em padrões. O NVD inclui bancos de dados de listas de verificação de segurança, falhas de software relacionadas à segurança, configurações incorretas, nomes de produtos e medidas de impacto. Para obter mais informações sobre SCAP e NVD, acesse os sites do NIST em http://scap.nist.gov/index.html e http://nvd.nist.gov/.

Versões e plataformas suportadas pelo SCAP

A solução K1000 dá suporte para o SCAP 1.0, 1.1 e 1.2, e o SCAP possui certificação para executar nas plataformas Windows 7 (sistemas 32 e 64 bits), Vista e XP.

A solução K1000 conduz verificações de SCAP que usam o software do agente do K1000 instalado nos dispositivos gerenciados. O SCAP não está disponível para dispositivos que não tenham o software do agente do K1000 instalado, por exemplo, dispositivos sem agente.

Como o K1000 conduz verificações SCAP

A solução K1000 conduz verificações de SCAP que executam scripts em dispositivos gerenciados por agente selecionado usando listas de verificação de configuração de segurança do Repositório nacional de listas de verificação.

Para o SCAP versões 1.0 e 1.1, o script verifica o fluxo de dados SCAP escrito em formatos de XML que usam os seguintes padrões de SCAP: CCE, CPE, CVE, CVSS, OVAL e XCCDF. Consulte Definições dos padrões de SCAP.

O SCAP 1.2 agrega o conceito de “Fluxo de dados” em que todos os arquivos de resultados individuais são combinados em um único arquivo XML. Além disso, o SCAP 1.2 adiciona um novo formato de saída denominado ARF (Asset Report Format 1.1). Para obter mais informações, vá para http://scap.nist.gov/specifications/arf/.

A solução K1000 usa o software do agente para executar as constatações de conformidade com a verificação de SCAP. Os arquivos de resultados são carregados no banco de dados de soluções ou da organização, e combinados em um único arquivo para geração de relatórios para um órgão governamental (se necessário). Também são exibidos resultados para cada dispositivo na página Resultados da verificação de SCAP da solução.

Se o componente Organização estiver ativado na solução, você poderá visualizar os resultados da verificação de SCAP para cada organização separadamente.

O SCAP usa o OVAL Interpreter versão 5.10.1 e fornece:

Esses recursos aumentam a segurança do software, a avaliação de ameaça e a correção de vulnerabilidade.

Definições dos padrões de SCAP

As verificações de SCAP monitoram a segurança do dispositivo usando protocolos e padrões especificados.

Padrão

Definição

CCE

A CCE (Common Configuration Enumeration - Enumeração de configuração comum) fornece identificadores exclusivos para questões de configuração do sistema de modo a facilitar a rápida e precisa correlação de dados de configuração em várias fontes e ferramentas de informação.

Os resultados da verificação de conformidade produzidos pela análise do SCAP do Equipamento de gerenciamento K1000 incluem as referências de ID de CCE relevantes para definições XCCDF e OVAL de cada regra verificada de acordo com a definição da lista de verificação.

As informações da CCE estão disponíveis no arquivo de resultados XCCDF e na página Resultados da verificação de SCAP da solução.

CPE

A CPE (Common Platform Enumeration - Enumeração de plataforma comum) é um esquema de nomenclatura estruturada para pacotes, plataformas e sistemas de tecnologia da informação. Com base na sintaxe genérica de URI (Uniform Resource Identifiers - Identificadores uniformes de recursos), a CPE inclui um formato de nome formal, uma linguagem para descrever plataformas complexas, um método para verificar nomes em um sistema e um formato de descrição para vinculação de texto e testes a um nome. Em essência, a CPE garante a aplicação da lista de verificação de segurança à plataforma correta.

Essas informações estão disponíveis no arquivo de resultados XCCDF e na página Resultados da verificação de SCAP da solução.

CVE

A CVE (Common Vulnerability and Exposures - Vulnerabilidades e exposições comuns) é uma lista ou dicionário que fornece identificadores padrão (nomes comuns) das vulnerabilidades de segurança e falhas de software conhecidas.

Os resultados da verificação de conformidade produzidos pelo SCAP da solução de gerenciamento K1000 podem incluir as referências de ID de CVE relevantes e a definição de OVAL para cada regra verificada de acordo com a definição da lista de verificação.

Para cada patch ou vulnerabilidade, são fornecidas referências do ID de CVE na página Resultados da verificação de SCAP da solução.

As informações de CVE estão armazenadas em um arquivo XML de resultados do patch gerado pela verificação. O arquivo está disponível para inspeção e verificação no diretório de trabalho do agente e na página Resultados da verificação de SCAP do servidor.

CVSS

O CVSS (Common Vulnerability Scoring System - Sistema de pontuação de vulnerabilidades comuns) fornece uma estrutura aberta para comunicação das características e do impacto das vulnerabilidades de TI. Seu modelo quantitativo ajuda a assegurar a medição precisa reproduzível durante a ativação dos usuários paras ver as características de vulnerabilidade subjacentes usadas para geração de pontuações. O CVSS é bem adequado para indústrias, empresas e órgãos públicos que necessitam de pontuações de impacto de vulnerabilidade precisas e consistentes. Entre outros benefícios, o CVSS auxilia a priorização das atividades de correção de vulnerabilidade e o cálculo da severidade das vulnerabilidades. O NVD (National Vulnerability Database - Banco de Dados Nacional de Vulnerabilidades) fornece as pontuações CVSS para praticamente todas as vulnerabilidades conhecidas.

OVAL

OVAL (Open Vulnerability and Assessment Language - Linguagem aberta de avaliação de vulnerabilidade) é um padrão da comunidade internacional de segurança de informações para a promoção de conteúdo de segurança aberto e disponível ao público. Ela padroniza a transferência dessas informações por todo o especto de ferramentas e serviços de segurança.

Os resultados de cada teste OVAL são gravados em vários arquivos no dispositivo de destino e, em seguida, compilados em um único arquivo de resultados na solução e exibidos na página Resultados da verificação de SCAP.

SCAP

Protocolo de automação de segurança de conteúdos é um conjunto de padrões abertos que enumeram falhas de software, monitoram nomes de produtos e configurações relacionadas à segurança e examinam dispositivos para determinar a presença de vulnerabilidades e classificar (pontuar) o impacto dos problemas de segurança localizados. Consulte Sobre SCAP.

XCCDF

O xCCDF (eXtensible Configuration Checklist Description Format - Formato Extensible da descrição da lista de verificação da configuração) é uma linguagem de especificação para gravar listas de verificação de segurança, referências de desempenho e documentos relacionados. Um arquivo XCCDF contém uma coleção estruturada de regras de configuração de segurança para um conjunto de dispositivos de destino. A especificação é elaborada para dar suporte ao intercâmbio de informações, à geração de documentos, à adequação organizacional e situacional, ao teste automatizado de conformidade e à avaliação da conformidade. Consulte Como funciona uma verificação SCAP.

Related Documents