Aplicação de rótulos aos dispositivos afetados
As definições OVAL contêm as informações necessárias para executar testes da OVAL. Essas informações podem incluir verificações de entradas de registros, versões de arquivos e dados de WMI (Windows Management Instrumentation, Instrumentação de gerenciamento do Microsoft Windows).
As definições de teste da OVAL passam por uma série de fases antes de serem lançadas. Dependendo da existência de uma definição nesse processo, ele recebe um destes valores de status:
Outros possíveis valores de status são:
Para obter mais informações sobre as etapas de definições de OVAL, acesse http://cve.mitre.org.
Quando os testes da OVAL são ativados, todos os testes da OVAL disponíveis são executados nos dispositivos de destino.
Os detalhes dos Testes OVAL não indicam a gravidade da vulnerabilidade. Use seu próprio julgamento para determinar se vai testar sua rede quanto à presença de uma vulnerabilidade específica.
É possível visualizar os testes e definições OVAL no Console do administrador.
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
c. |
O painel Verificação da OVAL, clique em Catálogo. |
2. |
Opcional: Limite em que testes serão exibidos usando a lista suspensa Exibir por ou o campo Pesquisar para localizar testes da OVAL por ID de OVAL, Número CVE, sistema operacional ou texto. |
A página Detalhe de Definição de OVAL exibe as seguintes informações:
A tabela na parte inferior da página Testes OVAL: A página Definição exibe a lista de dispositivos que contêm a vulnerabilidade na sua rede. Por conveniência, uma versão para impressora desses dados está disponível.
O KACE SMA executa os testes da OVAL baseados automaticamente no cronograma especificado nas configurações da OVAL.
Leva aproximadamente uma hora para executar os testes OVAL. Além disso, os Testes da OVAL consomem uma grande quantidade de memória e recursos da CPU, o que pode impactar o desempenho dos dispositivos de destino. Para minimizar a interrupção dos usuários, execute os testes OVAL semanal ou mensalmente, durante as horas quando há menor probabilidade de incomodar os usuários.
Além disso, é possível executar os testes OVAL manualmente conectando-se ao dispositivo como Administrador e executando debug.bat. Esse arquivo está normalmente localizado no diretório de dados do programa. Por exemplo: C:\ProgramData\Quest\KACE\kbots_cache\packages\kbots\9
Se estiver executando testes da OVAL periodicamente ou quiser obter os resultados de testes da OVAL somente para alguns poucos dispositivos, você pode atribuir um rótulo a esses dispositivos. Em seguida, você pode usar a função Executar agora para executar os testes da OVAL somente nesses dispositivos.
Para obter mais informações sobre o uso de rótulos, consulte Sobre rótulos.
O KACE SMA procura novas definições de OVAL todas as noites, mas você deve esperar novas definições a cada mês. Se os testes OVAL estiverem ativados, a solução fará download de novas definições de OVAL para todos os dispositivos gerenciados durante a próxima atualização de scripts sempre que um novo pacote for disponibilizado, independentemente das configurações de cronograma OVAL.
O arquivo ZIP de atualização de OVAL pode ter mais que 30 MB — suficientemente grande para impactar o desempenho de dispositivos com conexões lentas. O arquivo ZIP inclui as versões de 32 e 64 do OVAL Interpreter e usa a versão correta do dispositivo. O OVAL Interpreter requer o Microsoft .NET Framework e dá suporte às versões completas (“Extended”) e Client Profile.
Para executar testes da OVAL, é preciso habilitar a OVAL, selecionar os dispositivos e sistemas operacionais de destino e estabelecer um cronograma de execução.
Os testes da OVAL requerem muitos recursos e podem afetar o desempenho dos dispositivos de destino. Portanto, cuidado ao definir as configurações de OVAL.
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
c. |
No painel Verificação da OVAL, clique em Cronogramas. |
2. |
Na seção Configurar, especifique as seguintes configurações: |
3. |
Na seção Implantar, especifique as seguintes configurações: |
Configuração |
Descrição |
Rótulos do patch |
Limita a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos, clique em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
Se você tiver selecionado um rótulo com compartilhamento de replicação ou um local de download alternativo, o equipamento copia os ativos digitais daquele compartilhamento de replicação ou local de download alternativo ao invés de carregá-los diretamente do equipamento.
|
Dispositivos |
Limitar implantação a dispositivos específicos. Na lista suspensa, selecione os dispositivos em que o aplicativo será implantado. Para filtrar a lista, digite alguns caracteres no campo Dispositivos. O número próximo ao campo indica o número de dispositivos disponíveis. Os usuários do escopo podem ver apenas os dispositivos que estão associados à função deles, quando a função é atribuída a um rótulo. Para obter mais informações sobre funções de usuário, consulte Adição ou edição de Funções de usuário. |
Sistemas operacionais |
Seleciona o sistema operacional que receberá a implantação.
b. |
Na caixa de diálogo Sistemas operacionais que aparecer, selecione as versões de SO na árvore de navegação, conforme aplicável. |
Você tem a opção de selecionar versões de SO por família, produto, arquitetura, ID versão ou versão da compilação. Você pode optar por uma versão de compilação específica ou por um nó pai, conforme necessário. Selecionar um nó pai na árvore seleciona automaticamente o os nós filhos associados. Esse comportamento permite que você selecione versões de SO futuras, conforme os dispositivos são adicionados ou atualizados em seu ambiente gerenciado. Por exemplo, para selecionar todas as versões atuais e futuras da compilação associadas ao Windows 10, arquitetura x64, em Todos > Windows > Windows 10, selecione x64. |
4. |
Na seção Cronograma, especifique a hora e a frequência para execução do OVAL: |
Configuração |
Descrição |
Nenhum |
Executa em combinação com um evento, não em uma data ou uma hora específica. |
A cada n minutos/horas |
Executa em intervalo especificado. |
Todo dia/dia específico às HH:MM |
Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado. |
Executar no n dia de cada mês/mês específico às HH:MM |
Executa na data e hora especificadas todo mês ou em determinado mês. |
Executar no n dia da semana de cada mês/mês específico às HH:MM |
Executar no dia da semana específico de cada mês, ou em um determinado mês, no horário especificado. |
Personalizado |
Executa de acordo com cronograma personalizado.
Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):
Use o seguinte ao especificar valores:
• |
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica a cada hora. |
• |
Vírgulas (,): Separa vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado. |
• |
Hifens (-): Indica uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira. |
• |
Barras (/): Especifica os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco ( *) especifica a cada hora, mas /3 restringe para horas divisíveis por 3. |
Exemplos:
|
Visualizar agendamento de tarefas |
Clique para visualizar o agendamento de tarefas. A caixa de diálogo Agendamento de tarefas exibe uma lista de agendamentos. Clique em uma tarefa para revisar os detalhes dela. Para obter mais informações, consulte Visualizar agendamentos de tarefas. |
6. |
Clique em Executar agora para executar o script imediatamente. |
A página OVAL Report (Relatório de OVAL) apresenta os testes OVAL executados desde a última vez que as definições de OVAL foram atualizadas.
Os resultados de OVAL serão excluídos dessa página assim que as definições de OVAL forem atualizadas. Para salvar os resultados, agende a execução regular de um Relatório do dispositivo OVAL. Consulte Adicionar cronogramas de relatório.
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
c. |
Na seção Relatório, clique em Exibir resultados de resumo. |
A visualização Detalhes do teste mostra todos os dispositivos que falharam no teste da OVAL. Você pode atribuir um rótulo a esses dispositivos para corrigi-los mais tarde.
b. |
Em Relatório, clique em Exibir conformidade de dispositivo. |
3. |
Selecione Escolher ação e escolha o rótulo apropriado em Aplicar rótulo a dispositivos afetados. |
A página Conformidade OVAL de dispositivo apresenta uma relação de dispositivos com resultados do teste da OVAL. Aqui, é possível ver um resumo dos testes executados em dispositivos específicos.
O rótulo na coluna Dispositivo, na página Relatório do computador OVAL, é o ID de inventário atribuído pelo componente do inventário do KACE SMA.
Para obter mais informações sobre quaisquer dispositivos no relatório, clique no nome do dispositivo vinculado para ir para a página de detalhes.
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
c. |
Em Relatório, clique em Exibir resultados de resumo. |
A página Conformidade OVAL de dispositivo é exibida com uma lista de relatórios de OVAL.
Exibir relatório da OVAL
As definições OVAL contêm as informações necessárias para executar testes da OVAL. Essas informações podem incluir verificações de entradas de registros, versões de arquivos e dados de WMI (Windows Management Instrumentation, Instrumentação de gerenciamento do Microsoft Windows).
As definições de teste da OVAL passam por uma série de fases antes de serem lançadas. Dependendo da existência de uma definição nesse processo, ele recebe um destes valores de status:
Outros possíveis valores de status são:
Para obter mais informações sobre as etapas de definições de OVAL, acesse http://cve.mitre.org.
Quando os testes da OVAL são ativados, todos os testes da OVAL disponíveis são executados nos dispositivos de destino.
Os detalhes dos Testes OVAL não indicam a gravidade da vulnerabilidade. Use seu próprio julgamento para determinar se vai testar sua rede quanto à presença de uma vulnerabilidade específica.
É possível visualizar os testes e definições OVAL no Console do administrador.
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
c. |
O painel Verificação da OVAL, clique em Catálogo. |
2. |
Opcional: Limite em que testes serão exibidos usando a lista suspensa Exibir por ou o campo Pesquisar para localizar testes da OVAL por ID de OVAL, Número CVE, sistema operacional ou texto. |
A página Detalhe de Definição de OVAL exibe as seguintes informações:
A tabela na parte inferior da página Testes OVAL: A página Definição exibe a lista de dispositivos que contêm a vulnerabilidade na sua rede. Por conveniência, uma versão para impressora desses dados está disponível.
O KACE SMA executa os testes da OVAL baseados automaticamente no cronograma especificado nas configurações da OVAL.
Leva aproximadamente uma hora para executar os testes OVAL. Além disso, os Testes da OVAL consomem uma grande quantidade de memória e recursos da CPU, o que pode impactar o desempenho dos dispositivos de destino. Para minimizar a interrupção dos usuários, execute os testes OVAL semanal ou mensalmente, durante as horas quando há menor probabilidade de incomodar os usuários.
Além disso, é possível executar os testes OVAL manualmente conectando-se ao dispositivo como Administrador e executando debug.bat. Esse arquivo está normalmente localizado no diretório de dados do programa. Por exemplo: C:\ProgramData\Quest\KACE\kbots_cache\packages\kbots\9
Se estiver executando testes da OVAL periodicamente ou quiser obter os resultados de testes da OVAL somente para alguns poucos dispositivos, você pode atribuir um rótulo a esses dispositivos. Em seguida, você pode usar a função Executar agora para executar os testes da OVAL somente nesses dispositivos.
Para obter mais informações sobre o uso de rótulos, consulte Sobre rótulos.
O KACE SMA procura novas definições de OVAL todas as noites, mas você deve esperar novas definições a cada mês. Se os testes OVAL estiverem ativados, a solução fará download de novas definições de OVAL para todos os dispositivos gerenciados durante a próxima atualização de scripts sempre que um novo pacote for disponibilizado, independentemente das configurações de cronograma OVAL.
O arquivo ZIP de atualização de OVAL pode ter mais que 30 MB — suficientemente grande para impactar o desempenho de dispositivos com conexões lentas. O arquivo ZIP inclui as versões de 32 e 64 do OVAL Interpreter e usa a versão correta do dispositivo. O OVAL Interpreter requer o Microsoft .NET Framework e dá suporte às versões completas (“Extended”) e Client Profile.
Para executar testes da OVAL, é preciso habilitar a OVAL, selecionar os dispositivos e sistemas operacionais de destino e estabelecer um cronograma de execução.
Os testes da OVAL requerem muitos recursos e podem afetar o desempenho dos dispositivos de destino. Portanto, cuidado ao definir as configurações de OVAL.
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
c. |
No painel Verificação da OVAL, clique em Cronogramas. |
2. |
Na seção Configurar, especifique as seguintes configurações: |
3. |
Na seção Implantar, especifique as seguintes configurações: |
Configuração |
Descrição |
Rótulos do patch |
Limita a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos, clique em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
Se você tiver selecionado um rótulo com compartilhamento de replicação ou um local de download alternativo, o equipamento copia os ativos digitais daquele compartilhamento de replicação ou local de download alternativo ao invés de carregá-los diretamente do equipamento.
|
Dispositivos |
Limitar implantação a dispositivos específicos. Na lista suspensa, selecione os dispositivos em que o aplicativo será implantado. Para filtrar a lista, digite alguns caracteres no campo Dispositivos. O número próximo ao campo indica o número de dispositivos disponíveis. Os usuários do escopo podem ver apenas os dispositivos que estão associados à função deles, quando a função é atribuída a um rótulo. Para obter mais informações sobre funções de usuário, consulte Adição ou edição de Funções de usuário. |
Sistemas operacionais |
Seleciona o sistema operacional que receberá a implantação.
b. |
Na caixa de diálogo Sistemas operacionais que aparecer, selecione as versões de SO na árvore de navegação, conforme aplicável. |
Você tem a opção de selecionar versões de SO por família, produto, arquitetura, ID versão ou versão da compilação. Você pode optar por uma versão de compilação específica ou por um nó pai, conforme necessário. Selecionar um nó pai na árvore seleciona automaticamente o os nós filhos associados. Esse comportamento permite que você selecione versões de SO futuras, conforme os dispositivos são adicionados ou atualizados em seu ambiente gerenciado. Por exemplo, para selecionar todas as versões atuais e futuras da compilação associadas ao Windows 10, arquitetura x64, em Todos > Windows > Windows 10, selecione x64. |
4. |
Na seção Cronograma, especifique a hora e a frequência para execução do OVAL: |
Configuração |
Descrição |
Nenhum |
Executa em combinação com um evento, não em uma data ou uma hora específica. |
A cada n minutos/horas |
Executa em intervalo especificado. |
Todo dia/dia específico às HH:MM |
Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado. |
Executar no n dia de cada mês/mês específico às HH:MM |
Executa na data e hora especificadas todo mês ou em determinado mês. |
Executar no n dia da semana de cada mês/mês específico às HH:MM |
Executar no dia da semana específico de cada mês, ou em um determinado mês, no horário especificado. |
Personalizado |
Executa de acordo com cronograma personalizado.
Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):
Use o seguinte ao especificar valores:
• |
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica a cada hora. |
• |
Vírgulas (,): Separa vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado. |
• |
Hifens (-): Indica uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira. |
• |
Barras (/): Especifica os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco ( *) especifica a cada hora, mas /3 restringe para horas divisíveis por 3. |
Exemplos:
|
Visualizar agendamento de tarefas |
Clique para visualizar o agendamento de tarefas. A caixa de diálogo Agendamento de tarefas exibe uma lista de agendamentos. Clique em uma tarefa para revisar os detalhes dela. Para obter mais informações, consulte Visualizar agendamentos de tarefas. |
6. |
Clique em Executar agora para executar o script imediatamente. |
A página OVAL Report (Relatório de OVAL) apresenta os testes OVAL executados desde a última vez que as definições de OVAL foram atualizadas.
Os resultados de OVAL serão excluídos dessa página assim que as definições de OVAL forem atualizadas. Para salvar os resultados, agende a execução regular de um Relatório do dispositivo OVAL. Consulte Adicionar cronogramas de relatório.
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
c. |
Na seção Relatório, clique em Exibir resultados de resumo. |
A visualização Detalhes do teste mostra todos os dispositivos que falharam no teste da OVAL. Você pode atribuir um rótulo a esses dispositivos para corrigi-los mais tarde.
b. |
Em Relatório, clique em Exibir conformidade de dispositivo. |
3. |
Selecione Escolher ação e escolha o rótulo apropriado em Aplicar rótulo a dispositivos afetados. |
A página Conformidade OVAL de dispositivo apresenta uma relação de dispositivos com resultados do teste da OVAL. Aqui, é possível ver um resumo dos testes executados em dispositivos específicos.
O rótulo na coluna Dispositivo, na página Relatório do computador OVAL, é o ID de inventário atribuído pelo componente do inventário do KACE SMA.
Para obter mais informações sobre quaisquer dispositivos no relatório, clique no nome do dispositivo vinculado para ir para a página de detalhes.
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
c. |
Em Relatório, clique em Exibir resultados de resumo. |
A página Conformidade OVAL de dispositivo é exibida com uma lista de relatórios de OVAL.
Sobre SCAP
O SCAP (Secure Content Automation Protocol, Protocolo de automação de segurança de conteúdos) é um conjunto de padrões abertos que compila falhas de software, monitora configurações relacionadas à segurança e nomes de produtos, e examina sistemas para determinar a presença de vulnerabilidades e classificar (pontuar) o impacto das questões de segurança constatadas em dispositivos Windows.
O SCAP é mantido pelo Instituto Nacional de Normas e Tecnologia (NIST) e seu uso é imposto por agências governamentais, como a OMB (Agência de gerenciamento e orçamento dos EUA).
O SCAP usa o Banco de dados nacional de vulnerabilidade (NVD) do governo dos EUA, que é um repositório de dados para gerenciamento de vulnerabilidades baseado em padrões. O NVD inclui bancos de dados de listas de verificação de segurança, falhas de software relacionadas à segurança, configurações incorretas, nomes de produtos e medidas de impacto. Para obter mais informações sobre SCAP e NVD, acesse os sites do NIST em http://scap.nist.gov/index.html e http://nvd.nist.gov/.
O KACE SMA dá suporte para o SCAP 1.0, 1.1 e 1.2, e o SCAP possui certificação para executar nas plataformas Windows 7 e superior (sistemas de 32 e 64 bits).
O KACE SMA conduz verificações de SCAP que usam o software do Agente do KACE SMA instalado nos dispositivos gerenciados. O SCAP não está disponível para dispositivos que não tenham o software do Agente do KACE SMA instalado, por exemplo, dispositivos sem agente.
O KACE SMA conduz verificações de SCAP que executam scripts em dispositivos gerenciados por agente selecionado usando listas de verificação de configuração de segurança do Repositório nacional de listas de verificação.
Para o SCAP versões 1.0 e 1.1, o script verifica o fluxo de dados SCAP escrito em formatos de XML que usam os seguintes padrões de SCAP: CCE, CPE, CVE, CVSS, OVAL e XCCDF. Consulte Definições dos padrões de SCAP.
O SCAP 1.2 agrega o conceito de “Fluxo de dados” em que todos os arquivos de resultados individuais são combinados em um único arquivo XML. Além disso, o SCAP 1.2 adiciona um novo formato de saída denominado ARF (Asset Report Format 1.1). Para obter mais informações, vá para http://scap.nist.gov/specifications/arf/.
O KACE SMA usa o software do agente para executar as constatações de conformidade com a verificação de SCAP. Os arquivos de resultados são carregados no banco de dados de soluções ou da organização, e combinados em um único arquivo para geração de relatórios para um órgão governamental (se necessário). Também são exibidos resultados para cada dispositivo na página Resultados da verificação de SCAP da solução.
Se o componente Organização estiver ativado na solução, você poderá visualizar os resultados da verificação de SCAP para cada organização separadamente.
O SCAP usa o OVAL Interpreter versão 5.10.1 e fornece:
Esses recursos aumentam a segurança do software, a avaliação de ameaça e a correção de vulnerabilidade.
As verificações de SCAP monitoram a segurança do dispositivo usando protocolos e padrões especificados.
Padrão |
Definição |
CCE |
A CCE (Common Configuration Enumeration - Enumeração de configuração comum) fornece identificadores exclusivos para questões de configuração do sistema de modo a facilitar a rápida e precisa correlação de dados de configuração em várias fontes e ferramentas de informação.
Os resultados da verificação de conformidade produzidos pela verificação de SCAP do KACE SMA incluem as referências de ID de CCE relevantes para definições XCCDF e OVAL de cada regra verificada de acordo com a definição da lista de verificação.
As informações da CCE estão disponíveis no arquivo de resultados XCCDF e na página Resultados da verificação de SCAP da solução. |
CPE |
A CPE (Common Platform Enumeration - Enumeração de plataforma comum) é um esquema de nomenclatura estruturada para pacotes, plataformas e sistemas de tecnologia da informação. Com base na sintaxe genérica de URI (Uniform Resource Identifiers - Identificadores uniformes de recursos), a CPE inclui um formato de nome formal, uma linguagem para descrever plataformas complexas, um método para verificar nomes em um sistema e um formato de descrição para vinculação de texto e testes a um nome. Em essência, a CPE garante a aplicação da lista de verificação de segurança à plataforma correta.
Essas informações estão disponíveis no arquivo de resultados XCCDF e na página Resultados da verificação de SCAP da solução. |
CVE |
A CVE (Common Vulnerability and Exposures - Vulnerabilidades e exposições comuns) é uma lista ou dicionário que fornece identificadores padrão (nomes comuns) das vulnerabilidades de segurança e falhas de software conhecidas.
Os resultados da verificação de conformidade produzidos pela verificação de SCAP do KACE SMA podem incluir as referências de ID de CVE relevantes e a definição de OVAL para cada regra verificada de acordo com a definição da lista de verificação.
Para cada patch ou vulnerabilidade, são fornecidas referências do ID de CVE na página Resultados da verificação de SCAP da solução.
As informações de CVE estão armazenadas em um arquivo XML de resultados do patch gerado pela verificação. O arquivo está disponível para inspeção e verificação no diretório de trabalho do agente e na página Resultados da verificação de SCAP do servidor. |
CVSS |
O CVSS (Common Vulnerability Scoring System - Sistema de pontuação de vulnerabilidades comuns) fornece uma estrutura aberta para comunicação das características e do impacto das vulnerabilidades de TI. Seu modelo quantitativo ajuda a assegurar a medição precisa reproduzível durante a ativação dos usuários paras ver as características de vulnerabilidade subjacentes usadas para geração de pontuações. O CVSS é bem adequado para indústrias, empresas e órgãos públicos que necessitam de pontuações de impacto de vulnerabilidade precisas e consistentes. Entre outros benefícios, o CVSS auxilia a priorização das atividades de correção de vulnerabilidade e o cálculo da severidade das vulnerabilidades. O NVD (National Vulnerability Database - Banco de Dados Nacional de Vulnerabilidades) fornece as pontuações CVSS para praticamente todas as vulnerabilidades conhecidas. |
OVAL |
O OVAL (Open Vulnerability and Assessment Language - Linguagem aberta de avaliação de vulnerabilidade) é um padrão da comunidade internacional de segurança de informações para a promoção de conteúdo de segurança aberto e disponível ao público. Ela padroniza a transferência dessas informações por todo o especto de ferramentas e serviços de segurança.
Os resultados de cada teste OVAL são gravados em vários arquivos no dispositivo de destino e, em seguida, compilados em um único arquivo de resultados na solução e exibidos na página Resultados da verificação de SCAP. |
SCAP |
Protocolo de automação de segurança de conteúdos é um conjunto de padrões abertos que enumeram falhas de software, monitoram nomes de produtos e configurações relacionadas à segurança e examinam dispositivos para determinar a presença de vulnerabilidades e classificar (pontuar) o impacto dos problemas de segurança localizados. Consulte Sobre SCAP. |
XCCDF |
O xCCDF (eXtensible Configuration Checklist Description Format - Formato Extensible da descrição da lista de verificação da configuração) é uma linguagem de especificação para gravar listas de verificação de segurança, referências de desempenho e documentos relacionados. Um arquivo XCCDF contém uma coleção estruturada de regras de configuração de segurança para um conjunto de dispositivos de destino. A especificação é elaborada para dar suporte ao intercâmbio de informações, à geração de documentos, à adequação organizacional e situacional, ao teste automatizado de conformidade e à avaliação da conformidade. Consulte Como funciona uma verificação SCAP. |
Versões e plataformas suportadas pelo SCAP
O SCAP (Secure Content Automation Protocol, Protocolo de automação de segurança de conteúdos) é um conjunto de padrões abertos que compila falhas de software, monitora configurações relacionadas à segurança e nomes de produtos, e examina sistemas para determinar a presença de vulnerabilidades e classificar (pontuar) o impacto das questões de segurança constatadas em dispositivos Windows.
O SCAP é mantido pelo Instituto Nacional de Normas e Tecnologia (NIST) e seu uso é imposto por agências governamentais, como a OMB (Agência de gerenciamento e orçamento dos EUA).
O SCAP usa o Banco de dados nacional de vulnerabilidade (NVD) do governo dos EUA, que é um repositório de dados para gerenciamento de vulnerabilidades baseado em padrões. O NVD inclui bancos de dados de listas de verificação de segurança, falhas de software relacionadas à segurança, configurações incorretas, nomes de produtos e medidas de impacto. Para obter mais informações sobre SCAP e NVD, acesse os sites do NIST em http://scap.nist.gov/index.html e http://nvd.nist.gov/.
O KACE SMA dá suporte para o SCAP 1.0, 1.1 e 1.2, e o SCAP possui certificação para executar nas plataformas Windows 7 e superior (sistemas de 32 e 64 bits).
O KACE SMA conduz verificações de SCAP que usam o software do Agente do KACE SMA instalado nos dispositivos gerenciados. O SCAP não está disponível para dispositivos que não tenham o software do Agente do KACE SMA instalado, por exemplo, dispositivos sem agente.
O KACE SMA conduz verificações de SCAP que executam scripts em dispositivos gerenciados por agente selecionado usando listas de verificação de configuração de segurança do Repositório nacional de listas de verificação.
Para o SCAP versões 1.0 e 1.1, o script verifica o fluxo de dados SCAP escrito em formatos de XML que usam os seguintes padrões de SCAP: CCE, CPE, CVE, CVSS, OVAL e XCCDF. Consulte Definições dos padrões de SCAP.
O SCAP 1.2 agrega o conceito de “Fluxo de dados” em que todos os arquivos de resultados individuais são combinados em um único arquivo XML. Além disso, o SCAP 1.2 adiciona um novo formato de saída denominado ARF (Asset Report Format 1.1). Para obter mais informações, vá para http://scap.nist.gov/specifications/arf/.
O KACE SMA usa o software do agente para executar as constatações de conformidade com a verificação de SCAP. Os arquivos de resultados são carregados no banco de dados de soluções ou da organização, e combinados em um único arquivo para geração de relatórios para um órgão governamental (se necessário). Também são exibidos resultados para cada dispositivo na página Resultados da verificação de SCAP da solução.
Se o componente Organização estiver ativado na solução, você poderá visualizar os resultados da verificação de SCAP para cada organização separadamente.
O SCAP usa o OVAL Interpreter versão 5.10.1 e fornece:
Esses recursos aumentam a segurança do software, a avaliação de ameaça e a correção de vulnerabilidade.
As verificações de SCAP monitoram a segurança do dispositivo usando protocolos e padrões especificados.
Padrão |
Definição |
CCE |
A CCE (Common Configuration Enumeration - Enumeração de configuração comum) fornece identificadores exclusivos para questões de configuração do sistema de modo a facilitar a rápida e precisa correlação de dados de configuração em várias fontes e ferramentas de informação.
Os resultados da verificação de conformidade produzidos pela verificação de SCAP do KACE SMA incluem as referências de ID de CCE relevantes para definições XCCDF e OVAL de cada regra verificada de acordo com a definição da lista de verificação.
As informações da CCE estão disponíveis no arquivo de resultados XCCDF e na página Resultados da verificação de SCAP da solução. |
CPE |
A CPE (Common Platform Enumeration - Enumeração de plataforma comum) é um esquema de nomenclatura estruturada para pacotes, plataformas e sistemas de tecnologia da informação. Com base na sintaxe genérica de URI (Uniform Resource Identifiers - Identificadores uniformes de recursos), a CPE inclui um formato de nome formal, uma linguagem para descrever plataformas complexas, um método para verificar nomes em um sistema e um formato de descrição para vinculação de texto e testes a um nome. Em essência, a CPE garante a aplicação da lista de verificação de segurança à plataforma correta.
Essas informações estão disponíveis no arquivo de resultados XCCDF e na página Resultados da verificação de SCAP da solução. |
CVE |
A CVE (Common Vulnerability and Exposures - Vulnerabilidades e exposições comuns) é uma lista ou dicionário que fornece identificadores padrão (nomes comuns) das vulnerabilidades de segurança e falhas de software conhecidas.
Os resultados da verificação de conformidade produzidos pela verificação de SCAP do KACE SMA podem incluir as referências de ID de CVE relevantes e a definição de OVAL para cada regra verificada de acordo com a definição da lista de verificação.
Para cada patch ou vulnerabilidade, são fornecidas referências do ID de CVE na página Resultados da verificação de SCAP da solução.
As informações de CVE estão armazenadas em um arquivo XML de resultados do patch gerado pela verificação. O arquivo está disponível para inspeção e verificação no diretório de trabalho do agente e na página Resultados da verificação de SCAP do servidor. |
CVSS |
O CVSS (Common Vulnerability Scoring System - Sistema de pontuação de vulnerabilidades comuns) fornece uma estrutura aberta para comunicação das características e do impacto das vulnerabilidades de TI. Seu modelo quantitativo ajuda a assegurar a medição precisa reproduzível durante a ativação dos usuários paras ver as características de vulnerabilidade subjacentes usadas para geração de pontuações. O CVSS é bem adequado para indústrias, empresas e órgãos públicos que necessitam de pontuações de impacto de vulnerabilidade precisas e consistentes. Entre outros benefícios, o CVSS auxilia a priorização das atividades de correção de vulnerabilidade e o cálculo da severidade das vulnerabilidades. O NVD (National Vulnerability Database - Banco de Dados Nacional de Vulnerabilidades) fornece as pontuações CVSS para praticamente todas as vulnerabilidades conhecidas. |
OVAL |
O OVAL (Open Vulnerability and Assessment Language - Linguagem aberta de avaliação de vulnerabilidade) é um padrão da comunidade internacional de segurança de informações para a promoção de conteúdo de segurança aberto e disponível ao público. Ela padroniza a transferência dessas informações por todo o especto de ferramentas e serviços de segurança.
Os resultados de cada teste OVAL são gravados em vários arquivos no dispositivo de destino e, em seguida, compilados em um único arquivo de resultados na solução e exibidos na página Resultados da verificação de SCAP. |
SCAP |
Protocolo de automação de segurança de conteúdos é um conjunto de padrões abertos que enumeram falhas de software, monitoram nomes de produtos e configurações relacionadas à segurança e examinam dispositivos para determinar a presença de vulnerabilidades e classificar (pontuar) o impacto dos problemas de segurança localizados. Consulte Sobre SCAP. |
XCCDF |
O xCCDF (eXtensible Configuration Checklist Description Format - Formato Extensible da descrição da lista de verificação da configuração) é uma linguagem de especificação para gravar listas de verificação de segurança, referências de desempenho e documentos relacionados. Um arquivo XCCDF contém uma coleção estruturada de regras de configuração de segurança para um conjunto de dispositivos de destino. A especificação é elaborada para dar suporte ao intercâmbio de informações, à geração de documentos, à adequação organizacional e situacional, ao teste automatizado de conformidade e à avaliação da conformidade. Consulte Como funciona uma verificação SCAP. |