Справка службы исправлений и
проверки соответствия
В окне утилиты исправлений и проверки соответствия (Сервис
> Безопасность > Исправления и проверка соответствия
(Tools > Security > Patch and Compliance)) можно выполнять
сканирование безопасности, исправление и родственные задачи. Здесь
можно загружать данные безопасности и управлять ими, настраивать
операции сканирования безопасности и проверки соответствия,
настраивать операции исправления, изменять и применять настройки
отображения и взаимодействия для сканера безопасности, а также
просматривать разнообразную информацию о безопасности для
сканируемых устройств.
В данном разделе содержится онлайновая справка, в которой
описываются диалоговые окна утилиты исправлений и проверки
соответствия. Для доступа к этой справке из интерфейса консоли
нажмите кнопку Справка (Help) в соответствующем диалоговом
окне.
Справка по окну утилиты
исправлений и проверки соответствия
Диалоговое окно "Выбор
столбцов" (Select columns)
В этом диалоговом окне можно настраивать столбцы данных для
списков элементов в окне утилиты исправлений и проверки
соответствия. Вы решаете, какие столбцы данных следует отображать,
чтобы можно было сортировать длинные списки загруженных определений
данных безопасности и быстро и легко находить необходимую
информацию для конкретной задачи или ситуации.
ПРИМЕЧАНИЕ:Использование столбца данных "Идентификатор CVE" (CVE
ID)
Продукты LANDesk для обеспечения безопасности поддерживают стандарт
именования CVE (Common Vulnerabilities and Exposures). С помощью
утилиты исправлений и проверки соответствия вы можете искать
уязвимости по их CVE-именам и просматривать информацию CVE для
загруженных определений уязвимости. Для получения дополнительной
информации об именовании CVE, совместимости LANDesk со стандартом
CVE и использовании идентификации CVE для поиска отдельных
уязвимостей в утилите исправлений и проверки соответствия см.
раздел Использование CVE-имен при поиске
уязвимостей.
Добавляя и удаляя столбцы данных, а также перемещая их вверх и
вниз в списке (влево и вправо в режиме просмотра столбцов), вы
можете помещать важную информацию на передний план и в центр
внимания.
Доступные столбцы (Available columns):
Содержит список столбцов данных, которые сейчас не отображаются в
окне утилиты исправлений и проверки соответствия, но их можно
добавить в список выбранных столбцов.
Выбранные столбцы (Selected columns): Содержит
список столбцов данных, которые сейчас отображаются в окне утилиты
исправлений и проверки соответствия. Столбцы данных отображаются в
списке загруженных определений безопасности слева направо в том же
порядке, в каком они здесь указаны сверху вниз.
По умолчанию (Defaults): Позволяет вернуть
столбцы данных, отображаемые по умолчанию.
Это диалоговое окно используется для управления фильтрами, с
помощью которых можно изменять данные безопасности, отображаемые в
списке элементов в окне утилиты исправлений и проверки
соответствия. Фильтры помогают упростить длинный список.
Создать (New): Открывает диалоговое окно
свойств фильтра, в котором можно задать настройки нового
фильтра.
Правка (Edit): Открывает диалоговое окно
свойств фильтра, в котором можно изменить и сохранить выбранный
фильтр.
Удалить (Delete): Удаляет выбранный фильтр из
базы данных.
Использовать фильтр (Use filter): Применяет
выбранный фильтр к текущему списку элементов. Примененный фильтр
продолжает действовать, когда вы щелкаете другие группы в режиме
просмотра дерева.
Это диалоговое окно предназначено для создания или изменения
фильтров списка данных безопасности. Список можно фильтровать по
операционной системе, важности угрозы безопасности или комбинации
обоих критериев.
Имя фильтра (Filter name): Идентифицирует
фильтр по уникальному имени. Это имя появляется в раскрывающемся
списке фильтров.
Фильтр по операционным системам (Filter operating
systems): Указывает операционные системы, определения которых
будут отображаться в списках элементов. Отображаются только
элементы, ассоциированные с операционными системами.
Фильтр по важности (Filter severities):
Указывает уровни важности, определения которых будут отображаться в
списках элементов. Отображаются только элементы, важность которых
совпадает с указанными уровнями.
Справка по загрузке обновлений
данных безопасности
С помощью этого диалогового окна можно сконфигурировать
настройки для загрузки обновлений данных безопасности,
прокси-сервера, расположения загружаемых файлов исправлений,
автоисправления для шпионских программ, а также обновления и
резервного копирования для антивирусных средств.
После указания типов обновлений данных, которые нужно загружать,
и других параметров на страницах диалогового окна загрузки
обновлений вы можете сделать следующее:
Чтобы выполнить загрузку немедленно, щелкните
Обновить сейчас (Update Now). Если щелкнуть Применить
(Apply), то указанные настройки сохраняются и появляются при
следующем открытии этого диалогового окна. Если щелкнуть
Закрыть (Close), появляется запрос о сохранении
настроек.
Чтобы запланировать задачу загрузки данных
безопасности, щелкните Запланировать обновление (Schedule
update), чтобы открыть диалоговое окно Информация о
запланированном обновлении (Scheduled update information),
введите имя для задачи, проверьте информацию для задачи, а затем
щелкните ОК, чтобы добавить задачу в список запланированных
задач.
Чтобы сохранить изменения на какой-либо странице диалогового
окна, щелкните Применить (Apply).
Диалоговое окно Загрузить обновления (Download updates)
содержит следующие страницы:
Базовая установка LANDesk Management Suite позволяет загружать и
сканировать обновления программного обеспечения LANDesk, а также
создавать и применять собственные пользовательские определения. Для
загрузки ассоциированных определений всех остальных типов данных
безопасности, таких как характерные уязвимости для конкретных
платформ, шпионские программы и т. д., необходима подписка на
данные LANDesk Security Suite.
За информацией о подписках на данные Security Suite обратитесь к
своему реселлеру LANDesk или зайдите на web-сайт LANDesk.
Настройки для конкретных задач и глобальные настройки
Помните, что при создании конкретной задачи вместе с ней
сохраняются и ассоциируются только типы определений, языки и
настройки загрузки определений и исправлений. Эти три настройки
считаются настройками для конкретной задачи.
Все настройки на других страницах диалогового окна "Загрузить
обновления" (Download updates) являются глобальными, то есть
применяются ко всем последующим задачам загрузки данных
безопасности. К глобальным настройкам относятся: расположение
загружаемых исправлений, прокси-сервер, автоисправление шпионских
программ, предупреждения безопасности и антивирус. Каждое изменение
глобальных настроек действует на все задачи загрузки данных
безопасности, начиная с момента сохранения изменения.
Страница "Обновления"
Выберите сайт-источник обновления (Select update
source site): Указывает сервер данных LANDesk Security, с
которого будут загружаться последние определения, правила
обнаружения и ассоциированные исправления в вашу базу данных.
Выберите сервер, ближайший к вашему местоположению.
Типы определений (Definition types):
Идентифицирует обновляемые определения данных безопасности.
Доступны только те типы определений, на которые имеется подписка.
Чем больше типов определений выбрано, тем дольше выполняется
загрузка.
После загрузки данных безопасности можно с помощью раскрывающегося
списка Тип (Type) в основном окне утилиты исправлений и
проверки соответствия задать типы определений, отображаемые в
списке. Для получения информации об использовании параметров списка
см. раздел Раскрывающийся список типов. Для
получения информации о режиме работы сканера безопасности для
каждого типа см. раздел Сканирование различных угроз безопасности
службой исправлений и проверки соответствия.
Языки (Languages): Идентифицирует языковые
версии выбранных типов определений, которые нужно обновлять.
Некоторые уязвимости и другие типы определений, а также
ассоциированные с ними исправления, не имеют языковых настроек, а
это означает, что они совместимы с любой языковой версией ОС или
приложения, связанного с этим определением. Иначе говоря, не
требуется исправление, предназначенное для обновления определений
уязвимых мест для конкретного языка, поскольку исправление подходит
для всех поддерживаемых языков. Например, для платформ Linux и UNIX
используются только определения и исправления без языковых
настроек. Однако определения уязвимостей и исправления для платформ
Microsoft Windows и Apple Macintosh почти всегда имеют языковую
специфику.
При загрузке данных для какой-либо платформы (с соответствующей
подпиской) все выбранные определения уязвимостей без языковых
настроек обновляются автоматически по умолчанию. Если выбран тип
данных Windows или Mac, необходимо также выбрать конкретные языки,
для которых нужно обновить определения. Если выбрана платформа Sun
Solaris или Linux, выбирать язык нет необходимости, поскольку
данные для этих платформ не зависят от языка и обновляются
автоматически.
Загрузить исправления для указанных выше
определений (Download patches for definitions selected above):
Автоматически загружает исполнимые файлы исправлений в указанное
расположение (см. страницу "Расположение исправлений") в
соответствии с одним из следующих параметров загрузки:
Только для обнаруженных определений (For detected
definitions only): загружаются только исправления,
ассоциированные с уязвимостями, угрозами безопасности или
обновлениями LANDesk, которые обнаружены при последнем сканировании
безопасности (то есть определения, находящиеся в группе
"Обнаруженные" (Detected)).
Для всех загруженных определений: Загружаются
ВСЕ исправления, ассоциированные с уязвимостями, угрозами
безопасности и обновлениями LANDesk, которые находятся в группе
"Сканировать" (Scan).
Включить автоматическое развертывание исправлений
с помощью Process Manager (Enable automatic patch deployment using
Process Manager): Позволяет настроить базу данных LANDesk
Process Manager, необходимую для использования интегрированной
функции автоматического развертывания исправлений.
LANDesk Process Manager. Позволяет открыть
(при нажатии кнопки) диалоговое окно "Автоматизированная установка
исправлений" (Automating Patch Deployment), в котором описывается
интегрированная функция LANDesk Process Manager и утилиты
исправлений и проверки соответствия, позволяющая создать
последовательность действий для автоматизации развертывания
исправлений на целевые устройства. Доступна также возможность
просмотра учебного пособия с пошаговыми инструкциями по выполнению
процедуры. В LANDesk Process Manager имеется онлайновая справка, к
которой в любое время можно обратиться за подробными сведениями об
этих функциях и их применении.
Поместить новые определения в группу "Не
назначено" (если не переопределено настройками группы определений)
(Put new definitions in Unassigned group (unless overridden by
definition group settings)): Автоматически помещает новые
определения и ассоциированные с ними правила обнаружения в группу
"Не назначено" (Unassigned) вместо используемой по умолчанию группы
"Сканировать" (Scan). Выберите этот параметр, если хотите иметь
возможность вручную перемещать данные в группу "Сканировать" (Scan)
и из нее для настройки операции сканирования безопасности.
ПРИМЕЧАНИЕ. Определения, зависящие от другого определения,
которое уже имеется в другой группе, например в группе
"Сканировать" (Scan) или "Не сканировать" (Do Not Scan),
автоматически помещаются в ту же группу, даже если выбран этот
параметр. Иначе говоря, зависимость переопределяет этот параметр,
так что самое последнее загруженное (новое) определение оказывается
в той же группе, что и определение, с которым оно
взаимосвязано.
ПРИМЕЧАНИЕ. Определения, уже выбранные для помещения в
группу "Предупреждения" (Alert) (в диалоговом окне Настройка
предупреждений (Configure Alerts)), также автоматически
помещаются в группу "Сканировать" (Scan), даже если выбран этот
параметр, так что соответствующие предупреждения выдаются.
ПРИМЕЧАНИЕ. Для заблокированных приложений по умолчанию
используется другое расположение загрузки. Определения
заблокированных приложений по умолчанию загружаются в группу "Не
назначено" (Unassigned), а не в группу "Сканировать" (Scan).
Поэтому нет необходимости выбирать этот параметр, если выполняется
загрузка только определений заблокированных приложений.
Настройки группы определений (Definition group
settings): Открывает диалоговое окно "Настройки группы
определений" (Definition group settings), в котором можно создавать
и выбирать группы определений, а также управлять ими. Настройки
групп определений можно использовать для автоматизации способа
загрузки определений (данных) безопасности, соответствующих
указанному типу и критериям важности, их состоянию сканирования и
расположению загрузки.
Страница настройки прокси
Если в вашей сети используется прокси-сервер для внешней
передачи информации (например, доступа в Интернет), используйте эту
страницу для включения и конфигурирования настроек прокси-сервера.
Доступ в Интернет необходим как для обновления информации об
уязвимостях, так и для загрузки файлов исправлений из
соответствующих web-служб.
Использовать прокси-сервер (Use proxy server):
Включает использование прокси-сервера (по умолчанию выключен).
После включения прокси-сервера нужно указать далее его адрес и
порт.
Сервер:
Адрес (Address): Определяет IP-адрес
прокси-сервера.
Порт (Port): Определяет номер порта
прокси-сервера.
HTTP-прокси: Включает прокси-сервер, если он
работает с использованием протокола HTTP (например, Squid) для
успешного подключения и загрузки исправлений с FTP-сайтов.
(Исправления, находящиеся на FTP-сайтах не могут быть получены с
помощью прокси на основе протокола HTTP, пока вы не включите
использование этого параметра).
Необходим вход в систему (Requires login):
Запрашивает ввод имени пользователя и пароля, если прокси-сервер
использует идентификационную информацию для входа.
Имя пользователя (Username): Допустимое имя
пользователя для идентификации в прокси-сервере.
Пароль (Password): Пароль пользователя.
Страница расположения
исправлений
На этой странице можно указать, куда загружаются исполнимые
файлы исправлений.
Путь UNC для хранения исправлений (UNC path where
patches are stored): Определяет, куда нужно загружать файлы
исправлений. По умолчанию используется папка \LDLogon\Patch на
главном сервере. Можно указать другой путь UNC для загрузки
исправлений, но для этого нужно гарантировать доступ к этому
местоположению, указав в следующих полях необходимую
идентификационную информацию.
Идентификационные данные для хранения исправлений
(Credentials to store patches): Определяет имя пользователя и
пароль доступа к местоположению, отличному от главного сервера.
Если исправления загружаются в папку по умолчанию на главном
сервере, поля имени пользователя и пароля не применяются.
Web-адрес исправлений для доступа клиентов (Web
URL where clients access patches): Определяет web-адрес, по
которому устройства могут найти загруженные исправления для
развертывания. По умолчанию используется папка \LDLogon\Patch на
главном сервере. Это обычно то же расположение, что и указанный
ранее путь UNC.
Настройки тестирования (Test settings):
Выполняет тест подключения к указанному Web-адресу.
Сброс в значения по умолчанию (Reset to
default): Восстанавливает настройки пути UNC и Web-адреса в
значения по умолчанию, указывающие на папку главного сервера
\LDLogon\patch.
Страница "LANDesk
Antivirus"
С помощью этой страницы можно настроить параметры загрузки
файлов определений вирусов для утилиты LANDesk Antivirus. Имейте в
виду, что эта страница применяется только к реальным файлам
определений вирусов, которые использует LANDesk Antivirus; она не
применяется к данным обнаружений антивирусного сканера (обновления
антивирусных программ), доступным в списке определений на странице
Обновления (Updates).
В этом диалоговом окне можно просматривать свойства загруженных
типов определений данных, включая уязвимости, шпионские программы,
угрозы безопасности, обновления программного обеспечения и т.
д.
С помощью этой страницы можно также создавать собственные
пользовательские определения.
Информация о загруженных определениях доступна только для
чтения. Поля для пользовательских определений в этом диалоговом
окне можно изменять. Для пользовательского определения можно
указать подробную информацию об идентификации, атрибутах и правилах
обнаружения, используя доступные поля в этом диалоговом окне и
диалоговом окне свойств правила обнаружения. Для получения
дополнительной информации см. раздел Создание пользовательских определений и
правил обнаружения.
С помощью кнопок со стрелками влево и вправо (<, >) можно
просматривать информацию о свойствах предыдущего или следующего
определения в том порядке, в каком они указаны в основном окне.
Диалоговое окно свойств определений содержит следующие
страницы:
ИД (ID): Идентифицирует выбранное определение
с помощью уникального, установленного изготовителем
буквенно-цифрового кода (или заданного пользователем в случае
пользовательского определения).
Тип (Type): Идентифицирует выбранный элемент
как уязвимость, угрозу безопасности, пользовательское определение и
т. д.
Дата публикации (Publish Date): Указывает дату
публикации изготовителем (или создания пользователем) выбранного
определения.
Заголовок (Title): Кратко описывает сущность
или назначение выбранного определения.
Важность (Severity): Указывает уровень
важности определения. Для загруженных данных уровень важности
назначается изготовителем. Для пользовательского определения
уровень важности назначает тот, кто создает определение. Возможные
уровни важности: пакет обновления, критическое, высокого
приоритета, среднего приоритета, низкого приоритета, не применимо и
неизвестное. Эта информация позволяет оценить угрозу,
представленную определением, и срочность операций сканирования и
исправления для вашей сети.
Состояние (Status): Указывает состояние
определения в окне утилиты исправлений и проверки соответствия.
Существует три вида состояний: "Сканировать" (Scan), означающее,
что выбранный элемент активизирован для следующего сканирования
безопасности; "Не сканировать" (Don't Scan), означающее, что
элемент не будет сканироваться; "Не назначено" (Unassigned),
означающее, что элемент помещен на временное хранение и не будет
сканироваться. Для получения дополнительной информации об этих трех
состояниях или группах см. раздел Описание и использование
окна утилиты исправлений и проверки соответствия.
Язык (Language): Указывает язык платформы,
распознаваемой определением. Для пользовательских определений по
умолчанию используется значение INTL, указывающее, что определение
не зависит от языка, и это значение нельзя изменить.
Категория (Category): Указывает категорию
внутри отдельного типа данных безопасности (см. выше).
Правила обнаружения (Detection Rules):
Содержит список правил обнаружения, ассоциированных с выбранным
определением. Атрибут Загружено (Downloaded) показывает,
загружены ли ассоциированные файлы исправлений в локальное
хранилище, а атрибут Автоматическая установка (Silent
Install) показывает, устанавливаются ли файлы без участия
пользователя.
Щелкнув правой кнопкой мыши правило обнаружения, можно загрузить
ассоциированное исправление (или исправления), включить/отключить
правило обнаружения для сканирования безопасности, удалить
ассоциированные исправления или просмотреть свойства правила
обнаружения. Можно также дважды щелкнуть правило обнаружения для
просмотра его свойств.
Если вы работаете с пользовательским определением, щелкните
Добавить (Add) для создания нового правила обнаружения,
Правка (Edit) — для изменения выбранного правила,
Удалить (Delete) — для удаления выбранного правила. Для
получения дополнительной информации о пользовательских определениях
см. раздел Для создания пользовательских правил
обнаружения выполните следующие действия.
Страница "Определение:
описание"
Описание (Description): Содержит
дополнительные сведения о выбранном определении. Эти сведения
предоставляются изготовителем в виде примечаний к проверке и
тестированию (или пользователем, создавшим пользовательское
определение).
См. информацию (More information at): Содержит
HTTP-ссылку на сайт изготовителя (или заданную пользователем
web-страницу), обычно сайт поддержки, где предоставлена
дополнительная информация о выбранном определении.
Дополнительная информация для идентификатора CVE
(More information for CVE ID): (Применяется только к
уязвимостям.) Содержит идентификатор CVE (имя) для выбранной
уязвимости, а также ссылку на web-страницу CVE для этого
идентификатора CVE. Для получения дополнительной информации см.
раздел Использование CVE-имен при поиске
уязвимостей.
Страница
"Определение: зависимости"
Эта страница отображается только в том случае, если с выбранным
определением ассоциировано определение предварительных условий или
если от выбранного определения зависит другое определение. С
помощью этой страницы можно перед сканированием устройств
проверить, содержит ли задача сканирования безопасности все
необходимые определения.
Зависимости и взаимосвязи могут существовать только для
следующих типов определений безопасности:
Предварительные условия: Содержит список
определений, которые необходимо выполнить ДО проверки наличия
выбранного определения на устройствах. Если какие-либо из указанных
в списке определений не включены в задачу сканирования, сканер
безопасности не сможет обнаружить выбранное определение.
Зависимости (Dependencies): Содержит список
определений, которые сканер безопасности может обнаружить только
ПОСЛЕ выполнения выбранного определения. Помните, что выбранное
определение будет сканироваться даже в том случае, если эти
определения не включены в задачу сканирования безопасности. Однако
для успешного обнаружения задачей сканирования указанного в списке
определения необходимо сначала выполнить выбранное
определение.
Эта страница отображается ТОЛЬКО в том случае, если выбранное
определение безопасности содержит настройки или значения, которые
можно изменять. Некоторые определения угроз безопасности в
конфигурации системы имеют значения переменных, которые можно
изменять перед добавлением их в операцию сканирования безопасности.
Как правило, в определениях антивирусной программы также имеются
значения пользовательских переменных.
Благодаря пользовательским переменным можно выполнять более
точную настройку сканирования угроз безопасности, изменяя одно или
несколько значений настроек таким образом, чтобы сканер проверял
заданные условия и определял уязвимость устройства только при
наличии этих условий (то есть при обнаружении указанного вами
значения).
ВАЖНО:Требуется
право на изменение пользовательских переменных
Для изменения настроек пользовательских переменных пользователю
LANDesk необходимо право ролевого администрирования "Изменение
выборочных переменных" (Edit Custom Variables). Настройка прав
осуществляется с помощью утилиты Пользователи (Users).
Каждое определение безопасности с настраиваемыми переменными
содержит уникальный набор значений, которые можно изменять. Однако
на странице Пользовательские переменные (Custom Variables) в
любом случае отображается следующая общая информация:
Имя (Name): Идентифицирует пользовательскую
переменную. Имя нельзя изменить.
Значение (Value): Показывает текущее значение
пользовательской переменной. Если переменная не предназначена
только для чтения, можно дважды щелкнуть поле и изменить
значение.
Добавить переменную (Add variable): Открывает
диалоговое окно для создания собственной пользовательской
переменной. (ПРИМЕЧАНИЕ. Прежде чем создавать пользовательскую
переменную для пользовательского определения уязвимости, необходимо
добавить в определение хотя бы одно правило обнаружения.)
Изменить переменную (Edit variable): Позволяет
изменить выбранную пользовательскую переменную.
Описание (Description): Содержит
дополнительную полезную информацию о пользовательской переменной от
издателя определения.
Значение по умолчанию (Default value):
Содержит значение по умолчанию, если вы изменили настройки и хотите
восстановить первоначальное значение.
Чтобы изменить пользовательскую переменную, дважды щелкните поле
Значение (Value) и либо выберите значение в раскрывающемся
списке (если он доступен), либо измените значение вручную, а затем
щелкните Применить (Apply). Помните, что некоторые
переменные предназначены только для чтения, и их нельзя изменить
(это обычно указано в описании).
Информацию о корректирующих значениях пользовательских
переменных можно посмотреть в окне инвентаризации устройства.
ПРИМЕЧАНИЕ:Корректирующие значения пользовательских переменных
В некоторых ситуациях требуется проигнорировать значения
пользовательских переменных или, иначе говоря, создать исключение
для правила. Это делается с помощью функции корректирующих значений
пользовательских переменных. Корректирующие значения
пользовательских переменных позволяют определить, какие
пользовательские переменные необходимо проигнорировать во время
сканирования устройств, чтобы эти устройства не были причислены к
уязвимым и не были подвергнуты исправлению, даже если они
удовлетворяют фактическим условиям правил обнаружения уязвимостей
для данного определения. Вы можете создать сколько угодно
корректирующих значений пользовательских переменных, а затем
применять их к устройствам с помощью задачи Изменить значения
настроек (Change settings). Для получения дополнительной
информации см. раздел Диалоговое окно "Корректирующие
значения пользовательских переменных".
Диалоговое окно
добавления или изменения пользовательской переменной
В этом диалоговом окне можно создавать или изменять ваши
собственные пользовательские переменные для пользовательских
определений уязвимостей. Благодаря пользовательским переменным
можно выполнять более точную настройку сканирования угроз
безопасности, изменяя одно или несколько значений настроек таким
образом, чтобы сканер проверял заданные условия и определял
уязвимость устройства только при наличии этих условий (то есть при
обнаружении указанного вами значения).
ВАЖНО: Прежде чем
создавать пользовательскую переменную для пользовательского
определения уязвимости, необходимо добавить в определение хотя бы
одно правило обнаружения.
В этом диалоге находятся следующие параметры:
Имя (Name): Идентифицирует пользовательскую
переменную.
Описание (Description): Позволяет указать
полезную дополнительную информацию о пользовательской
переменной.
Тип (Type): Идентифицирует тип ресурса,
который используется для определения пользовательской переменной
(возможные типы: строковый, шифрованный строковый, многозначный
строковый, целое число, перечисление, логический).
Возможные значения (Possible values):
Позволяет ввести все возможные значения, которые могут считаться
допустимыми для создаваемой пользовательской переменной (в
зависимости от указанного выше типа).
Значение по умолчанию (Default value):
Позволяет ввести значение по умолчанию для пользовательской
переменной.
Справка по
свойствам правила обнаружения
Диалоговое окно "Свойства правила
обнаружения" (Detection Rule properties)
С помощью этого диалогового окна можно просматривать свойства
правил обнаружения для загруженных данных безопасности, а также
создавать и изменять пользовательские правила безопасности.
Для правил обнаружения, относящихся к загруженным определениям,
эта информация доступна только для чтения. Для пользовательских
определений поля на страницах этого диалогового окна можно
изменять. Для создания правил обнаружения вы можете указывать
настройки правил обнаружения и настраивать параметры на каждой
странице. Более того, если пользовательское правило обнаружения
разрешает исправление, вы можете добавить специальные команды,
выполняющиеся во время исправления (установка или удаление
исправления).
С помощью кнопок со стрелками влево и вправо (<, >) можно
просматривать информацию о свойствах предыдущего или следующего
правила обнаружения в том порядке, в каком они указаны в основном
окне.
Диалоговое окно свойств правила обнаружения содержит следующие
страницы:
Состояние (State): Указывает, было ли правило
обнаружения настроено для сканирования или нет. Эти два состояния
соответствуют группам "Сканировать" (Scan) и "Не сканировать"
(Don't Scan) (в разделе "Правила обнаружения" в окне утилиты
исправлений и проверки соответствия).
ИД (ID): Показывает идентификатор определения,
ассоциированного с правилом.
Заголовок (Title): Показывает заголовок
определения, ассоциированного с правилом.
Описание (Description): Показывает описание
определения, ассоциированного с правилом.
Комментарии (Comments): Предоставляет
доступную дополнительную информацию, предоставленную изготовителем.
При создании или изменении пользовательского определения вы можете
вводить собственные комментарии.
Страницы логики
обнаружения
Эти страницы относятся к логике обнаружения, которая
используется в выбранном правиле обнаружения для проверки
существования определения уязвимости (или определения другого типа)
на сканируемом устройстве.
Здесь указываются операционные системы, в которых сканер
безопасности будет выполнять проверку ассоциированного с правилом
определения. Иначе говоря, попытка обработки этого правила
осуществляется только на устройствах, соответствующих выбранным
платформам. НЕОБХОДИМО выбрать хотя бы одну платформу. Если целевое
устройство работает под управлением другой операционной системы,
сканирование прекращается.
Продукты (Products): Содержит список
продуктов, которые нужно проверить с помощью правила обнаружения,
чтобы определить наличие ассоциированного определения на
сканируемых устройствах. Выберите продукт из списка для отображения
его имени, изготовителя и информации версии. У вас не обязательно
должен быть в наличии продукт, ассоциированный с правилом
обнаружения. Ассоциированные продукты действуют как фильтр во время
работы сканера безопасности. Если ни один из указанных
ассоциированных продуктов на устройстве не найден, сканирование
прекращается. Однако, если продукты не указаны, сканирование файлов
продолжается.
Если вы создаете или изменяете пользовательское правило
обнаружения, щелкните Конфигурация (Configure), чтобы
открыть новое диалоговое окно, в котором можно добавлять и удалять
продукты в списке. Список доступных продуктов определяется данными
безопасности, обновленными через службу LANDesk Security.
Имя (Name): Имя выбранного продукта.
Поставщик (Vendor): Содержит имя
поставщика.
Версия (Version): Версия выбранного
продукта.
Страница "Логика
обнаружения: файлы", используемая для обнаружения
Файлы (Files): Содержит список условий для
файлов (существование, версия, дата, размер и т. д.), которые
используются при проверке наличия ассоциированного определения на
сканируемых устройствах. Выберите файл из списка для отображения
его метода проверки и необходимых параметров. Если все условия
файла соответствуют, устройство не считается уязвимым. Другим
словами, если какое-либо из условий файла НЕ соответствует,
определяется наличие уязвимости на этом устройстве. Если в списке
нет файлов условий, будет выполнено сканирование реестра.
Если вы создаете или изменяете пользовательское правило
обнаружения, щелкните Добавить (Add) для добавления
изменяемых полей, что позволит вам настроить новое условие файла и
ожидаемые значения или параметры. Правило может включать одно или
несколько условий файлов в зависимости от желаемой сложности. Чтобы
сохранить условие для файлов, щелкните Обновить (Update).
Чтобы удалить условие для реестра из списка, выберите условие и
щелкните Удалить (Remove).
Проверить, используя (Verify using): Указывает
метод, с помощью которого проверяется соответствие заданному
условию файла на сканируемых устройствах. Например, правило
обнаружения может проверить наличие файла, версию, дату, размер и
т.д. Ожидаемые параметры, отображаемые ниже метода проверки,
определяются самим методом (см. список далее).
Если вы создаете или изменяете пользовательское правило
обнаружения, выберите метод проверки в раскрывающемся списке
Проверить, используя (Verify using). Как сказано выше, поля
параметров для каждого метода проверки отличаются (см. приведенный
ниже список).
Обратите внимание, что параметр Рекурсивный поиск файла
(Search for file recursively) применяется ко всем методам проверки
файлов, за исключением методов MSI, и благодаря этому параметру
сканер ищет файлы по указанному пути и во всех существующих
подпапках.
Только для существующих файлов (File Existence
Only): Проверяется сканированием указанного файла. Параметры:
путь (расположение файла на жестком диске), включая имя файла, и
требование (должен или не должен существовать).
Версия файла (File Version): Проверяется
сканированием указанного файла и его номера версии. Параметры:
путь, минимальная версия и требование (должен или не должен
существовать).
Обратите внимание, что для параметров версии, даты и размера
файла после указания пути и имени файла можно нажать кнопку Сбор
данных (Gather Data) для автоматического заполнения
соответствующий полей.
Дата файла (File Date): Проверяется
сканированием указанного файла и его даты. Параметры: путь,
минимальная дата и требование (должен или не должен
существовать).
Размер файла и/или контрольная сумма:
Проверяется сканированием указанного файла, его размера и значения
контрольной суммы. Параметры: путь, контрольная сумма, размер файла
и требование (должен или не должен существовать).
Идентификатор продукта MSI установлен (MSI Product
ID installed): Проверяется сканированием для подтверждения
установки указанного продукта MSI (продукт устанавливается
установщиком Microsoft). Параметры: Guid (уникальный, глобальный
идентификатор продукта).
Идентификатор продукта MSI НЕ установлен (MSI
Product ID NOT installed): Проверяется сканированием для
подтверждения отсутствия установленного указанного продукта MSI.
Параметры: GUID.
Страница "Логика
обнаружения: настройки реестра", используемая для обнаружения
Реестр (Registry): Содержит список условий для
ключей реестра, которые используются для определения наличия
ассоциированных уязвимостей (или данных другого типа) на
сканируемом устройстве. Выберите из списка ключ реестра для
отображения ожидаемых параметров. Если любое из условий НЕ будет
выполнено, значит, в устройстве существует уязвимое место.
ВАЖНО: Если в списке
отсутствуют условия реестра И на странице "Файлы" (Files)
отсутствуют условия файлов, сканирование завершается ошибкой.
Другими словами, правило обнаружения должно всегда содержать не
менее одного файла или одного условия для реестра.
Если вы создаете или изменяете пользовательское правило
обнаружения, щелкните Добавить (Add), чтобы сделать поля
изменяемыми для настройки нового условия ключа реестра и ожидаемых
параметров. Правило может включать одно или несколько условий
реестра. Чтобы сохранить условие для реестра, щелкните
Обновить (Update). Чтобы удалить условие для реестра из
списка, выберите условие и щелкните Удалить (Remove).
Ключ (Key): Идентифицирует папку и путь
ожидаемого ключа реестра.
Имя (Name): Идентифицирует имя ожидаемого
ключа реестра.
Значение (Value): Идентифицирует значение
ожидаемого ключа реестра.
Требование (Requirement): Идентифицирует,
должен ли существовать ключ реестра в целевых устройствах.
Страница "Логика
обнаружения: специальный сценарий"
С помощью этой страницы можно написать специальный сценарий
Visual Basic, проверяющий любые другие условия на сканируемых
устройствах. Для отчета о результатах работы специального сценария
можно использовать следующие свойства выполнения сканера
безопасности: "Обнаружено" (Detected), "Причина" (Reason),
"Номинальная" (Expected) и "Найдено" (Found).
Нажатием кнопки Использовать редактор (Use editor) можно
открыть средство редактирования сценария по умолчанию,
ассоциированное с этим типом файлов. При закрытии средства
предлагается сохранить изменения на странице специального сценария.
Если вы хотите использовать другое средство, необходимо изменить
ассоциацию типа файлов.
Свойства продукта в
пользовательском определении уязвимости: общая информация
Эти диалоговые окна используются при создании пользовательского
определения уязвимости, включающего пользовательский продукт.
Вы можете ввести имя, изготовителя и номер версии, а затем
задать логику обнаружения, определяющую условия для проверки
наличия уязвимости.
Эти диалоговые окна аналогичны диалоговым окнам свойств для
загруженных опубликованных определений уязвимостей. См.
соответствующие разделы выше.
На этой странице находятся следующие параметры:
Задействованные продукты (Affected products):
Содержит список продуктов, относящихся к пользовательскому
определению уязвимости.
Доступные продукты (Available products):
Содержит список всех загруженных продуктов.
Фильтровать доступные продукты по задействованным
платформам (Filter available products by affected platforms):
Отображает в списке доступных продуктов только продукты,
ассоциированные с платформами, выбранными на странице "Логика
обнаружения: задействованные платформы" (Detection logic: Affected
platforms).
Добавить (Add): Открывает диалоговое окно
"Свойства" (Properties), в котором можно создать пользовательское
определение продукта.
Продукт в
пользовательском определении уязвимости: страница логики
обнаружения
Эти страницы относятся к логике обнаружения, которая
используется в выбранном правиле обнаружения для проверки
существования определения уязвимости (или определения другого типа)
на сканируемом устройстве.
Эти диалоговые окна аналогичны диалоговым окнам логики
обнаружения для загруженных определений известных уязвимостей ОС и
приложений, опубликованных изготовителями (описаны выше). Для
получения информации о параметрах см. соответствующие разделы
выше.
Продукт в
пользовательском определении уязвимости: Страница "Логика
обнаружения: файлы", используемая для обнаружения
См. выше раздел "Страница "Логика обнаружения: файлы",
используемые для обнаружения.
Продукт в
пользовательском определении уязвимости: Страница "Логика
обнаружения: настройки реестра", используемая для обнаружения
См. выше раздел "Страница "Логика обнаружения: настройки
реестра", используемые для обнаружения".
Продукт в
пользовательском определении уязвимости: Страница "Логика
обнаружения: специальный сценарий обнаружения"
См. выше раздел "Страница "Логика обнаружения: специальный
сценарий"
Страница
"Информация об исправлении"
На этой странице можно определить и настроить ассоциированный с
правилом файл исправления (если таковой требуется для устранения
проблемы) и логику, с помощью которой проверяется, установлено ли
уже исправление. Также можно сконфигурировать установку
дополнительного файла исправления или команды удаления выборочного
исправления.
Эта и другая, находящаяся под ней страница, относятся к файлу
исправления, необходимому для устранения уязвимого места. Эти
страницы применяются в случае, если выбранное правило обнаружения
позволяет исправление с помощью развертывания файла исправления.
Если правило обнаружения предназначено только для сканирования, или
тип данных безопасности не использует файлы исправлений для
устранения проблем (например, в случае угроз безопасности или
шпионских программ), эти страницы не используются.
Восстановлено только исправлением или обнаружением
(Repaired by patch, or detection only): Щелкните один из этих
параметров, чтобы указать, будет ли правило обнаружения просто
проверять наличие ассоциированного определения (только обнаружение)
или также выполнять исправление этого определения путем
развертывания и установки требуемого исправления.
Информация о загрузке исправления (Patch download
information):
Адрес исправления (Patch URL): Отображает
полный путь и имя файла исправления, необходимого для исправления
выбранного определения, если оно обнаружено. Это место, откуда
загружается файл исправления.
Автозагрузка (Auto-downloadable): Указывает,
может ли файл исправления загружаться автоматически с сервера. Этот
параметр можно использовать с пользовательскими правилами
обнаружения, чтобы предотвратить загрузку файлов исправлений через
контекстное меню правила. Например, предотвращение автоматической
загрузки исправлений может потребоваться в случае, если брандмауэр
блокирует доступ к серверу.
Загрузить (Download): Если вы создаете или
изменяете пользовательское правило обнаружения, выполняющее
исправление, и ввели имя и URL-адрес файла исправления, то нажатием
кнопки Загрузить (Download) можно попытаться загрузить файл
исправления прямо сейчас. При желании можно загрузить файл
исправления позднее.
Информация об исправлении (Repair
information):
Уникальное имя файла (Unique filename):
Определяет уникальное имя исполнимого файла исправления.
Настоятельно рекомендуется при загрузке файла исправления создать
контрольную сумму для файла исправления, щелкнув элемент Создать
хэш MD5 (Generate MD5 Hash). (Контрольная сумма требуется
большинству файлов исправлений, ассоциированных с известными
уязвимостями.) Файл исправления необходимо загрузить перед
созданием контрольной суммы. Файл контрольной суммы позволяет
обеспечить целостность файла исправления во время исправления (то
есть при развертывании и установке на задействованном устройстве).
Для этого сканер безопасности сравнивает код контрольной суммы,
созданный при нажатии кнопки "Создать хэш MD5" (Generate MD5 Hash),
с новой контрольной суммой, созданной сразу после попытки установки
файла исправления из хранилища исправлений. Если два файла
контрольной суммы совпадут, начнется процесс исправления. Если два
файла контрольной суммы не совпадут, это означает, что файл
исправления был изменен с момента его загрузки в хранилище, и
процесс исправления будет прекращен.
Необходима перезагрузка (Requires reboot):
Указывает, требуется ли перезагрузка устройства перед завершением
процессов установки и конфигурирования файла исправления на
устройстве.
Автоматическая установка (Silent install):
Указывает, возможно ли выполнение установки файла исправления без
участия пользователя.
Страницы обнаружения
исправлений
Следующие страницы относятся к логике обнаружения, используемой
правилом для проверки, было ли исправление уже установлено в
устройствах.
ВАЖНО: Чтобы
установленный файл исправления был обнаружен на устройстве,
необходимо соблюдение ВСЕХ указанных условий и для файлов, и для
настроек реестра.
Страница "Обнаружение
исправления: файлы", используемая для обнаружения установленного
исправления
На этой странице указываются условия файлов, с помощью которых
определяется, установлен ли уже файл исправления на устройстве.
Параметры на этой странице совпадают с параметрами на странице
"Файлы", используемыми для логики определения (см. выше). Однако
при обнаружении установки исправления логика работает наоборот. То
есть при проверке наличия установки исправления необходимо
соблюдение всех указанных на этой странице условий файла, чтобы
определить наличие установки.
Страница "Обнаружение
исправления: настройки реестра", используемая для обнаружения
установленного исправления
На этой странице определяются условия для ключей реестра,
которые используются для определения, было ли исправление уже
установлено в устройство. На этой странице используются те же
параметры, что и на странице настроек реестра для логики
обнаружения определения (см. выше). Однако в этом случае логика
работает наоборот. То есть при проверке наличия установки
исправления необходимо соблюдение всех указанных на этой странице
условий файла, чтобы определить наличие установки.
ВАЖНО: Чтобы
установленный файл исправления был обнаружен на устройстве,
необходимо соблюдение ВСЕХ указанных условий и для файлов, и для
настроек реестра.
Страницы установки и удаления
исправлений
На следующих страницах вы можете сконфигурировать дополнительные
команды, выполняемые после установки или удаления исправления на
задействованных устройствах.
Этот параметр доступен только для выборочных определений,
разрешающих исправление.
Эти команды полезны, если от программы требуются особые действия
в целевых устройствах для гарантированного успешного исправления.
Дополнительные команды не требуются. Если вы не сконфигурируете
дополнительные команды, файл исправления будет выполнен
самостоятельно. Имейте в виду, если вы конфигурируете одну или
несколько дополнительных команд, необходимо также включить команду,
выполняющую собственно файл исправления с помощью команды
Execute.
Страница "Команды
установки исправлений"
Эта страница используется для конфигурации дополнительных команд
задачи установки исправлений. Доступные команды схожи для установки
и удаления исправлений.
Команды (Commands): Отображает список команд в
порядке их выполнения в целевых устройствах. Выберите команду для
отображения ее параметров. Вы можете изменить порядок команд с
помощью кнопок Вверх и Вниз. Для удаления команды из
списка выберите ее и нажмите Удалить.
Добавить (Add): Открывает диалоговое окно, в
котором можно выбрать тип команды для добавления в список
команд.
Параметры команды (Command Arguments):
Отображает параметры, определяющие выбранную команду. Значения
параметров могут быть изменены. Для редактирования любого параметра
дважды щелкните его поле Значение, а затем введите новые данные в
этом поле. Для всех типов команд можно также щелкнуть правой
кнопкой мыши поле Значение, чтобы добавить в параметр
макрокоманду или переменную.
В следующем списке представлено описание команд и их
параметров:
Copy: Копирует файл из указанного источника в
указанное местоположение на жестком диске или в целевом устройстве.
Эта команда может использоваться до и/или после выполнения самого
файла исправления. Например, после распаковки содержимого сжатого
файла командой Unzip можно скопировать файлы из одного места в
другое.
Параметры команды Copy: Dest (полный путь, куда нужно
скопировать файл, не включая имя файла) и Source (полный путь и имя
копируемого файла).
Execute: Выполняет файл исправления или другой
исполнимый файл в целевых устройствах.
Параметры команды Execute: Path (полный путь и имя файла, где
находятся исполнимые файлы; для файла исправления можно
использовать переменные %SDMCACHE% и %PATCHFILENAME%), Args
(параметры командной строки исполнимого файла; это поле
необязательно), Timeout (число секунд ожидания для прекращения
работы исполнимого файла и перехода к следующей команде списка,
если параметр Wait имеет значение "true") и Wait (значения "true"
или "false", которые определяют, нужно ли ожидать прекращения
выполнения исполнимого модуля до перехода к следующей команде
списка).
ButtonClick: Выполняет автоматическое нажатие
указанной кнопки, отображающейся во время работы исполнимого
модуля. Эта команда может использоваться для программирования
нажатия кнопки, если это требуется во время работы исполнимого
файла.
Для правильной работы команды ButtonClick параметр Wait,
предшествующий команде Execute, должен иметь значение "false",
чтобы не прекращать работу исполнимого файла до
запрограммированного действия нажатия кнопки.
Параметры команды ButtonClick: Required (значение "true" или
"false" указывает, нужно ли нажать кнопку перед продолжением; если
выбрано "true", и кнопка не будет нажата по любой причине,
исправление будет прекращено; если выбрать "false", и кнопка не
будет нажата, исправление будет продолжено), ButtonIDorCaption
(идентифицирует нажимаемую кнопку по ее метке или идентификатору
управления), Timeout (число секунд, ожидаемое для нажатия кнопки
после запуска исполнимого файла) и WindowCaption (идентифицирует
окно или диалог, в котором нужно нажать кнопку).
ReplaceInFile: Осуществляет правку текстовых
файлов в целевых устройствах. Эта команда используется в случае
необходимости внесения любых изменений в текстовые файлы, например,
особых значений в файле .INI до или после выполнения файла
исправления для его корректной работы.
Параметры команды ReplaceInFile: Filename (полный путь и имя
файла для редактирования), ReplaceWith (текстовая строка, которую
нужно добавить в файл) и "оригинальный текст" (текстовая строка,
которую нужно заменить в файле).
StartService: Запускает службу в целевых
устройствах. Эта команда используется для запуска службы,
необходимой для выполнения файла исправления, или для перезапуска
службы, остановленной для выполнения исправления.
Параметры команды StartService: Service (имя службы).
StopService: Останавливает службу в целевых
устройствах. Эта команда используется в случае необходимости
останова службы в устройстве перед установкой файла
исправления.
Параметры команды
StopService: Service (имя службы).
Unzip: Распаковывает сжатые файлы в целевых
устройствах. Например, ее можно использовать в случае, если для
исправления нужно запустить или скопировать в целевые устройства
несколько файлов.
Параметры команды Unzip: Dest (полный путь к месту на жестком
диске устройства, где нужно распаковать содержимое архива) и Source
(полный путь и имя файла архива).
WriteRegistryValue: Записывает значение в
реестр.
Параметры команды WriteRegistryValue: Key, Type, ValueName,
ValueData, WriteIfDataEmpty
Страница "Команды
удаления исправлений"
Эта страница используется для конфигурации дополнительных команд
задачи удаления исправлений. Доступные команды схожи для установки
и удаления исправлений. Однако команды удаления исправлений имеют
два уникальных параметра:
Исправление удалить нельзя: Указывает, может
ли исправление быть удалено из исправляемых устройств.
Для установки необходимо оригинальное
исправление: Указывает, потребуется ли оригинальный исполнимый
файл исправления, находящийся в главном сервере, для его удаления
из просканированных устройств.
С помощью этого диалогового окна можно загружать исполнимые
файлы исправлений, необходимые для устранения выбранных
уязвимостей, но отсутствующие сейчас на главном сервере (или в
каком-либо другом указанном хранилище исправлений). Для успешного
исправления управляемого устройства с обнаруженными уязвимостями
исправления должны находиться в назначенном месте расположения
исправлений.
Имя (Name): Указывает имя исполнимого файла
исправления.
Определения (Definitions): Указывает
уязвимость, которая ассоциирована с файлом исправления.
Получено (Downloaded): Показывает, загружен
файл исправления или нет.
Можно загрузить (Can download): Указывает,
может ли исправление загрузиться автоматически или его необходимо
загрузить с помощью процесса исправлений и проверки
соответствия.
Показать только необходимые исправления (Show
currently required patches only): Отображает только те файлы
исправлений, которые необходимы для устранения выбранной уязвимости
в настоящее время. Иначе говоря, список включает исправления,
заменяющие более ранние исправления, но не сами эти ранние
исправления.
Показать все ассоциированные исправления (Show all
associated patches): Отображает полный список всех
ассоциированных исправлений для выбранной уязвимости независимо от
того, заменены они или нет.
Загрузить (Download): Позволяет загрузить
файлы исправлений с сайта-источника обновления.
Отмена (Cancel): Отменяет операцию
загрузки.
Справка по задачам исправления и проверки
соответствия
Диалоговое окно создания
задачи сканирования безопасности
С помощью этого диалогового окна можно создать и настроить
запланированную задачу, которая запускает сканер безопасности на
целевых устройствах.
ВАЖНО:Требуется
разрешение группы LANDesk Script Writers
Для создания запланированных задач и политик в утилите исправлений
и проверки соответствия (задачи сканирования системы безопасности и
проверки соответствия и задачи исправления) пользователю необходимо
разрешение группы LANDesk Script Writers. Иначе говоря, он должен
входить в группу, которой назначено разрешение LANDesk Script
Writers. Для получения дополнительной информации о ролевом
администрировании см. раздел Ролевое администрирование.
Можно также выполнить безотлагательное сканирование безопасности
и проверку соответствия по запросу на одном или нескольких целевых
устройствах. Щелкните правой кнопкой мыши выбранное устройство (или
до 20 выбранных одновременно устройств), щелкните Сканирование
безопасности (Security scan) и выберите настройки сканирования
и исправления или щелкните Сканирование соответствий
(Compliance scan), а затем нажмите кнопку ОК.
В этом диалоговом окне находятся следующие параметры:
Имя задачи (Task name): Позволяет ввести
уникальное имя для идентификации задачи сканирования
безопасности.
Создать запланированную задачу (Create a scheduled
task): Добавляет задачу сканирования безопасности в окно
запланированных задач, где для нее можно настроить параметры
расписания и повторения, а также назначить целевые устройства.
Создать политику (Create a policy): Добавляет
задачу сканирования безопасности в качестве политики в окно
запланированных задач, где можно настроить параметры политики.
Настройки сканирования и исправления (Scan and
repair settings): Позволяет задать настройки сканирования и
исправления для задачи сканирования. Параметры сканирования и
устранения нарушений определяют отображение сканера безопасности на
устройствах во время выполнения, параметры перезагрузки, участие
пользователя и сканируемые типы данных безопасности. Выберите
настройки сканирования и исправления в раскрывающемся списке, чтобы
применить их к создаваемой задаче сканирования безопасности. Чтобы
изменить выбранные настройки сканирования и исправления, щелкните
Правка (Edit). Чтобы создать новые настройки сканирования и
исправления, щелкните Конфигурация (Configure). Для
получения дополнительной информации см. раздел Диалоговое окно конфигурирования настроек сканирования и
исправления (и проверки соответствия).
Диалоговое окно
создания задачи проверки соответствия
С помощью этого окна можно создать и настроить задачу, которая
запускает сканер безопасности для проверки соответствия целевых
устройств политике безопасности в зависимости от данных, входящих в
группу "Соответствие" (Compliance).
ПРИМЕЧАНИЕ:Сканирование безопасности и соответствия по запросу
Сканирование безопасности и соответствия можно также выполнить
немедленно на одном или нескольких целевых устройствах. Щелкните
правой кнопкой мыши выбранное устройство (или до 20 выбранных
одновременно устройств), щелкните Сканирование безопасности
(Security scan) и выберите настройки сканирования и исправления или
щелкните Сканирование соответствий (Compliance scan), а
затем нажмите кнопку ОК.
В этом диалоговом окне находятся следующие параметры:
Имя задачи (Task name): Позволяет ввести
уникальное имя для идентификации задачи сканирования
соответствия.
Создать запланированную задачу (Create a scheduled
task): Добавляет задачу сканирования безопасности в окно
запланированных задач, где для нее можно настроить параметры
расписания и повторения, а также назначить целевые устройства.
Целевые компьютеры, для которых нет отчетов
(Target machines that have not reported since): Включает в
операцию сканирования соответствия только те управляемые
устройства, для которых нет результатов сканирования безопасности,
начиная с указанной даты.
Запустить сейчас (Start now): Задает начало
запланированной задачи сканирования сразу после добавления в окно
запланированных задач, так что вам не придется вручную настраивать
параметры расписания.
Создать политику (Create a policy): Добавляет
задачу сканирования соответствия в качестве политики в окно
запланированных задач, где можно настроить параметры политики.
Диалоговое окно задачи
изменения настроек
С помощью этого диалогового окна можно создать и настроить
задачу, которая изменяет используемые по умолчанию настройки на
целевых устройствах для служб исправлений и проверки соответствия,
в том числе:
Настройки сканирования и исправления
Настройки безопасности соответствий (применяются
только к сканированию безопасности с проверкой соответствия)
Корректирующие значения пользовательских
переменных
С помощью задачи изменения настроек можно без труда изменить
используемые по умолчанию настройки управляемого устройства
(записанные в локальный реестр устройства), не прибегая к
повторному развертыванию полной конфигурации агента.
Имя задачи (Task name): Позволяет ввести
уникальное имя, идентифицирующее задачу.
Создать запланированную задачу (Create a scheduled
task): Добавляет задачу в окно запланированных задач, где для
нее можно настроить параметры расписания и повторения, а также
назначить целевые устройства.
Создать политику (Create a policy): Добавляет
задачу в качестве политики в окно запланированных задач, где можно
настроить параметры политики.
Настройки сканирования и исправления (Scan and
repair settings): Позволяет задать настройки сканирования и
исправления для задачи сканирования безопасности. Настройки
сканирования и исправления определяют возможность отображения
сканера безопасности на устройствах во время сканирования,
параметры перезагрузки, степень взаимодействия пользователя и
сканируемые типы данных. Выберите настройку в раскрывающемся
списке. Чтобы изменить параметры для выбранной настройки, щелкните
Правка (Edit). Чтобы создать новые настройки, щелкните
Конфигурация (Configure). Для получения дополнительной
информации см. раздел Страницы диалогового окна настроек
сканирования и исправления (и проверки соответствия).
Настройки соответствий (Compliance settings):
Позволяет задать настройки для задач сканирования соответствия.
Настройки соответствий определяют время и способ выполнения задач
сканирования соответствия, возможность автоматического исправления,
а также действия в случае обнаружения службой LANDesk Antivirus
вирусов на целевых устройствах.
Корректирующие значения пользовательских
переменных (Custom variables override settings): Определяет
корректирующие значения пользовательских переменных, используемые
на целевых устройствах при сканировании определений безопасности,
включающих пользовательские переменные (например, угрозы нарушения
безопасности и вирусы). Корректирующие значения пользовательских
переменных позволяют определить значения, которые необходимо
проигнорировать или обойти во время сканирования безопасности. Это
очень полезно в ситуациях, когда нежелательно идентифицировать
сканируемое устройство как уязвимое в соответствии с заданными по
умолчанию значениями пользовательских переменных для данного
определения. Выберите настройку в раскрывающемся списке. В
раскрывающемся списке можно также выбрать удаление корректирующих
значений пользовательских переменных с целевых устройств. Параметр
Удалить настройки пользовательских переменных (Remove custom
variable settings) позволяет очистить устройство и полностью
отменить настройки пользовательских переменных на этом устройстве.
Чтобы изменить параметры для выбранной настройки, щелкните
Правка (Edit). Чтобы создать новые настройки, щелкните
Конфигурация (Configure). Для получения дополнительной
информации см. раздел Диалоговое окно "Корректирующие
значения пользовательских переменных".
Диалоговое окно создания
задачи перезагрузки
Это диалоговое окно используется для создания и настройки общей
задачи перезагрузки.
Задача перезагрузки может оказаться полезной, если вы хотите
установить исправления (без перезагрузки) в рамках одного процесса,
а затем перезагрузить исправленные устройства с помощью отдельной
задачи. Например, можно выполнить задачу сканирования или установки
исправления в течение дня, а затем развернуть только задачу
перезагрузки в удобное для пользователей время.
Имя задачи (Task name): Идентифицирует задачу
по уникальному имени.
Создать запланированную задачу (Create a scheduled
task): Создает задачу перезагрузки в окне запланированных задач
при нажатии кнопки ОК.
Создать политику (Create a policy): Создает
политику перезагрузки при нажатии кнопки ОК.
Настройки сканирования и исправления (Scan and
repair settings): Указывает, какая конфигурация перезагрузки в
настройках сканирования и исправления используется в задаче для
определения требований к перезагрузке и действий на целевых
устройствах. Выберите настройки сканирования и исправления в
раскрывающемся списке или щелкните Конфигурация (Configure),
чтобы создать новые настройки сканирования и исправления.
Диалоговое окно создания
задачи исправления
С помощью этого диалогового окна можно создать и настроить
задачу исправления (устранения проблем) для следующих типов
определений: уязвимости, шпионские программы, обновления
программного обеспечения LANDesk, пользовательские определения и
угрозы безопасности, с использованием ассоциированного исправления.
Параметр расписания исправления недоступен для заблокированных
приложений.
В этом диалоговом окне находятся следующие страницы:
Имя задачи (Task name): Идентифицирует задачу
исправления по уникальному имени. По умолчанию используется имя
выбранного определения или пользовательской группы. При желании имя
можно изменить.
Исправление в качестве запланированной задачи
(Repair as a scheduled task): Создает задачу исправления
безопасности в окне запланированных задач при нажатии кнопки
ОК.
Разделение на подготовительную задачу и задачу
исправления (Split into staging task and repair task):
(Необязательно) Позволяет создать две отдельные задачи в утилите
запланированных задач; одна задача выполняет подготовку требуемых
файлов исправлений в локальном кэше целевого устройства, другая
предназначена для фактической установки файлов исправлений на
задействованных устройствах.
Выбрать компьютеры для исправления (Select
computers to repair): Указывает, какие устройства добавить в
запланированную задачу исправления. Можно не выбрать ни одного
устройства, выбрать все задействованные устройства (устройства, на
которых было обнаружено определение во время последнего
сканирования безопасности) или выбрать только уже выбранные
задействованные устройства (этот последний вариант доступен только
в случае открытия диалогового окна планирования исправления из
диалогового окна информации о безопасности и исправлениях на
устройстве).
Использовать многоадресную рассылку (Use
Multicast): Активизирует технологию многоадресной рассылки
(Targeted Multicast) для развертывания исправлений на устройство.
Выберите этот параметр и щелкните Параметры многоадресной
рассылки (Multicast Options), если хотите настроить параметры
многоадресной рассылки. Для получения дополнительной информации см.
раздел Диалоговое окно параметров многоадресной
рассылки.
Исправление в качестве политики (Repair as a
policy): Создает политику исправления безопасности при нажатии
кнопки ОК.
Добавить запрос, представляющий задействованные
устройства (Add query representing affected devices): Создает
новый запрос на основе выбранного определения и применяет его к
политике. Эта политика на основе запросов будет выполнять поиск
устройств, на которых обнаружено выбранное определение, и
развертывать ассоциированное исправление.
Загружать исправление только с локальных узлов
(Download patch only from local peers): Ограничивает
развертывание исправления, позволяя выполнять его только в том
случае, если файл исправления находится в локальном кэше устройства
или на узле в той же подсети. Этот параметр позволяет экономить
пропускную способность сети, но следует помнить, что для успешной
установки исправления файл исправления должен в этот момент
находиться в одном из двух названных мест.
Только загружать исправление (не исправлять)
(Download patch only (Do not repair)): Загружает файл
исправления в хранилище исправлений, но не развертывает
исправление. Этот параметр можно использовать, если вы хотите
получить файл исправления в сценарии подготовки для тестирования
перед фактическим развертыванием.
Настройки сканирования и исправления (Scan and
repair settings): Указывает настройки сканирования и
исправления, которые используются в задаче исправления для
определения возможности отображения сканера безопасности на
устройствах во время сканирования. Выберите настройки сканирования
и исправления в раскрывающемся списке или щелкните
Конфигурация (Configure), чтобы создать новые настройки
сканирования и исправления.
Страница "Создание задачи
исправления: исправления"
На этой странице можно отображать либо только требуемые
исправления, либо все ассоциированные исправления для выбранной
уязвимости. (ПРИМЕЧАНИЕ. Поля на этой странице аналогичны
полям, описанным в разделе Диалоговое окно "Загрузка
ассоциированных исправлений".)
Чтобы загрузить исправления прямо с этой страницы, если они еще
не были загружены и помещены в хранилище исправлений, щелкните
Загрузить (Download).
Диалоговое окно
параметров многоадресной рассылки
С помощью этого диалогового окна можно настроить следующие
параметры многоадресной рассылки (Targeted Multicast) для
запланированной задачи исправления системы безопасности:
Использовать обнаружение домена многоадресной
рассылки (Use multicast domain discovery): Выберите этот
параметр, если хотите, чтобы служба Targeted Multicast выполняла
обнаружение домена для этого задания. Результаты обнаружения домена
при этом не сохраняются для повторного использования.
Использовать обнаружение домена многоадресной
рассылки и сохранять результаты (Use multicast domain discovery and
save results): Выберите этот параметр, если хотите, чтобы
служба Targeted Multicast выполняла обнаружение домена для этого
задания и сохраняла результаты для последующего использования,
позволяя экономить время на последующих многоадресных
рассылках.
Использовать результаты последнего обнаружения
домена многоадресной рассылки (Use results of last multicast domain
discovery): Используйте этот параметр, если служба Targeted
Multicast выполняет обнаружение домена с сохранением
результатов.
Компьютеры активизируются представителями домена
(Have domain representative wake up computers): Используйте
этот параметр, если хотите, чтобы компьютеры поддерживали
технологию Wake On LAN для включения, то есть чтобы они могли
принимать многоадресную рассылку.
Число секунд ожидания после Wake on LAN (Number of
seconds to wait after Wake on LAN): Определяет количество
времени после отправки пакета Wake On LAN, по прошествии которого
представители домена начинают многоадресную рассылку. Период
ожидания по умолчанию: 120 секунд. Если некоторым компьютерам в
сети требуется для загрузки больше 120 секунд, это значение следует
увеличить. Допустимое максимальное значение: 3600 секунд (один
час).
Ниже описаны параметры, с помощью которых можно сконфигурировать
настройки многоадресной рассылки для конкретной задачи. Для
большинства многоадресных рассылок следует использовать значения по
умолчанию. Используются следующие параметры:
Максимальное число работающих одновременно
представителей домена многоадресной рассылки (Maximum number of
multicast domain representatives working simultaneously):
Максимальное число представителей, которые будут активно выполнять
многоадресную рассылку в одно и то же время.
Ограничить обработку компьютеров с ошибкой
многоадресной рассылки (Limit the processing of machines that
failed multicast): Когда устройству не удается получить файл
методом многоадресной рассылки, оно загружает файл с web-сервера
или файлового сервера. С помощью этого параметра можно ограничить
количество устройств, которые будут получать файл одновременно.
Например, если максимальное число потоков равно 200, а максимальное
число потоков с ошибкой многоадресной рассылки равно 20, то в
диалоговом окне особых заданий будет обрабатываться одновременно не
более 20 компьютеров, на которых не удалось выполнить многоадресную
рассылку. В диалоговом окне особого задания будет обрабатываться до
200 устройств одновременно, если они успешно получили многоадресную
рассылку, но не более 20 из 200 потоков будут составлять
обрабатываемые устройства, на которых не удалось выполнить задачу
многоадресной рассылки. Если это значение равно 0, в диалоговом
окне особого задания не будет выполняться часть задачи, касающаяся
распространения, для любого компьютера, на котором завершилась
ошибкой многоадресная рассылка.
Число дней пребывания файлов в кэше (Number of
days the files stay in the cache): Количество времени, в
течение которого файл, распространяемый методом многоадресной
рассылки, может оставаться в кэше каждого целевого компьютера. По
прошествии этого времени файл автоматически удаляется.
Число дней пребывания файлов в кэше представителя
домена многоадресной рассылки (Number of days the files stay in
multicast domain representative cache): Количество времени, в
течение которого файл, распространяемый методом многоадресной
рассылки, может оставаться в кэше представителя домена
многоадресной рассылки. По прошествии этого времени файл
автоматически удаляется.
Минимальное число миллисекунд между передачами
пакетов (глобальная или локальная сеть) (Minimum number of
milliseconds between packet transmissions (WAN or Local)):
Минимальное время ожидания между отправками пакетов многоадресной
рассылки.
Это значение используется только в случае, если представитель
домена не осуществляет многоадресную рассылку файла из собственного
кэша. Если параметр не задан, по умолчанию используется минимальное
время ожидания, сохраненное на компьютере представителя домена или
в подсети. С помощью этого параметра можно ограничить использование
полосы пропускания по глобальной сети (WAN).
Максимальное число миллисекунд между передачами
пакетов (глобальная или локальная сеть) (Maximum number of
milliseconds between packet transmissions (WAN or Local)):
Максимальное время ожидания между отправками пакетов многоадресной
рассылки. Для получения дополнительной информации см. выше описание
параметра "Минимальное число миллисекунд между передачами
пакетов".
Диалоговое окно удаления
исправлений
С помощью этого диалогового окна можно создать и настроить
задачу удаления исправлений, которые были развернуты на
задействованные устройства.
Имя задачи (Task name): Идентифицирует задачу
по уникальному имени. По умолчанию используется имя исправления.
При желании имя можно изменить.
Удаление в качестве запланированной задачи
(Uninstall as a scheduled task): Создает задачу удаления
исправления в окне запланированных задач при нажатии кнопки
ОК.
Выбор целей (Select targets): Позволяет
выбрать устройства, которые нужно добавить в задачу удаления
исправления. Можно не выбрать ни одного устройства, выбрать все
устройства с установленным исправлением или выбрать только уже
выбранные устройства с установленным исправлением (этот последний
вариант доступен только в случае открытия диалогового окна удаления
исправления из диалогового окна информации о безопасности и
исправлениях на устройстве).
Если требуется оригинальное исправление (If the
original patch is required):
Использовать многоадресную рассылку (Use
Multicast): Активизирует технологию многоадресной рассылки
(Targeted Multicast) для развертывания задачи удаления исправлений
на устройства. Выберите этот параметр и щелкните Параметры
многоадресной рассылки (Multicast Options), если хотите
настроить параметры многоадресной рассылки. Для получения
дополнительной информации см. раздел Диалоговое окно параметров многоадресной
рассылки.
Удаление в качестве политики (Uninstall as a
policy): Создает политику удаления исправления в окне
запланированных задач при нажатии кнопки ОК.
Добавить запрос, представляющий задействованные
устройства (Add query representing affected devices): Создает
новый запрос на основе выбранного исправления и применяет его к
политике. Эта политика на основе запросов будет выполнять поиск
устройств, на которых установлено выбранное исправление, и удалять
это исправление.
Настройки сканирования и исправления (Scan and
repair settings): Указывает настройки сканирования и
исправления, которые используются в задаче удаления для определения
возможности отображения сканера безопасности на устройствах во
время сканирования, параметров перезагрузки, информации о
расположении MSI и т. д. Выберите настройки сканирования и
исправления в раскрывающемся списке или щелкните
Конфигурация (Configure), чтобы создать новые настройки
сканирования и исправления.
Диалоговое окно сбора
статистической информации
Это диалоговое окно используется для сбора данных о
просканированных и обнаруженных уязвимостях на управляемых
устройствах. Эта информация применяется в отчетах о безопасности.
Можно выполнить сбор данных незамедлительно или создать задачу для
сбора данных за указанный период времени.
В этом диалоговом окне находятся следующие параметры:
Имя задачи (Task name): Идентифицирует задачу
исправления по уникальному имени.
Хранить данные за (Keep historical data for):
Задает количество времени (в днях), для которых выполняется сбор
данных. Можно указать от 1 до 3000 дней.
Создать данные отчета для определений,
опубликованных менее (Build report data for definitions published
less than): Ограничивает отчет данными об уязвимостях,
опубликованными в указанный период времени.
Предупреждение (Warn): Отображает сообщение на
консоли главного сервера, если задача сбора статистических данных
не выполняется в указанный период времени.
Собрать сейчас (Gather now): Начинает
незамедлительный сбор текущих данных для обнаруженных,
просканированных и не просканированных уязвимостей.
Создать задачу (Create task): Добавляет задачу
в окно запланированных задач, где для нее можно настроить параметры
расписания и повторения, а также назначить целевые устройства.
Удалить (Purge): Полностью удаляет данные об
уязвимостях, собранные к этому моменту.
Справка по настройкам исправлений и проверки
соответствия
Диалоговое окно
конфигурирования настроек сканирования и исправления (и проверки
соответствия)
Это диалоговое окно используется для управления настройками
сканирования и исправления (и проверки соответствия).
Сконфигурированные настройки можно применять к задачам сканирования
безопасности, задачам сканирования соответствия, задачам
исправления и задачам перезагрузки.
В этом диалоговом окне находятся следующие параметры:
Создать (New): Открывает диалоговое окно
настроек, в котором можно настроить параметры, относящиеся к
указанному типу настроек.
Правка (Edit): Открытие диалогового окна
настроек, в котором можно изменить выбранные настройки.
Копировать (Copy): Открытие копии выбранной
настройки в качестве шаблона, который затем можно изменить и
переименовать.
Удалить (Delete): Удаление выбранной настройки
из базы данных.
ПРИМЕЧАНИЕ. Выбранные настройки могут быть связаны с
какими-либо задачами или управляемыми устройствами. Если вы
удаляете настройку, происходит следующее: на устройствах, связанных
с этой настройкой, она остается и продолжает использоваться вплоть
до развертывания новой задачи изменения настроек; запланированные
задачи, связанные с этой настройкой, по-прежнему выполняются на
целевых устройствах, как и задачи локального планировщика с этими
настройками, вплоть до развертывания новой конфигурации.
Закрыть (Close): Закрытие диалогового окна без
применения каких-либо настроек к задаче.
Страницы диалогового окна
настроек сканирования и исправления (и проверки соответствия)
Это диалоговое окно используется для создания и изменения
настроек сканирования и исправления. Настройки сканирования и
исправления определяют возможность отображения сканера безопасности
на устройствах во время выполнения, параметры перезагрузки, степень
взаимодействия пользователя и сканируемые типы данных.
ПРИМЕЧАНИЕ:Примечание о настройках сканирования соответствия
Информация, представленная в этом диалоговом окне, может также
применяться к операциям сканирования соответствия, только вместо
страницы Сканирование (Scan) используется страница
Соответствие (Compliance). Для получения подробной
информации о специфических настройках для сканирования соответствия
см. ниже раздел "Страница соответствия"
ПРИМЕЧАНИЕ:Примечание о настройках задачи перезагрузки
Настройки, расположенные на странице Перезагрузка (Reboot)
этого диалогового окна, можно также использовать для задачи,
выполняющей только перезагрузку.
Можно создать сколько угодно настроек сканирования и исправления
и изменять их в любое время. Например, можно сконфигурировать одни
настройки сканирования и исправления с использованием специального
сценария уведомления и перезагрузки для настольных устройств и
другие настройки сканирования и исправления с другими параметрами
перезагрузки — для серверов. Или можно сконфигурировать одни
настройки сканирования и исправления для сканирования уязвимостей
Windows, другие настройки — для сканирования шпионских программ и
т. д.
Сконфигурированные настройки сканирования и исправления можно
применять к задачам сканирования безопасности, задачам исправления,
задачам удаления и задачам перезагрузки.
Настройки сканирования и исправления
Имя (Name): Определяет уникальное имя
настройки. Это имя появляется в раскрывающемся списке настроек в
диалоговом окне задачи безопасности.
Диалоговое окно настроек содержит следующие страницы:
Показать диалоговое окно процесса (Show progress
dialog box): Позволяет сканеру безопасности отображать
информацию о ходе работы на устройствах пользователей. Выберите в
раскрывающемся списке параметр ("Никогда" (Never), "Всегда"
(Always), "Только при исправлении" (Only when repairing)),
определяющий, нужно ли (и если нужно, то когда) показывать работу
сканера и хотите ли вы настраивать другие параметры отображения и
взаимодействия в этом диалоговом окне. Если выбрать значение
"Никогда" (Never), другие параметры на этой странице будут
недоступны для настройки, и сканер будет работать в фоновом режиме
на устройствах. Если выбрать значение "Всегда" (Always), можно
настраивать другие параметры.
Скрыть, если пользователь показывает презентацию
(Hide if user is showing a presentation): Не отображает сканер
безопасности на устройствах пользователей, если на устройствах
выполняется приложение Microsoft Office PowerPoint.
Разрешить пользователю отменять сканирование:
Показывает кнопку "Отмена" (Cancel) в диалоговом окне сканера
безопасности на устройстве пользователя. Выберите этот параметр,
если хотите, чтобы конечный пользователь имел возможность отменить
операцию сканирования. Если этот параметр не отмечен, кнопка
"Отмена" не будет отображаться в диалоге, а конечный пользователь
не сможет остановить процесс сканирования.
Когда перезагрузка не требуется (When no reboot is
required):
Требовать вмешательства пользователя при закрытии
(Require end user input before closing): Позволяет сканеру
известить пользователя перед закрытием диалогового окна на
устройстве; используется для задачи сканирования или исправления,
которой не требуется перезагрузка для завершения работы. Если этот
параметр выбран, и пользователь не отвечает, диалоговое окно
остается открытым, что может привести к тайм-ауту других
запланированных задач.
Закрыть после тайм-аута (Close after timeout):
Позволяет закрыть отображаемое диалоговое окно сканера по истечении
указанного времени; используется для задачи сканирования или
исправления, которой не требуется перезагрузка.
Использование ЦП при сканировании (CPU utilization
when scanning): Позволяет точно настроить использование ЦП
сканером безопасности в целях повышения общей производительности
системы. Если несколько процессов выполняются одновременно,
увеличивая до предела использование ЦП на устройствах, можно
уменьшить это значение для сканера безопасности.
Состояние запланированных задач (Scheduled task
status): Указывает уровень информации, отправляемой в утилиту
запланированных задач, о запланированной задаче сканирования
безопасности.
Страница параметров
сканирования
Сканировать (Scan for): Определяет типы
данных, которые будут сканироваться с помощью этой задачи
сканирования. Можно выбрать пользовательскую группу (предварительно
сконфигурированную) или конкретные типы данных. Вы можете выбрать
только те типы данных, на которые имеется подписка на данные
LANDesk Security Suite. Кроме того, фактически сканируемые
определения безопасности зависят от содержимого группы
"Сканировать" (Scan) в окне утилиты исправлений и проверки
соответствия. Иначе говоря, если в этом диалоговом окне вы
выбираете уязвимости и угрозы безопасности, сканироваться будут
только те уязвимости и угрозы безопасности, которые находятся в
соответствующих группах "Сканировать" (Scan).
Немедленно исправлять все обнаруженные элементы
(Immediately repair all detected items): Указывает на
необходимость автоматического устранения любой угрозы безопасности,
определяемой этой конкретной операцией сканирования группы.
Включить автоисправление (Enable autofix):
Указывает, что сканер безопасности будет автоматически развертывать
и устанавливать необходимые файлы ассоциированных исправлений для
любых уязвимостей или пользовательских определений, обнаруженных на
сканируемых устройствах. Этот параметр применяется только к задачам
сканирования безопасности. Для успешной работы автоисправления
необходимо также включить автоисправление для файла
исправления.
Страница настроек
соответствия
ПРИМЕЧАНИЕ:Операции сканирования безопасности с проверкой
соответствия
Помните, что параметры со страницы "Соответствие" (Compliance)
применяются только к задачам сканирования соответствия.
Сканирование (Scanning):
Постоянное сканирование группы соответствий
(Frequently scan the Compliance group): Выполняет повторяющееся
сканирование безопасности на основе данных в группе "Соответствие"
(Compliance). Базовое сканирование безопасности определяется в
первоначальной конфигурации агента, но вы можете переопределить его
с помощью параметров, представленных на этой странице. Можно задать
выполнение сканирования соответствия только в случае, если
пользователь вошел в управляемое устройство.
Сканировать после изменения IP-адреса (Scan after
IP address change): Выполняет сканирование соответствия всякий
раз, когда изменяется IP-адрес на целевых устройствах. Например,
если ноутбук подключается в очередной раз к сети и получает
IP-адрес, отличающийся от прежнего.
Отключить постоянное сканирование безопасности в
конфигурации агента (Disable the frequent security scanner in Agent
configuration): Указывает, что настройка постоянного
сканирования безопасности через конфигурацию агента устройства
будет отключена и вместо нее для сканирования соответствия будут
использоваться заданные здесь настройки постоянного
сканирования.
Действия (Actions):
Включить автоисправление (Enable autofix):
Указывает, что сканер безопасности будет автоматически развертывать
и устанавливать необходимые файлы ассоциированных исправлений для
любых определений уязвимостей, обнаруженных на сканируемых
устройствах. Этот параметр применяется только к задачам
сканирования безопасности и проверки соответствия. Для успешной
работы автоисправления необходимо также включить автоисправление
для файла исправления.
Немедленно исправлять все обнаруженные элементы
(Immediately repair all detected items): Позволяет исправлять
все обнаруженные уязвимости, даже если автоисправление не включено
для ассоциированных исправлений.
Принудительное сканирование поддержки 802.1X
(Enforce 802.1X supported scan): Гарантирует, что при
выполнении сканирования соответствия с использованием этих настроек
для устройств с поддержкой 802.1X эти устройства либо объявляются
доступными, либо помещаются в карантин в зависимости от того,
совместимы они или нет с пользовательской политикой
безопасности.
Если вирус нельзя удалить или поместить в карантин
(только для LANDesk Antivirus): Описанные ниже два параметра
применяются только к LANDesk Antivirus и позволяют вам получить
переключатель антивирусного сканирования или инициировать полное
сканирование безопасности, проверяющее целевые устройства,
сконфигурированные с использованием этих настроек, на соответствие
текущей политике безопасности. Иначе говоря, все зависит от
исправности или неисправности устройства. Вы можете выбрать один
или оба описанных ниже параметра. Действие, подразумеваемое этими
параметрами, выполняется всякий раз, когда на устройстве обнаружен
вирус, который нельзя удалить или поместить в карантин.
(ПРИМЕЧАНИЕ. В качестве предварительного условия для
выполнения сканирования такого типа необходимо сначала добавить
предварительно созданное антивирусное определение AV-110 в группу
"Соответствие" (Compliance). В группу "Соответствие" (Compliance)
следует также добавить другие определения, которые вы хотите
использования для задания политики безопасности.)
Немедленно сканировать устройства на соответствие
(Immediately scan devices for compliance): Если вирус
обнаружен, и его нельзя удалить или поместить в карантин,
незамедлительно инициируется сканирование соответствия (сканером
безопасности, а не антивирусным сканером).
Выполнить проверку управления сетевым доступом,
чтобы определить, исправно ли устройство (Perform network access
control check to determine if device is unhealthy): Если вирус
обнаружен, и его нельзя удалить или поместить в карантин, решение
LANDesk NAC незамедлительно инициирует проверку управления сетевым
доступом.
Страница параметров
исправления
Перед исправлением, установкой или удалением
исправления (Before repairing, installing, or uninstalling a
patch): Укажите, должно ли исправление начинаться немедленно,
или на устройстве пользователя должно появляться диалоговое окно
напоминания с сообщением и элементами управления, определяемыми
описанными ниже параметрами, или же вы хотите подождать с
выполнением исправления до тех пор, когда устройство будет
заблокировано или пользователь выйдет из системы.
Сообщение (Message): Введите в этом поле
сообщение, которое будет появляться в отображаемом диалоговом окне
сканера на устройстве пользователя, КОГДА задача сканирования
безопасности обнаружит какое-либо из указанных определений на
сканируемом устройстве. Сообщение можно изменять в зависимости от
типа выполняемого сканирования безопасности.
Если пользователь не отвечает (If no end user
response):
Ждать ответа пользователя перед исправлением,
установкой или удалением (Wait for user response before repair,
install, or uninstall): Если пользователь не дает ответа в
диалоговом окне операции с файлом исправления, то в случае выбора
этого параметра сканер продолжает ждать неопределенное время.
После тайм-аута автоматически (After timeout,
automatically): Если пользователь не дает ответа в диалоговом
окне операции с файлом исправления, то в случае выбора этого
параметра сканер по прошествии заданного времени автоматически
продолжает работу и выполняет операцию с файлом исправления или
закрывает диалоговое окно без выполнения операции.
Начать исправление, даже если (Start repair even
if):
Пользователь выполняет презентацию (User is
running a presentation): Указывает, что исправление начнется
независимо от того, выполняется ли приложение Microsoft Office
PowerPoint на устройстве.
Перезагрузка уже отложена (Reboot is already
pending): Указывает, что исправление начнется, не дожидаясь
операции перезагрузки.
Максимальная полоса пропускания при загрузке из
источника (Maximum bandwidth when downloading from source):
Определяет процент полосы пропускания, которая будет использоваться
для загрузки файла исправления из хранилища исправлений на
сканируемые устройства. С помощью этих настроек можно регулировать
сетевой трафик для больших развертываний файлов исправлений.
Максимальная полоса пропускания при загрузке с
узла (Maximum bandwidth when downloading from peer): Определяет
процент полосы пропускания, который будет использоваться для
загрузки файла исправления с узла. С помощью этих настроек можно
регулировать сетевой трафик для больших развертываний файлов
исправлений.
Страница информации MSI
Используйте эту страницу, если файлу исправления требуется
доступ к исходному ресурсу установки продукта для установки
необходимых добавочных файлов. Например, эта информация может
потребоваться при попытке применения исправления для Microsoft
Office или некоторых других пакетов продуктов.
Исходное расположение пакета (Original package
location): Позволяет ввести путь UNC к образу продукта.
Учетные данные при обращении к исходному
расположению пакета (Credentials to use when referencing the
original package location): Позволяет ввести допустимое имя
пользователя и пароль для аутентификации в указанном выше сетевом
ресурсе.
Игнорировать параметр командной строки
/overwriteoem (Ignore the /overwriteoem command-line option):
Указывает на необходимость игнорирования команды перезаписи
специфических инструкций OEM. Иначе говоря, выполняются инструкции
OEM.
Выполнять как "Информация: учетные данные" для
запуска исправлений (Run as Information: Credentials for running
patches): Позволяет ввести допустимое имя пользователя и
пароль, чтобы идентифицировать вошедшего в систему пользователя для
запуска исправлений.
Страница параметров
перезагрузки
При принятии решения о перезагрузке (When deciding
whether to reboot): Укажите, как следует действовать сканеру
безопасности, когда задача сканирования или исправления пытается
перезагрузить устройство по какой-либо причине. Можно выбрать для
устройства следующие варианты: никогда не перезагружать,
перезагружать только при необходимости, перезагружать всегда.
При перезагрузке (When rebooting):
Напоминание пользователю перед перезагрузкой
(Prompt user before rebooting): Когда происходит перезагрузка,
в случае выбора этого параметра сканер безопасности отображает
диалоговое окно с напоминанием для пользователя. При выборе этого
параметра можно настроить сопутствующие параметры загрузки,
описанные ниже.
Если вход не выполнен, перезагружать сразу без
напоминания и задержки (If no one is logged in, reboot immediately
without prompting or delay): Перезагрузка происходит
автоматически в случае, если ни один пользователь не выполнил вход
в устройство.
Разрешить пользователю откладывать перезагрузку
(Allow user to defer reboot): Показывает кнопку, позволяющую
отложить перезагрузку, в окне напоминания о перезагрузке на
устройстве пользователя. Укажите диапазон времени отсрочки и
сколько раз пользователь может отложить перезагрузку. Отсрочка (или
время задержки) начинается со следующим опросом локального
планировщика. (В связи с работой локального планировщика
минимальная задержка составляет 10 минут.)
Разрешить пользователю отменять перезагрузку
(Allow user to cancel reboot): Показывает кнопку, позволяющую
отменить перезагрузку, в окне напоминания о перезагрузке на
устройстве пользователя.
Сообщение о перезагрузке (Reboot message):
Позволяет ввести сообщение, которое появляется в отображаемом на
устройстве пользователя диалоговом окне сканера безопасности, КОГДА
задача сканера безопасности выдает пользователю напоминание перед
попыткой перезагрузки устройства.
Ждать ответа пользователя перед исправлением (Wait
for user response before rebooting): Если пользователь не дает
ответа на напоминание о перезагрузке, то в случае выбора этого
параметра сканер продолжает ждать неопределенное время. При
отсутствии ответа окно напоминания остается открытым.
После тайм-аута автоматически (After timeout,
automatically): Если пользователь не дает ответа на напоминание
о перезагрузке, то в случае выбора этого параметра сканер по
прошествии заданного времени автоматически продолжает работу и
перезагружает устройство, задерживает перезагрузку или закрывает
напоминание без перезагрузки.
Страница сетевых
настроек
С помощью этой страницы можно указать альтернативный главный
сервер, который можно использовать для сканирования безопасности и
исправления в случае недоступности основного главного сервера.
Связь с альтернативным главным сервером
(Communicate with alternate core server): Активизирует
соединение с альтернативным главным сервером.
Имя сервера (Server name): Позволяет ввести
имя действующего лицензионного главного сервера LANDesk.
ВАЖНО: Синтаксис для
имени сервера: <имя_сервера>:<номер_порта>, где номер
порта представляет защищенный порт 443 для передачи через SSL. Если
ввести только имя сервера, не указывая порт 443, по умолчанию
используется порт 80 (стандартный порт HTTP).
Страница конфигурации
пилотной группы
С помощью этой страницы можно создать и настроить пилотную
группу для тестирования определений безопасности перед выполнением
их широкого развертывания во всей сети.
Периодически сканировать и исправлять определения
в следующей группе (Periodically scan and repair definitions in the
following group): Включает функции сканирования безопасности
для пилотной группы. При выборе этого параметра необходимо выбрать
пользовательскую группу в раскрывающемся списке.
Изменить настройки (Change settings):
Открывает диалоговое окно "Запланировать сканирование" (Schedule
scan), в котором можно задать параметры для сканирования
безопасности. Для получения подробной информации нажмите кнопку
Справка (Help).
Диалоговое окно
планирования периодического сканирования и исправления пилотной
группы
Это диалоговое окно является общим для нескольких задач
управления LANDesk. Для получения подробной информации о параметрах
этого диалогового окна см. раздел Диалоговое окно
планирования.
Страница сканирования
шпионских программ
На этой странице можно заменить (или переопределить) настройки
для шпионских программ, полученные из конфигурации агента
устройства.
Функция обнаружения шпионских программ в реальном времени
контролирует запуск на устройствах новых процессов, которые
пытаются изменить локальный системный реестр. Если шпионская
программа обнаружена, сканер безопасности на устройстве запрашивает
у конечного пользователя разрешение на удаление этой шпионской
программы.
На этой странице находятся следующие параметры:
Корректирующие значения из конфигурации клиента
(Override settings from client configuration): Заменяет
существующие настройки для шпионских программ на устройствах,
первоначально настроенных с помощью конфигурации агента. С помощью
описанных ниже параметров укажите новые настройки для шпионских
программ, которые хотите развернуть на целевые устройства.
Настройки (Settings):
Включить блокировку шпионских программ в режиме
реального времени (Enable real-time spyware blocking): Включает
мониторинг шпионских программ в реальном времени и их блокировку на
устройствах с данной конфигурацией агента.
ПРИМЕЧАНИЕ. Для работы функции сканирования и обнаружения
шпионских программ в реальном времени необходимо вручную включить
функцию автоисправления для всех загруженных определений шпионских
программ, которые вы хотите включить в сканирование безопасности.
По умолчанию функция автоисправления не включена для загружаемых
определений шпионских программ.
Извещать пользователя в случае блокировки
шпионской программы (Notify user when spyware has been
blocked): Отображает сообщение, уведомляющее конечного
пользователя об обнаружении и устранении шпионской программы.
Запрашивать
разрешение пользователя на установку, если приложение не является
шпионской программой (If an application is not recognized as
spyware, require user's approval before it can be installed):
Даже если обнаруженный процесс не признан шпионской программой в
соответствии с текущим списком определений шпионских программ
данного устройства, конечный пользователь должен будет дать
разрешение на установку данного программного обеспечения на свой
компьютер.
С помощью этого диалогового окна можно управлять корректирующими
значениями пользовательских переменных. Сконфигурированные
корректирующие значения пользовательских переменных можно применять
для задачи изменения настроек и развертывать на целевые устройства
в целях изменения (или удаления) используемых там по умолчанию
корректирующих значений пользовательских переменных.
С помощью корректирующих значений пользовательских переменных
можно настраивать исключения для значений пользовательских
переменных. Другими словами, с помощью настройки переопределения
пользовательских переменных вы можете проигнорировать или обойти
конкретные условия пользовательской переменной, чтобы сканируемое
устройство не определялось как уязвимое.
В этом диалоговом окне находятся следующие параметры:
Создать (New): Открывает диалоговое окно
корректирующих настроек пользовательских переменных, в котором
можно настроить параметры.
Правка (Edit): Открывает диалоговое окно
настроек, в котором можно изменить выбранные корректирующие
значения пользовательских переменных.
Copy. Открытие копии выбранной настройки в
качестве шаблона, который затем можно изменить и
переименовать.
Удалить (Delete): Удаление выбранной настройки
из базы данных.
ПРИМЕЧАНИЕ. Выбранные настройки могут быть связаны с
какими-либо задачами или управляемыми устройствами. Если выбрать
удаление настроек, на устройствах, связанных с этими настройками,
настройки остаются и продолжают использоваться вплоть до
развертывания новой задачи изменения настроек; запланированные
задачи, связанные с этими настройками, по-прежнему выполняются на
целевых устройствах, как и задачи локального планировщика с этими
настройками, вплоть до развертывания новой конфигурации.
Закрыть (Close): Закрытие диалогового окна без
применения каких-либо настроек к задаче.
Диалоговое окно
"Корректирующие значения пользовательских переменных"
В этом диалоговом окне можно создавать исключения для настроек
пользовательских переменных. Некоторые определения угроз
безопасности в конфигурации системы имеют значения переменных,
которые можно изменять перед добавлением их в операцию сканирования
безопасности. Как правило, в определениях антивирусной программы
также имеются значения пользовательских переменных.
Благодаря пользовательским переменным можно выполнять более
точную настройку сканирования угроз безопасности, изменяя одно или
несколько значений настроек таким образом, чтобы сканер проверял
заданные условия и определял уязвимость устройства только при
наличии этих условий (то есть при обнаружении указанного вами
значения). Пользовательские переменные являются глобальными
настройками, поэтому при сканировании определения безопасности,
включающего пользовательскую переменную, всегда определяется
уязвимость, если соблюдается это условие пользовательской
переменной.
ВАЖНО:Требуется
право на изменение пользовательских переменных
Чтобы изменить настройки пользовательских переменных и
сконфигурировать корректирующие значения пользовательских
переменных, пользователю LANDesk необходимо право ролевого
администрирования "Изменение выборочных переменных" (Edit Custom
Variables). Настройка прав осуществляется с помощью утилиты
Пользователи (Users).
Информацию о корректирующих значениях пользовательских
переменных можно посмотреть в окне инвентаризации устройства.
Диалоговое окно
"Настройки группы определений"
С помощью этого диалогового окна можно создавать, изменять и
выбирать настройки, определяющие способ и момент загрузки
определений безопасности в зависимости от их типа и/или
важности.
В этом диалоговом окне находятся следующие параметры:
Фильтры типа и важности определений (Definition
type and severity filters): Отображает список настроек группы
определений.
Тип (Type): Показывает тип определений для
выбранных настроек группы.
Важность (Severity): Показывает важность
определения для выбранных настроек группы.
Состояние (Status): Показывает состояние ("Не
сканировать" (Do not scan), "Сканировать" (Scan) и "Не назначено"
(Unassigned)) для определений, соответствующих настройкам группы
при загрузке. Состояние соответствует узлам группы в дереве. По
умолчанию используется состояние "Не назначено" (Unassigned).
Группы (Group(s)): Показывает группу или
группы, в которые помещаются определения безопасности,
соответствующие указанным выше критериям типа и важности. Можно
добавить и удалить сколько угодно пользовательских групп.
Автоисправление (Autofix): Если вы указали,
что загруженным определениям безопасности присваивается состояние
"Сканировать" (Scan) (помещаются в группу сканирования), то в
случае выбора этого параметра для уязвимостей активизируется
функция автоисправления.
Диалоговое окно
свойств фильтра определений
С помощью этого диалогового окна можно задать настройки групп
определений. Эти настройки определяют, как и когда загружаются
определения безопасности в зависимости от их типа и/или
важности.
В этом диалоговом окне находятся следующие параметры:
Фильтр (Filter): Определяет, какие данные
безопасности (определения) будут помещаться в выбранную выше группу
или группы.
Тип определения (Definition type): Выберите
тип определения для загрузки с использованием нужного состояния и
расположения.
Важность (Severity): Выберите уровень важности
для указанного типа определения. Если тип соответствует, а уровень
важности нет, определение не фильтруется при использовании этих
настроек.
Действие (Action): Определяет, что нужно
сделать с загруженными определениями и куда их поместить.
Задать состояние (Set status): Выберите
состояние для загруженных определений. Варианты: "Не сканировать"
(Do not scan), "Сканировать" (Scan) и "Не назначено"
(Unassigned).
Задать автоисправление (Set autofix): Выберите
автоисправление, если задано состояние "Сканировать" (Scan) и
следует автоматически устранять угрозу безопасности при
обнаружении.
Поместить определение в пользовательские группы
(Put definition in custom groups): Выберите одну или несколько
групп с помощью кнопок "Добавить" (Add) и "Удалить" (Delete). Можно
выбрать любые созданные вами пользовательские группы, группу
"Предупреждения" (Alert), группу "Соответствие" (Compliant), а
также несколько доступных опубликованных групп безопасности.
Диалоговое окно "Настройки предупреждений"
С помощью этого диалогового окна можно настроить предупреждения
относительно безопасности сканируемых устройств, в том числе
предупреждения об уязвимостях и вирусах.
В диалоговом окне настроек предупреждений находятся следующие
страницы:
Страница определений
На этой странице можно настроить предупреждения безопасности.
Если определения безопасности добавлены в группу "Предупреждения"
(Alert), служба исправлений и проверки соответствия будет
предупреждать вас о каждом обнаружении этих определений на
сканируемых устройствах.
Минимальный интервал предупреждения (Minimum alert
interval): Определяет кратчайший интервал времени (в минутах
или часах) между отправками предупреждений об обнаруженных
уязвимостях. Используйте эту настройку, если не хотите получать
предупреждения слишком часто. Установите нулевое значение, чтобы
получать предупреждения мгновенно, в режиме реального времени.
Добавить в группу предупреждений (Add to Alert
group): Указывает, какие уязвимости (по уровню важности)
автоматически помещаются в группу "Предупреждения" (Alert) в
процессе загрузки данных. Любое определение, помещаемое в группу
"Предупреждения" (Alert), по умолчанию автоматически помещается в
группу "Сканировать" (Scan) (для включения определений в задачу
сканирования безопасности).
Страница антивируса
На этой странице можно настроить предупреждения антивирусного
сканирования.
Минимальный уровень предупреждения (Minimum alert
level): Определяет кратчайший интервал времени (в минутах или
часах) между отправками предупреждений об обнаруженных вирусах.
Используйте эту настройку, если не хотите получать предупреждения
слишком часто. Установите нулевое значение, чтобы получать
предупреждения мгновенно, в режиме реального времени.
Предупреждать в случае (Alert on): Указывает,
для каких событий антивирусного сканирования создаются
предупреждения.
Диалоговое окно
"Настройки сервера объединения"
С помощью этого диалогового окна можно включить и настроить
автоматическую пересылку результатов последнего сканирования
безопасности на главный сервер объединения в сети. Пересылаемые
данные сканирования позволяют вам просматривать состояние
уязвимости в реальном времени для всех управляемых устройств в
большой, распределенной сети предприятия, не прибегая к загрузке
данных вручную непосредственно с главного сервера.
При каждом запуске сканера безопасности файл результатов
сканирования записывается в папку VulscanResults на главном
сервере, а также отправляется уведомление web-службе LANDesk
Security, которая добавляет файл в главную базу данных. Если
включены настройки главного сервера объединения и идентифицирован
допустимый главный сервер объединения, этот сервер считывает файл
результатов сканирования в свою базу данных, предоставляя быстрый
доступ к важной информации об уязвимостях.
В диалоговом окне настроек сервера объединения находятся
следующие параметры:
Отправлять результаты сканирования на сервер
объединения немедленно (Send scan results to rollup core
immediately): Включает немедленную пересылку результатов
сканирования безопасности на указанный главный сервер с
использованием описанного выше метода.
Использовать URL объединения по умолчанию (Use
default rollup URL): Позволяет использовать URL-адрес по
умолчанию при отправке файла результатов сканирования с главного
сервера на сервер объединения. Введите имя главного сервера, а
затем установите этот флажок для автоматической вставки сценария и
web-адреса в поле URL объединения (Rollup URL).
Имя сервера объединения (Rollup core name):
Идентифицирует главный сервер объединения, на который следует
отправлять результаты последнего сканирования безопасности из
главной базы данных.
URL объединения (Rollup URL): Определяет
web-адрес главного сервера объединения, получающего результаты
сканирования безопасности, и папку назначения для файла результатов
сканирования на главном сервере объединения. URL-адрес объединения
можно либо вставить автоматически, установив флажок Использовать
URL объединения по умолчанию (Use default rollup URL), либо
ввести вручную, сняв флажок и введя нужный URL-адрес.
Справка по панели инструментов утилиты
исправлений и проверки соответствия
Диалоговое окно "Очистка определений
исправлений и соответствий"
С помощью этого диалогового окна можно полностью удалить
определения (и ассоциированные с ними правила обнаружения) из
главной базы данных.
ВАЖНО:Требуется
право администратора LANDesk
Для выполнения этой задачи пользователь должен иметь права
администратора LANDesk.
Определения удаляют в тех случаях, если они устарели, не
работают надлежащим образом, или если соответствующая угроза
безопасности полностью устранена.
В этом диалоговом окне находятся следующие параметры:
Платформы (Platforms): Указывает платформы,
определения которых следует удалить из базы данных. Если
определение ассоциировано с несколькими платформами, то для
удаления определения и связанных с ним правил обнаружения
необходимо выбрать все ассоциированные платформы.
Языки (Languages): Указывает языковые версии
выбранных платформ, определения которых следует удалить из базы
данных. Если выбрана платформа Windows или Macintosh, необходимо
указать языки, для которых следует удалить информацию об
определениях. Если выбрана платформа UNIX или Linux, необходимо
указать параметр "Независимо от языка" (Language neutral), чтобы
удалить независимую от языка информацию об определениях для этой
платформы.
Типы (Types): Указывает типы данных,
определения которых следует удалить.
Удалить (Purge): Полностью удаляет информацию
об определениях и правилах обнаружения для выбранных типов данных,
относящихся к выбранным платформам и языкам. Эту информацию можно
восстановить только путем повторной загрузки данных.
Закрыть (Close): Закрывает диалоговое окно, не
сохраняя изменения и не удаляя информацию об определениях.
Просмотр информации о
сканировании безопасности
В этом диалоговом окне можно просматривать подробные сведения об
операциях развертывания исправлений и их состоянии для сканируемых
устройств в сети.
Можно просмотреть результаты сканирования для следующих
элементов:
Компьютеры, для которых нет недавних отчетов
Компьютеры, для которых нет результатов
Компьютеры, которым требуются исправления по
выбранному типу важности
Диалоговое окно
"Настройки предельных значений"
С помощью этого диалогового окна можно задать периоды времени
для результатов сканирования безопасности (развертывания
исправлений), которые появляются в диалоговом окне Информация о
сканировании безопасности (Security scan information).
Предел для устройств, которые не были недавно
сканированы (Threshold for not recently scanned): Указывает
максимальное количество дней для проверки наличия устройств,
которые не были просканированы для развертывания исправлений.
Диалоговое окно
"Информация о безопасности и исправлениях"
В этом диалоговом окне можно просмотреть подробные сведения о
безопасности для выбранных устройств. Доступны для просмотра
результаты сканирования устройства, обнаруженные определения
безопасности, отсутствующие и установленные исправления (или
обновления программного обеспечения) и журнал исправлений.
С помощью кнопки Очистить (Clear) можно удалить всю
информацию о сканировании из базы данных для выбранных
устройств.
Можно также щелкнуть правой кнопкой мыши уязвимость (или другой
тип данных безопасности) в этом окне просмотра и напрямую создать
задачу исправления либо включить/отключить параметр автоисправления
для применимых типов данных безопасности.
Отображаемая информация зависит от выбранного типа данных
безопасности.
Имена групп и информационные поля отображаются на этой странице
динамически в зависимости от типа данных безопасности, который вы
выбираете в раскрывающемся списке Тип (Type). Например, если
выбрать уязвимости, отображаются следующие информационные поля:
Отсутствующие исправления (обнаружены уязвимости)
(Missing Patches (Vulnerabilities Detected)): Отображает список
всех уязвимостей, обнаруженных на устройстве во время последнего
сканирования.
Установленные исправления (Installed Patches):
Отображает список всех исправлений, установленных на
устройстве.
Журнал исправлений (Repair History):
Показывает информацию о задачах исправления, которые запускались на
устройстве. Эта информация полезна при поиске и устранении проблем
на устройствах. Чтобы очистить данные, щелкните Удалить журнал
исправлений (Purge Repair History), укажите устройства и
значения диапазона времени, затем щелкните Удалить
(Purge).
Информация об уязвимости (Vulnerability
Information):
Обнаружено (Detected): Указывает, обнаружена
ли выбранная уязвимость.
Впервые обнаружено (First detected):
Отображает дату и время первого обнаружения уязвимости на
устройстве. Эта информация может пригодиться в случае выполнения
нескольких сканирований.
Причина (Reason): Описывает причину
обнаружения выбранной уязвимости. Эта информация может оказаться
полезной при принятии решения о том, достаточно ли серьезна угроза
безопасности, чтобы предлагать немедленное исправление.
Ожидается (Expected): Отображает номер версии
файла или ключа реестра, который ищет сканер уязвимостей. Если
номер версии файла или ключа реестра, найденный на сканируемом
устройстве, совпадает с этим номером, уязвимости не
существует.
Обнаружено (Found): Отображает номер версии
файла или ключа реестра, найденный на сканируемом устройстве. Если
этот номер отличается от указанного выше ожидаемого номера,
уязвимость существует.
Информация об исправлении (Patch Information):
Необходимо исправление (Patch Required):
Отображает имя исполнимого файла исправления, который необходим для
устранения выбранной уязвимости.
Установлено исправление (Patch Installed):
Указывает, установлен ли файл исправления.
Дата последнего действия (Last action date):
Отображает дату и время последней установки исправления на
устройстве.
Действие (Action): Указывает тип последнего
действия: установка или удаление.
Информация (Details): Указывает, была ли
успешной операция развертывания или установки. Если выполнить
установку не удалось, необходимо очистить эту информацию о
состоянии перед следующей попыткой установки исправления.
Очистить (Clear): Удаляет текущую дату
установки исправления и информацию о состоянии для выбранного
устройства. Необходимо удалить эту информацию, чтобы попытаться еще
раз развернуть и установить исправление.