Kaspersky Security Center 14.2 Windows
[Topic 52462]

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Questa sezione fornisce uno scenario per individuare e correggere le vulnerabilità nei dispositivi gestiti che eseguono Windows. È possibile individuare e correggere le vulnerabilità del software nel sistema operativo e nel software di terze parti, incluso il software Microsoft.

Prerequisiti

  • Kaspersky Security Center viene distribuito nell'organizzazione.
  • Nell'organizzazione sono presenti dispositivi gestiti che eseguono Windows.
  • È necessaria una connessione Internet affinché Administration Server esegua le seguenti attività:
    • Per creare un elenco di correzioni consigliate per le vulnerabilità del software Microsoft. L'elenco viene creato e aggiornato regolarmente dagli specialisti Kaspersky.
    • Per correggere le vulnerabilità in software di terze parti diverso dal software Microsoft.

Passaggi

L'individuazione e la correzione delle vulnerabilità del software prevede diversi passaggi:

  1. Ricerca delle vulnerabilità del software installato nei dispositivi gestiti

    Per individuare le vulnerabilità del software installato nei dispositivi gestiti, eseguire l'attività Trova vulnerabilità e aggiornamenti richiesti. Al termine di questa attività, Kaspersky Security Center riceve gli elenchi delle vulnerabilità rilevate e degli aggiornamenti richiesti per il software di terze parti installato nei dispositivi specificati nelle proprietà dell'attività.

    L'attività Trova vulnerabilità e aggiornamenti richiesti viene creata automaticamente dall'Avvio rapido guidato di Kaspersky Security Center. Se la procedura guidata non è stata eseguita, avviarla ora o creare l'attività manualmente.

    Istruzioni dettagliate:

  2. Analisi dell'elenco delle vulnerabilità del software rilevate

    Visualizzare l'elenco Vulnerabilità del software e decidere quali vulnerabilità devono essere corrette. Per visualizzare informazioni dettagliate su ciascuna vulnerabilità, fare clic sul nome della vulnerabilità nell'elenco. Per ogni vulnerabilità nell'elenco, è anche possibile visualizzare le statistiche sulla vulnerabilità nei dispositivi gestiti.

    Istruzioni dettagliate:

  3. Configurazione della correzione delle vulnerabilità

    Quando vengono rilevate le vulnerabilità del software, è possibile correggere le vulnerabilità del software nei dispositivi gestiti utilizzando l'attività Installa aggiornamenti richiesti e correggi vulnerabilità o l'attività Correggi vulnerabilità.

    L'attività Installa aggiornamenti richiesti e correggi vulnerabilità viene utilizzata per aggiornare e correggere le vulnerabilità del software di terze parti, incluso il software Microsoft, installato nei dispositivi gestiti. Questa attività consente di installare più aggiornamenti e correggere più vulnerabilità in base a determinate regole. Questa attività può essere creata solo se si dispone della licenza per la funzionalità Vulnerability e patch management. Per correggere le vulnerabilità del software l'attività Installa aggiornamenti richiesti e correggi vulnerabilità utilizza gli aggiornamenti software consigliati.

    L'attività Correggi vulnerabilità non richiede l'opzione di licenza per la funzionalità Vulnerability e patch management. Per utilizzare questa attività è necessario specificare manualmente le correzioni dell'utente per le vulnerabilità del software di terze parti elencato nelle impostazioni dell'attività. L'attività Correggi vulnerabilità utilizza le correzioni consigliate per il software Microsoft e le correzioni dell'utente per software di terze parti.

    È possibile avviare la Correzione guidata vulnerabilità che crea automaticamente una di queste attività oppure è possibile creare una di queste attività manualmente.

    Istruzioni dettagliate:

  4. Pianificazione delle attività

    Per assicurarsi che l'elenco delle vulnerabilità sia sempre aggiornato, pianificare l'attività Trova vulnerabilità e aggiornamenti richiesti affinché venga eseguita periodicamente in modo automatico. La frequenza media consigliata è una volta alla settimana.

    Se è stata creata l'attività Installa aggiornamenti richiesti e correggi vulnerabilità, è possibile pianificarla in modo che venga eseguita con la stessa frequenza dell'attività Trova vulnerabilità e aggiornamenti richiesti o con una frequenza inferiore. Quando si pianifica l'attività Correggi vulnerabilità, tenere presente che è necessario selezionare le correzioni per il software Microsoft o specificare ogni volta le correzioni utente per il software di terze parti prima di avviare l'attività.

    Quando si pianificano le attività, assicurarsi che al termine dell'attività Trova vulnerabilità e aggiornamenti richiesti venga avviata un'attività per correggere la vulnerabilità.

  5. Ignorare le vulnerabilità del software (facoltativo)

    Se lo si desidera, è possibile ignorare le vulnerabilità del software da correggere in tutti i dispositivi gestiti o solo nei dispositivi gestiti selezionati.

    Istruzioni dettagliate:

  6. Esecuzione di un'attività di correzione della vulnerabilità

    Avviare l'attività Installa aggiornamenti richiesti e correggi vulnerabilità o l'attività Correggi vulnerabilità. Al termine dell'attività, assicurarsi che questa abbia lo stato Completato nell'elenco attività.

  7. Creare il rapporto sui risultati della correzione delle vulnerabilità del software (facoltativo)

    Per visualizzare le statistiche dettagliate sulla correzione delle vulnerabilità, generare il Rapporto sulle vulnerabilità. Il rapporto visualizza informazioni sulle vulnerabilità del software che non sono state corrette. In tal modo è possibile avere un'idea sulla ricerca e la correzione delle vulnerabilità del software di terze parti, incluso il software Microsoft, presente nell'organizzazione.

    Istruzioni dettagliate:

  8. Verifica della configurazione e individuazione e correzione delle vulnerabilità del software di terze parti

    Assicurarsi di avere eseguito le seguenti operazioni:

    • Avere ottenuto e rivisto l'elenco delle vulnerabilità del software nei dispositivi gestiti
    • Avere eventualmente ignorato le vulnerabilità del software
    • Avere configurato l'attività per correggere le vulnerabilità
    • Avere pianificato le attività per individuare e correggere le vulnerabilità del software in modo che vengano avviate in sequenza
    • Aver controllato che sia stata eseguita l'attività per correggere le vulnerabilità del software

Risultati

Se è stata creata e configurata l'attività Installa aggiornamenti richiesti e correggi vulnerabilità, le vulnerabilità vengono corrette automaticamente nei dispositivi gestiti. Quando viene eseguita, l'attività collega l'elenco degli aggiornamenti software disponibili alle regole specificate nelle impostazioni dell'attività. Tutti gli aggiornamenti software che soddisfano i criteri nelle regole verranno scaricati nell'archivio di Administration Server e verranno installati per correggere le vulnerabilità del software.

Se è stata creata l'attività Correggi vulnerabilità, vengono corrette solo le vulnerabilità del software nel software Microsoft.

Vedere anche:

Informazioni sulle applicazioni di terze parti

Inizio pagina
[Topic 184124]

Informazioni sulla ricerca e la correzione delle vulnerabilità del software

Kaspersky Security Center rileva e corregge le

del software nei dispositivi gestiti che eseguono i sistemi operativi delle famiglie Microsoft Windows. Le vulnerabilità vengono rilevate nel sistema operativo e nel software di terze parti, incluso il software Microsoft.

Le funzionalità di aggiornamento (compresa la fornitura degli aggiornamenti delle firme anti-virus e della base di codice) e la funzionalità KSN potrebbero non essere disponibili nel software negli Stati Uniti.

Individuazione delle vulnerabilità del software

Per individuare le vulnerabilità del software, Kaspersky Security Center utilizza le caratteristiche del database delle vulnerabilità note. Questo database viene creato dagli specialisti di Kaspersky. Contiene informazioni sulle vulnerabilità, come la descrizione della vulnerabilità, la data di rilevamento della vulnerabilità, il livello di criticità della vulnerabilità. Per informazioni dettagliate sulle vulnerabilità del software, visitare il sito Web di Kaspersky.

Kaspersky Security Center utilizza l'attività Trova vulnerabilità e aggiornamenti richiesti per rilevare le vulnerabilità del software.

In alcuni casi le vulnerabilità rilevate in un sistema operativo Microsoft Windows possono essere corrette utilizzando uno dei seguenti metodi:

  • Installazione di un aggiornamento per il sistema operativo.
  • Aggiornamento del sistema operativo a una versione più recente (ad esempio da Windows 10 a Windows 11).

In questo scenario Kaspersky Security Center mostra due voci per la stessa vulnerabilità.

Correzione delle vulnerabilità del software

Per correggere le vulnerabilità del software Kaspersky Security Center utilizza gli aggiornamenti software rilasciati dai relativi fornitori. I metadati degli aggiornamenti software vengono scaricati nell'archivio di Administration Server a seguito dell'esecuzione delle seguenti attività:

  • Scarica aggiornamenti nell'archivio dell'Administration Server. Questa attività ha lo scopo di scaricare i metadati degli aggiornamenti per software Kaspersky e di terze parti. Questa attività viene creata automaticamente dall'Avvio rapido guidato di Kaspersky Security Center. È possibile creare manualmente l'attività Scarica aggiornamenti nell'archivio dell'Administration Server.
  • Esegui sincronizzazione di Windows Update. Questa attività ha lo scopo di scaricare i metadati degli aggiornamenti per il software Microsoft.

Gli aggiornamenti software per correggere le vulnerabilità possono essere rappresentati come patch o pacchetti o di distribuzione completi. Gli aggiornamenti software che correggono le vulnerabilità del software vengono denominati correzioni. Le correzioni consigliate sono quelle consigliate per l'installazione dagli specialisti di Kaspersky. Le correzioni dell'utente sono quelle specificate manualmente per l'installazione da parte degli utenti. Per installare una correzione dell'utente, è necessario creare un pacchetto di installazione contenente questa correzione.

Se si dispone della licenza di Kaspersky Security Center con la funzionalità Vulnerability e patch management, per correggere le vulnerabilità del software è possibile utilizzare l'attività Installa aggiornamenti richiesti e correggi vulnerabilità. Questa attività corregge automaticamente più vulnerabilità installando le correzioni consigliate. Per questa attività è possibile configurare manualmente determinate regole per correggere più vulnerabilità.

Se non si dispone della licenza di Kaspersky Security Center con la funzionalità Vulnerability e patch management, per correggere le vulnerabilità del software è possibile utilizzare l'attività Correggi vulnerabilità. Tramite questa attività è possibile correggere le vulnerabilità installando le correzioni consigliate per il software Microsoft e le correzioni dell'utente per altri software di terze parti.

Per motivi di sicurezza, tutti gli aggiornamenti software di terzi installati utilizzando la funzionalità Vulnerability e patch management vengono automaticamente analizzati alla ricerca di malware dalle tecnologie Kaspersky. Queste tecnologie vengono utilizzate per il controllo automatico dei file e includono la scansione virus, l'analisi statica, l'analisi dinamica, l'analisi del comportamento nell'ambiente sandbox e il machine learning.

Gli esperti Kaspersky non eseguono l’analisi manuale degli aggiornamenti software di terzi installati utilizzando la funzionalità Vulnerability e patch management. Inoltre, gli esperti di Kaspersky non ricercano vulnerabilità (note o sconosciute) o funzionalità non documentate in tali aggiornamenti, né eseguono altri tipi di analisi degli aggiornamenti diversi da quelli specificati nel paragrafo precedente.

Può essere richiesta l'interazione con l'utente quando si aggiorna un'applicazione di terze parti o si corregge una vulnerabilità in un'applicazione di terze parti in un dispositivo gestito. All'utente può ad esempio essere richiesto di chiudere l'applicazione di terze parti se aperta al momento.

Per correggere alcune vulnerabilità del software, è necessario accettare il Contratto di licenza con l'utente finale (EULA) per l'installazione del software, se è richiesta l'accettazione del Contratto di licenza con l'utente finale. Se non si accetta il Contratto di licenza con l'utente finale, la vulnerabilità del software non viene corretta.

Vedere anche:

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Inizio pagina
[Topic 183975]

Visualizzazione delle informazioni sulle vulnerabilità del software

Per visualizzare un elenco delle vulnerabilità rilevate nei dispositivi client:

Nella cartella AvanzateGestione applicazioni della struttura della console selezionare la sottocartella Vulnerabilità del software.

La pagina visualizza un elenco delle vulnerabilità nelle applicazioni rilevate nei dispositivi gestiti.

Per ottenere informazioni su una vulnerabilità selezionata:

Selezionare Proprietà dal menu di scelta rapida della vulnerabilità.

Verrà visualizzata la finestra delle proprietà della vulnerabilità, in cui sono visualizzate le seguenti informazioni:

  • Applicazione in cui è stata rilevata la vulnerabilità.
  • Elenco di dispositivi in cui è stata rilevata la vulnerabilità.
  • Informazioni sull'applicazione o meno di una correzione per la vulnerabilità.

Per visualizzare il rapporto su tutte le vulnerabilità rilevate:

Nella cartella Vulnerabilità del software fare clic sul collegamento Visualizza rapporto sulle vulnerabilità.

Verrà generato un rapporto sulle vulnerabilità nelle applicazioni installate nei dispositivi. È possibile visualizzare questo rapporto nel nodo con il nome dell'Administration Server corrispondente, aprendo la scheda Rapporti.

Vedere anche:

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Inizio pagina
[Topic 61501]

Visualizzazione delle statistiche delle vulnerabilità nei dispositivi gestiti

È possibile visualizzare le statistiche per ogni vulnerabilità del software nei dispositivi gestiti. Le statistiche sono rappresentate sotto forma di diagramma. Il diagramma mostra il numero di dispositivi con i seguenti stati:

  • Ignorato in: <numero di dispositivi>. Questo stato viene assegnato se, nelle proprietà della vulnerabilità, è stata impostata manualmente l'opzione per ignorare la vulnerabilità.
  • Corretto in: <numero di dispositivi>. Questo stato viene assegnato se l'attività di correzione della vulnerabilità è stata completata.
  • Correzione pianificata in data: <numero di dispositivi>. Questo stato viene assegnato se è stata creata l'attività per correggere la vulnerabilità ma l'attività non è ancora stata eseguita.
  • Patch applicata in: <numero di dispositivi>. Questo stato viene assegnato se è stato selezionato manualmente un aggiornamento software per correggere la vulnerabilità ma questo software aggiornato non ha corretto la vulnerabilità.
  • È necessaria una correzione in: <numero di dispositivi>. Questo stato viene assegnato se la vulnerabilità è stata corretta solo in alcuni dispositivi gestiti e deve essere corretta in più dispositivi gestiti.

Per visualizzare le statistiche di una vulnerabilità nei dispositivi gestiti:

  1. Nella cartella AvanzateGestione applicazioni della struttura della console selezionare la sottocartella Vulnerabilità del software.

    La pagina visualizza un elenco delle vulnerabilità nelle applicazioni rilevate nei dispositivi gestiti.

  2. Selezionare una vulnerabilità per la quale si desidera visualizzare le statistiche.

    Nella sezione relativa a un oggetto selezionato viene visualizzato un diagramma degli stati di vulnerabilità. Facendo clic su uno stato, viene aperto un elenco dei dispositivi in cui la vulnerabilità ha lo stato selezionato.

Vedere anche:

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Inizio pagina
[Topic 191658]

Scansione delle applicazioni per rilevare la presenza di vulnerabilità

Espandi tutto | Comprimi tutto

Se è stata configurata l'applicazione tramite l'Avvio rapido guidato, l'attività Scansione vulnerabilità viene creata automaticamente. È possibile visualizzare l'attività nella cartella Dispositivi gestiti, nella scheda Attività.

Per creare un'attività per la scansione delle vulnerabilità delle applicazioni installate nei dispositivi client:

  1. Nella struttura della console selezionare AvanzateGestione applicazioni, quindi selezionare la sottocartella Vulnerabilità del software.
  2. Nell'area di lavoro selezionare Azioni aggiuntiveConfigura scansione vulnerabilità.

    Se esiste già un'attività per la scansione delle vulnerabilità, verrà visualizzata la scheda Attività della cartella Dispositivi gestiti, con l'attività esistente selezionata. In caso contrario, verrà avviata la Creazione guidata dell'attività Trova vulnerabilità e aggiornamenti richiesti. Seguire le istruzioni della procedura guidata.

  3. Nella finestra Selezionare il tipo di attività selezionare Trova vulnerabilità e aggiornamenti richiesti.
  4. Nella pagina Impostazioni della procedura guidata specificare le impostazioni dell'attività nel modo seguente:
    • Cerca vulnerabilità e aggiornamenti elencati da Microsoft

      Durante la ricerca di vulnerabilità e aggiornamenti, Kaspersky Security Center utilizza le informazioni sugli aggiornamenti Microsoft applicabili della sorgente degli aggiornamenti di Microsoft e disponibili al momento.

      È ad esempio possibile disabilitare questa opzione se si dispone di diverse attività con differenti impostazioni per gli aggiornamenti di Microsoft e gli aggiornamenti delle applicazioni di terze parti.

      Per impostazione predefinita, questa opzione è abilitata.

      Le informazioni sugli aggiornamenti facoltativi di Microsoft Windows non vengono inviate ad Administration Server.

      • Stabilisci connessione al server degli aggiornamenti per aggiornare i dati

        Windows Update Agent in un dispositivo gestito si connette alla sorgente degli aggiornamenti Microsoft. I seguenti server possono operare come sorgente degli aggiornamenti Microsoft:

        • Kaspersky Security Center Administration Server (vedere le impostazioni del criterio di Network Agent)
        • Windows Server con Microsoft Windows Server Update Services (WSUS) distribuito nella rete dell'organizzazione
        • Server degli aggiornamenti Microsoft

        Se questa opzione è abilitata, Windows Update Agent in un dispositivo gestito si connette alla sorgente degli aggiornamenti Microsoft per aggiornare le informazioni sugli aggiornamenti di Microsoft Windows applicabili.

        Se questa opzione è disabilitata, l'Agente di Windows Update in un dispositivo gestito utilizza le informazioni sugli aggiornamenti di Microsoft Windows applicabili ricevuti dalla sorgente degli aggiornamenti Microsoft in precedenza.

        La connessione alla sorgente degli aggiornamenti Microsoft può comportare un notevole utilizzo di risorse. Potrebbe essere necessario disabilitare questa opzione se è stata impostata una connessione standard a questa sorgente degli aggiornamenti in un'altra attività o nelle proprietà del criterio Network Agent, nella sezione Vulnerabilità e aggiornamenti software. Se non si desidera disabilitare questa opzione, per ridurre l'overload del Server è possibile configurare la pianificazione delle attività in modo da utilizzare il ritardo casuale per l'avvio delle attività entro 360 minuti.

        Per impostazione predefinita, questa opzione è abilitata.

        La combinazione delle seguenti opzioni delle impostazioni del criterio di Network Agent definisce il modo in cui si ottengono gli aggiornamenti:

        • In un dispositivo gestito, l'Agente di Windows Update si connette al server degli aggiornamenti per ottenere gli aggiornamenti solo se l'opzione Stabilisci connessione al server degli aggiornamenti per aggiornare i dati è abilitata nelle proprietà dell'attività Trova vulnerabilità e aggiornamenti richiesti e l'opzione Modalità di ricerca di Windows Update è impostata su Attiva nelle impostazioni del criterio di Network Agent.
        • Se non è necessario che Network Agent avvii una connessione alla sorgente degli aggiornamenti di Microsoft Windows e scarichi gli aggiornamenti durante l'esecuzione dell'attività Scansione vulnerabilità, è possibile impostare l'opzione Modalità di ricerca di Windows Update su Passiva, mentre l'opzione Stabilisci connessione al server degli aggiornamenti per aggiornare i dati deve rimanere abilitata. In questo modo, è possibile risparmiare risorse e utilizzare gli aggiornamenti di Windows ricevuti in precedenza per la scansione delle vulnerabilità. È possibile utilizzare la modalità passiva se si configura la ricezione degli aggiornamenti DI Microsoft Windows in modo diverso. Se la ricezione degli aggiornamenti di Microsoft Windows non è configurata in altro modo, non impostare l'opzione Modalità di ricerca di Windows Update su Passiva, poiché in questo caso non si riceveranno le informazioni sugli aggiornamenti, in alcun caso.
        • Indipendentemente dallo stato dell'opzione Stabilisci connessione al server degli aggiornamenti per aggiornare i dati (abilitata o disabilitata), se l'opzione Modalità di ricerca di Windows Update è impostata su Disabilitata, Kaspersky Security Center non richiede informazioni sugli aggiornamenti.
    • Cerca vulnerabilità e aggiornamenti di terze parti elencati da Kaspersky

      Se questa opzione è abilitata, Kaspersky Security Center esegue la ricerca delle vulnerabilità e degli aggiornamenti richiesti per le applicazioni di terze parti (applicazioni fornite da produttori di software diversi da Kaspersky e Microsoft) nel Registro di sistema di Windows e nelle cartelle specificate con Specificare i percorsi per la ricerca avanzata delle applicazioni nel file system. L'elenco completo delle applicazioni di terze parti supportate è gestito da Kaspersky.

      Se questa opzione è disabilitata, Kaspersky Security Center non esegue la ricerca di vulnerabilità e aggiornamenti richiesti per le applicazioni di terze parti. È ad esempio possibile disabilitare questa opzione se si dispone di diverse attività con differenti impostazioni per gli aggiornamenti di Microsoft Windows e gli aggiornamenti delle applicazioni di terze parti.

      Per impostazione predefinita, questa opzione è abilitata.

    • Specificare i percorsi per la ricerca avanzata delle applicazioni nel file system

      Cartelle in cui Kaspersky Security Center esegue la ricerca delle applicazioni di terze parti che richiedono la correzione delle vulnerabilità e l'installazione di aggiornamenti. È possibile utilizzare le variabili di sistema.

      Specificare le cartelle in cui sono installate le applicazioni. Per impostazione predefinita, l'elenco contiene le cartelle di sistema in cui viene installata la maggior parte delle applicazioni.

    • Abilita diagnostica avanzata

      Se questa funzionalità è abilitata, Network Agent scrive le tracce anche se la traccia è disabilitata per Network Agent nell'utilità di diagnostica remota di Kaspersky Security Center. Le tracce vengono scritte alternativamente in due file. Le dimensioni totali di entrambi i file dipendono dal valore Dimensione massima (in MB) dei file di diagnostica avanzata. Quando entrambi i file sono completi, Network Agent avvia nuovamente la scrittura in tali file. I file con le tracce sono archiviati nella cartella %WINDIR%\Temp. Questi file sono accessibili nell'utilità di diagnostica remota. È possibile scaricarli o eliminarli tramite tale utilità.

      Se questa funzionalità è disabilitata, Network Agent scrive le tracce in base alle impostazioni nell'utilità di diagnostica remota di Kaspersky Security Center. Non viene eseguita la scrittura di ulteriori tracce.

      Durante la creazione di un'attività, non è necessario abilitare la diagnostica avanzata. È possibile utilizzare questa funzionalità in un secondo momento, ad esempio se l'esecuzione di un'attività non riesce in alcuni dispositivi e si desidera recuperare informazioni aggiuntive durante l'esecuzione di un'altra attività.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Dimensione massima (in MB) dei file di diagnostica avanzata

      Il valore predefinito è 100 MB e i valori disponibili sono compresi tra 1 MB e 2048 MB. Gli specialisti del Servizio di assistenza tecnica di Kaspersky potrebbero richiedere di modificare il valore predefinito quando le informazioni nei file di diagnostica avanzata inviati non sono sufficienti per risolvere il problema.

  5. Nella pagina Configurare la pianificazione delle attività della procedura guidata è possibile creare una pianificazione per l'avvio dell'attività. Se necessario, specificare le seguenti impostazioni:
    • Avvio pianificato:

      Selezionare la pianificazione per l'esecuzione dell'attività e configurare la pianificazione selezionata.

      • Ogni N ore

        L'attività viene eseguita periodicamente, con l'intervallo specificato in ore, a partire dalla data e dall'ora specificate.

        Per impostazione predefinita, l'attività viene eseguita ogni sei ore, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N giorni

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. È inoltre possibile specificare data e ora della prima esecuzione dell'attività. Queste opzioni aggiuntive diventano disponibili se sono supportate dall'applicazione per cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni giorno, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N settimane

        L'attività viene eseguita periodicamente, con l'intervallo specificato in settimane, nel giorno della settimana specificato e all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni lunedì all'ora di sistema corrente.

      • Ogni N minuti

        L'attività viene eseguita periodicamente, con l'intervallo specificato in minuti, a partire dall'ora specificata nel giorno in cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni 30 minuti, a partire dall'ora di sistema corrente.

      • Giornaliera (ora legale non supportata)

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. Questa pianificazione non supporta l'ora legale. In altre parole, se l'orologio del sistema si sposta avanti o indietro di un'ora all'inizio o alla fine dell'ora legale, l'ora di inizio effettiva dell'attività non cambia.

        Non è consigliabile utilizzare questa pianificazione. È necessaria per la compatibilità con le versioni precedenti di Kaspersky Security Center.

        Per impostazione predefinita, l'attività viene avviata ogni giorno all'ora di sistema corrente.

      • Settimanale

        L'attività viene eseguita ogni settimana nel giorno specificato e all'ora specificata.

      • In base ai giorni della settimana

        L'attività viene eseguita periodicamente, nei giorni specificati della settimana, all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni venerdì alle 18:00:00.

      • Mensile

        L'attività viene eseguita periodicamente, nel giorno del mese specificato, all'ora specificata.

        Nei mesi che non comprendono il giorno specificato, l'attività viene eseguita l'ultimo giorno.

        Per impostazione predefinita, l'attività viene eseguita il primo giorno di ogni mese, all'ora di sistema corrente.

      • Manualmente

        L'attività non viene eseguita automaticamente. È possibile avviarla solo manualmente.

        Per impostazione predefinita, questa opzione è selezionata.

      • Ogni mese nei giorni specificati delle settimane selezionate

        L'attività viene eseguita periodicamente, nei giorni specificati di ogni mese, all'ora specificata.

        Per impostazione predefinita, non sono selezionati giorni del mese. L'ora di inizio predefinita è le 18:00.

      • Quando vengono scaricati nuovi aggiornamenti nell'archivio

        L'attività viene eseguita dopo il download degli aggiornamenti nell'archivio. È ad esempio possibile utilizzare questa pianificazione per l'attività Trova vulnerabilità e aggiornamenti richiesti.

      • Durante un'epidemia di virus

        L'attività viene eseguita dopo che si verifica un evento Epidemia di virus. Selezionare i tipi di applicazione da cui dovranno essere monitorate le epidemie di virus. Sono disponibili i seguenti tipi di applicazione:

        • Anti-virus per workstation e file server
        • Anti-virus per la difesa perimetrale
        • Anti-virus per i sistemi di posta

        Per impostazione predefinita, sono selezionati tutti i tipi di applicazione.

        Può essere utile eseguire differenti attività a seconda del tipo di applicazione di protezione che segnala un'epidemia di virus. In questo caso, rimuovere la selezione dei tipi di applicazione non necessari.

      • Al completamento di un'altra attività

        L'attività corrente viene avviata dopo il completamento di un'altra attività. È possibile selezionare la modalità di completamento dell'attività precedente (correttamente o con errori) per l'attivazione dell'avvio dell'attività corrente. È ad esempio possibile eseguire l'attività Gestisci dispositivi con l'opzione Accendi il dispositivo e, al termine, eseguire l'attività Scansione virus. Questo parametro funziona solo se entrambe le attività sono assegnate agli stessi dispositivi.

    • Esegui attività non effettuate

      Questa opzione determina il comportamento di un'attività se un dispositivo client non è visibile nella rete al momento dell'avvio dell'attività.

      Se questa opzione è abilitata, il sistema tenta di avviare l'attività alla successiva esecuzione di un'applicazione Kaspersky in un dispositivo client. Se la pianificazione dell'attività è Manualmente, Una sola volta o Immediatamente, l'attività viene avviata non appena il dispositivo diventa visibile nella rete o subito dopo che il dispositivo viene incluso nell'ambito dell'attività.

      Se questa opzione è disabilitata, solo le attività pianificate vengono eseguite nei dispositivi client. Per i tipi di pianificazione Manualmente, Una sola volta e Immediatamente, le attività vengono eseguite solo nei dispositivi client visibili nella rete. È ad esempio possibile disabilitare questa opzione per un'attività con un notevole utilizzo di risorse che si desidera eseguire solo in orario non lavorativo.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Usa automaticamente il ritardo casuale per l'avvio delle attività

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno di un intervallo di tempo specificato (avvio distribuito dell'attività). L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Il periodo di avvio distribuito viene calcolato automaticamente durante la creazione di un'attività, in base al numero di dispositivi client a cui è assegnata l'attività. Successivamente, l'attività viene sempre eseguita all'ora di inizio calcolata. Tuttavia, quando si modificano le impostazioni dell'attività o l'attività viene avviata manualmente, il valore calcolato dell'ora di inizio dell'attività cambia.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

    • Usa ritardo casuale per l'avvio delle attività con un intervallo di (min.)

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno dell'intervallo di tempo specificato. L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

      Per impostazione predefinita, questa opzione è disabilitata. Il periodo di tempo predefinito è 1 minuto.

  6. Nella pagina Definire il nome dell'attività della procedura guidata specificare il nome dell'attività che si intende creare. Il nome di un'attività non può superare i 100 caratteri e non può includere caratteri speciali ("*<>?\:|).
  7. Nella pagina Completare la creazione dell'attività della procedura guidata fare clic sul pulsante Fine per chiudere la procedura guidata.

    Se si desidera che l'attività venga avviata al termine della procedura guidata, selezionare la casella di controllo Esegui l'attività al termine della procedura guidata.

Al termine della procedura guidata, l'attività Trova vulnerabilità e aggiornamenti richiesti verrà visualizzata nell'elenco delle attività della cartella Dispositivi gestiti, nella scheda Attività.

Oltre alle impostazioni specificate durante la creazione dell'attività, è possibile modificare altre proprietà di un'attività creata.

Dopo il completamento dell'attività Trova vulnerabilità e aggiornamenti richiesti, Administration Server visualizza un elenco delle vulnerabilità rilevate nelle applicazioni installate nel dispositivo. Vengono inoltre visualizzati tutti gli aggiornamenti software necessari per correggere le vulnerabilità rilevate.

Se si visualizza 0x80240033 "Errore 80240033 di Windows Update Agent ("Non è stato possibile scaricare le condizioni di licenza")", è possibile risolvere questo problema tramite il Registro di sistema di Windows.

Administration Server non visualizza l'elenco degli aggiornamenti software richiesti quando si eseguono due attività di seguito: l'attività Esegui sincronizzazione di Windows Update con l'opzione Scarica file di installazione rapidi disabilitata e l'attività Trova vulnerabilità e aggiornamenti richiesti. Per visualizzare l’elenco degli aggiornamenti software richiesti, è necessario eseguire nuovamente l’attività Trova vulnerabilità e aggiornamenti richiesti.

Network Agent riceve le informazioni su qualsiasi aggiornamento disponibile per Windows e altri prodotti Microsoft da Windows Update o da Administration Server, se Administration Server opera come WSUS. Le informazioni vengono trasmesse all'avvio delle applicazioni (se questo è consentito dal criterio) e a ogni esecuzione dell'attività Ricerca di vulnerabilità e aggiornamenti richiesti nei dispositivi client.

Vedere anche:

Scenario: Distribuzione per un ambiente cloud

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Scenario: Aggiornamento di software di terze parti

Inizio pagina
[Topic 61502]

Correzione delle vulnerabilità delle applicazioni

Espandi tutto | Comprimi tutto

Se è stato selezionato Cerca e installa gli aggiornamenti richiesti nella pagina Impostazioni per la gestione degli aggiornamenti dell'Avvio rapido guidato, verrà creata automaticamente l'attività Installa aggiornamenti richiesti e correggi vulnerabilità. L'attività viene visualizzata nell'area di lavoro della cartella Dispositivi gestiti, nella scheda Attività.

In caso contrario, è possibile eseguire qualsiasi delle seguenti operazioni:

  • Creare un'attività per la correzione delle vulnerabilità tramite l'installazione degli aggiornamenti disponibili.
  • Aggiungere una regola per la correzione di una vulnerabilità a un'attività esistente per la correzione delle vulnerabilità.

Può essere richiesta l'interazione con l'utente quando si aggiorna un'applicazione di terze parti o si corregge una vulnerabilità in un'applicazione di terze parti in un dispositivo gestito. All'utente può ad esempio essere richiesto di chiudere l'applicazione di terze parti se aperta al momento.

Correzione delle vulnerabilità tramite la creazione di un'attività di correzione delle vulnerabilità

È possibile eseguire qualsiasi delle seguenti operazioni:

  • Creare un'attività per la correzione di più vulnerabilità che corrispondono a determinate regole.
  • Selezionare una vulnerabilità e creare un'attività per la correzione di tale vulnerabilità e delle vulnerabilità analoghe.

Per correggere le vulnerabilità che corrispondono a determinate regole:

  1. Nella struttura della console, selezionare Administration Server nei dispositivi per i quali si desidera correggere le vulnerabilità.
  2. Nel menu Visualizza della finestra principale dell'applicazione selezionare Configura interfaccia.
  3. Nella finestra visualizzata selezionare la casella di controllo Visualizza Vulnerability e patch management, quindi fare clic su OK.
  4. Nella finestra con il messaggio dell'applicazione fare clic su OK.
  5. Riavviare Administration Console, in modo che le modifiche abbiano effetto.
  6. Nella struttura della console selezionare la cartella Dispositivi gestiti.
  7. Nell'area di lavoro selezionare la scheda Attività.
  8. Fare clic sul pulsante Crea attività per eseguire la Creazione guidata nuova attività. Seguire le istruzioni della procedura guidata.
  9. Nella pagina Selezionare il tipo di attività della procedura guidata selezionare Installa aggiornamenti richiesti e correggi vulnerabilità.

    Se l'attività non viene visualizzata, verificare se l'account dispone dei diritti di lettura, modifica ed esecuzione per l'area funzionale Gestione sistema: Vulnerability e patch management. Senza questi diritti di accesso, non è possibile creare e configurare l'attività Installa aggiornamenti richiesti e correggi vulnerabilità.

  10. Nella pagina Impostazioni della procedura guidata specificare le impostazioni dell'attività nel modo seguente:
    • Specificare le regole per l'installazione degli aggiornamenti

      Queste regole vengono applicate all'installazione degli aggiornamenti nei dispositivi client. Se non si specificano regole, l'attività non esegue alcuna operazione. Per informazioni sulle operazioni con le regole, vedere Regole per l'installazione dell'aggiornamento.

    • Avvia l'installazione al riavvio o all'arresto del dispositivo

      Se questa opzione è abilitata, gli aggiornamenti vengono installati al riavvio o all'arresto del dispositivo. In caso contrario, gli aggiornamenti vengono installati in base a una pianificazione.

      Utilizzare questa opzione se l'installazione degli aggiornamenti può influire sulle prestazioni del dispositivo.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Installa i componenti generali del sistema richiesti

      Se questa opzione è abilitata, prima di installare un aggiornamento l'applicazione installa automaticamente tutti i componenti di sistema generali (prerequisiti) richiesti per installare l'aggiornamento. Questi prerequisiti possono ad esempio essere aggiornamenti del sistema operativo.

      Se questa opzione è disabilitata, può essere necessario installare manualmente i prerequisiti.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Consenti l'installazione di nuove versioni dell'applicazione durante gli aggiornamenti

      Se questa opzione è abilitata, gli aggiornamenti sono consentiti se implicano l'installazione di una nuova versione di un'applicazione software.

      Se questa opzione è disabilitata, l'upgrade del software non viene eseguito. È quindi possibile installare le nuove versioni del software manualmente o tramite un'altra attività. È ad esempio possibile utilizzare questa opzione se l'infrastruttura aziendale non è supportata da una nuova versione del software o se si desidera verificare un aggiornamento in un'infrastruttura di test.

      Per impostazione predefinita, questa opzione è abilitata.

      L'upgrade dell'applicazione può causare un malfunzionamento delle applicazioni dipendenti installate nei dispositivi client.

    • Scarica aggiornamenti nel dispositivo senza installarli

      Se questa opzione è abilitata, l'applicazione scarica gli aggiornamenti nel dispositivo client ma non li installa automaticamente. È quindi possibile installare manualmente gli aggiornamenti scaricati.

      Gli aggiornamenti Microsoft vengono scaricati nell'archiviazione di sistema di Windows. Gli aggiornamenti delle applicazioni di terze parti (applicazioni fornite da produttori di software diversi da Kaspersky e Microsoft) vengono scaricati nella cartella specificata nel campo Cartella per il download degli aggiornamenti.

      Se questa opzione è disabilitata, gli aggiornamenti vengono installati automaticamente nel dispositivo.

      Per impostazione predefinita, questa opzione è disabilitata.

      • Cartella per il download degli aggiornamenti

        Questa cartella viene utilizzata per scaricare gli aggiornamenti delle applicazioni di terze parti (applicazioni fornite da produttori di software diversi da Kaspersky e Microsoft).

    • Abilita diagnostica avanzata

      Se questa funzionalità è abilitata, Network Agent scrive le tracce anche se la traccia è disabilitata per Network Agent nell'utilità di diagnostica remota di Kaspersky Security Center. Le tracce vengono scritte alternativamente in due file. Le dimensioni totali di entrambi i file dipendono dal valore Dimensione massima (in MB) dei file di diagnostica avanzata. Quando entrambi i file sono completi, Network Agent avvia nuovamente la scrittura in tali file. I file con le tracce sono archiviati nella cartella %WINDIR%\Temp. Questi file sono accessibili nell'utilità di diagnostica remota. È possibile scaricarli o eliminarli tramite tale utilità.

      Se questa funzionalità è disabilitata, Network Agent scrive le tracce in base alle impostazioni nell'utilità di diagnostica remota di Kaspersky Security Center. Non viene eseguita la scrittura di ulteriori tracce.

      Durante la creazione di un'attività, non è necessario abilitare la diagnostica avanzata. È possibile utilizzare questa funzionalità in un secondo momento, ad esempio se l'esecuzione di un'attività non riesce in alcuni dispositivi e si desidera recuperare informazioni aggiuntive durante l'esecuzione di un'altra attività.

      Per impostazione predefinita, questa opzione è disabilitata.

      • Dimensione massima (in MB) dei file di diagnostica avanzata

        Il valore predefinito è 100 MB e i valori disponibili sono compresi tra 1 MB e 2048 MB. Gli specialisti del Servizio di assistenza tecnica di Kaspersky potrebbero richiedere di modificare il valore predefinito quando le informazioni nei file di diagnostica avanzata inviati non sono sufficienti per risolvere il problema.

  11. Nella pagina Selezione dell'opzione per il riavvio del sistema operativo della procedura guidata selezionare l'azione da eseguire quando il sistema operativo nei dispositivi client deve essere riavviato dopo l'operazione:
    • Non riavviare il dispositivo

      I dispositivi client non vengono riavviati automaticamente al termine dell'operazione. Per completare l'operazione, è necessario riavviare un dispositivo (ad esempio, manualmente o tramite l'attività di gestione di un dispositivo). Le informazioni sul riavvio richiesto vengono salvate nei risultati dell'attività e nello stato del dispositivo. Questa opzione è adatta per le attività nei server e negli altri dispositivi per cui il funzionamento continuo è di importanza critica.

    • Riavvia il dispositivo

      I dispositivi client vengono sempre riavviati automaticamente quando è richiesto un riavvio per il completamento dell'operazione. Questa opzione è utile per le attività nei dispositivi per cui sono previste pause periodiche durante la relativa esecuzione (chiusura o riavvio).

    • Richiedi l'intervento dell'utente

      Sarà visualizzata una notifica del riavvio sullo schermo del dispositivo client e verrà richiesto all'utente di riavviare il dispositivo manualmente. Per questa opzione è possibile definire alcune impostazioni avanzate: il testo del messaggio per l'utente, la frequenza di visualizzazione del messaggio e l'intervallo di tempo al termine del quale sarà forzato il riavvio (senza la conferma dell'utente). Questa opzione è adatta per le workstation in cui gli utenti devono essere in grado di selezionare l'orario che preferiscono per un riavvio del sistema.

      Per impostazione predefinita, questa opzione è selezionata.

      • Ripeti la richiesta ogni (min.)

        Se questa opzione è abilitata, l'applicazione richiede all'utente di riavviare il sistema operativo con la frequenza specificata.

        Per impostazione predefinita, questa opzione è abilitata. L'intervallo predefinito è di 5 minuti. I valori disponibili sono compresi tra 1 e 1440 minuti.

        Se questa opzione è disabilitata, la richiesta viene visualizzata una sola volta.

      • Riavvia dopo (min.)

        Dopo la richiesta all'utente, l'applicazione forza il riavvio del sistema operativo al termine dell'intervallo di tempo specificato.

        Per impostazione predefinita, questa opzione è abilitata. Il ritardo predefinito è di 30 minuti. I valori disponibili sono compresi tra 1 e 1440 minuti.

    • Forza chiusura delle applicazioni nelle sessioni bloccate

      L'esecuzione di applicazioni potrebbe impedire il riavvio del dispositivo client. Ad esempio, se un documento viene modificato in un'applicazione per l'elaborazione di testo e non viene salvato, l'applicazione non consente il riavvio del dispositivo.

      Se questa opzione è abilitata, viene forzata la chiusura di tali applicazioni in un dispositivo bloccato prima del riavvio del dispositivo. Come risultato, gli utenti possono perdere le modifiche non salvate.

      Se questa opzione è disabilitata, un dispositivo bloccato non viene riavviato. Lo stato dell'attività nel dispositivo indica che è necessario un riavvio del dispositivo. Gli utenti devono chiudere manualmente tutte le applicazioni in esecuzione nei dispositivi bloccati e riavviare questi dispositivi.

      Per impostazione predefinita, questa opzione è disabilitata.

  12. Nella pagina Configurare la pianificazione delle attività della procedura guidata è possibile creare una pianificazione per l'avvio dell'attività. Se necessario, specificare le seguenti impostazioni:
    • Avvio pianificato:

      Selezionare la pianificazione per l'esecuzione dell'attività e configurare la pianificazione selezionata.

      • Ogni N ore

        L'attività viene eseguita periodicamente, con l'intervallo specificato in ore, a partire dalla data e dall'ora specificate.

        Per impostazione predefinita, l'attività viene eseguita ogni sei ore, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N giorni

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. È inoltre possibile specificare data e ora della prima esecuzione dell'attività. Queste opzioni aggiuntive diventano disponibili se sono supportate dall'applicazione per cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni giorno, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N settimane

        L'attività viene eseguita periodicamente, con l'intervallo specificato in settimane, nel giorno della settimana specificato e all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni lunedì all'ora di sistema corrente.

      • Ogni N minuti

        L'attività viene eseguita periodicamente, con l'intervallo specificato in minuti, a partire dall'ora specificata nel giorno in cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni 30 minuti, a partire dall'ora di sistema corrente.

      • Giornaliera (ora legale non supportata)

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. Questa pianificazione non supporta l'ora legale. In altre parole, se l'orologio del sistema si sposta avanti o indietro di un'ora all'inizio o alla fine dell'ora legale, l'ora di inizio effettiva dell'attività non cambia.

        Non è consigliabile utilizzare questa pianificazione. È necessaria per la compatibilità con le versioni precedenti di Kaspersky Security Center.

        Per impostazione predefinita, l'attività viene avviata ogni giorno all'ora di sistema corrente.

      • Settimanale

        L'attività viene eseguita ogni settimana nel giorno specificato e all'ora specificata.

      • In base ai giorni della settimana

        L'attività viene eseguita periodicamente, nei giorni specificati della settimana, all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni venerdì alle 18:00:00.

      • Mensile

        L'attività viene eseguita periodicamente, nel giorno del mese specificato, all'ora specificata.

        Nei mesi che non comprendono il giorno specificato, l'attività viene eseguita l'ultimo giorno.

        Per impostazione predefinita, l'attività viene eseguita il primo giorno di ogni mese, all'ora di sistema corrente.

      • Manualmente

        L'attività non viene eseguita automaticamente. È possibile avviarla solo manualmente.

        Per impostazione predefinita, questa opzione è selezionata.

      • Ogni mese nei giorni specificati delle settimane selezionate

        L'attività viene eseguita periodicamente, nei giorni specificati di ogni mese, all'ora specificata.

        Per impostazione predefinita, non sono selezionati giorni del mese. L'ora di inizio predefinita è le 18:00.

      • Durante un'epidemia di virus

        L'attività viene eseguita dopo che si verifica un evento Epidemia di virus. Selezionare i tipi di applicazione da cui dovranno essere monitorate le epidemie di virus. Sono disponibili i seguenti tipi di applicazione:

        • Anti-virus per workstation e file server
        • Anti-virus per la difesa perimetrale
        • Anti-virus per i sistemi di posta

        Per impostazione predefinita, sono selezionati tutti i tipi di applicazione.

        Può essere utile eseguire differenti attività a seconda del tipo di applicazione di protezione che segnala un'epidemia di virus. In questo caso, rimuovere la selezione dei tipi di applicazione non necessari.

      • Al completamento di un'altra attività

        L'attività corrente viene avviata dopo il completamento di un'altra attività. È possibile selezionare la modalità di completamento dell'attività precedente (correttamente o con errori) per l'attivazione dell'avvio dell'attività corrente. È ad esempio possibile eseguire l'attività Gestisci dispositivi con l'opzione Accendi il dispositivo e, al termine, eseguire l'attività Scansione virus. Questo parametro funziona solo se entrambe le attività sono assegnate agli stessi dispositivi.

    • Esegui attività non effettuate

      Questa opzione determina il comportamento di un'attività se un dispositivo client non è visibile nella rete al momento dell'avvio dell'attività.

      Se questa opzione è abilitata, il sistema tenta di avviare l'attività alla successiva esecuzione di un'applicazione Kaspersky in un dispositivo client. Se la pianificazione dell'attività è Manualmente, Una sola volta o Immediatamente, l'attività viene avviata non appena il dispositivo diventa visibile nella rete o subito dopo che il dispositivo viene incluso nell'ambito dell'attività.

      Se questa opzione è disabilitata, solo le attività pianificate vengono eseguite nei dispositivi client. Per i tipi di pianificazione Manualmente, Una sola volta e Immediatamente, le attività vengono eseguite solo nei dispositivi client visibili nella rete. È ad esempio possibile disabilitare questa opzione per un'attività con un notevole utilizzo di risorse che si desidera eseguire solo in orario non lavorativo.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Usa automaticamente il ritardo casuale per l'avvio delle attività

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno di un intervallo di tempo specificato (avvio distribuito dell'attività). L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Il periodo di avvio distribuito viene calcolato automaticamente durante la creazione di un'attività, in base al numero di dispositivi client a cui è assegnata l'attività. Successivamente, l'attività viene sempre eseguita all'ora di inizio calcolata. Tuttavia, quando si modificano le impostazioni dell'attività o l'attività viene avviata manualmente, il valore calcolato dell'ora di inizio dell'attività cambia.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

    • Usa ritardo casuale per l'avvio delle attività con un intervallo di (min.)

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno dell'intervallo di tempo specificato. L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

      Per impostazione predefinita, questa opzione è disabilitata. Il periodo di tempo predefinito è 1 minuto.

  13. Nella pagina Definire il nome dell'attività della procedura guidata specificare il nome dell'attività che si intende creare. Il nome di un'attività non può superare i 100 caratteri e non può includere caratteri speciali ("*<>?\:|).
  14. Nella pagina Completare la creazione dell'attività della procedura guidata fare clic sul pulsante Fine per chiudere la procedura guidata.

    Se si desidera che l'attività venga avviata al termine della procedura guidata, selezionare la casella di controllo Esegui l'attività al termine della procedura guidata.

Al termine della procedura guidata, verrà creata l'attività Installa aggiornamenti richiesti e correggi vulnerabilità, che sarà visualizzata nella cartella Attività.

Oltre alle impostazioni specificate durante la creazione dell'attività, è possibile modificare altre proprietà di un'attività creata.

Se i risultati dell'attività contengono l'errore 0x80240033 "Errore 80240033 di Windows Update Agent ("Non è stato possibile scaricare le condizioni di licenza")", è possibile risolvere questo problema tramite il Registro di sistema di Windows.

Per correggere una specifica vulnerabilità e quelle analoghe:

  1. Nella cartella AvanzateGestione applicazioni della struttura della console selezionare la sottocartella Vulnerabilità del software.
  2. Selezionare la vulnerabilità che si desidera correggere.
  3. Fare clic sul pulsante Esegui Correzione guidata vulnerabilità.

    Verrà avviata la Correzione guidata vulnerabilità.

    Le funzionalità della Correzione guidata vulnerabilità sono disponibili solo con la licenza per Vulnerability e patch management.

    Seguire le istruzioni della procedura guidata.

  4. Nella finestra Cerca attività di correzione vulnerabilità esistenti specificare i seguenti parametri:
    • Mostra solo le attività che consentono di correggere la vulnerabilità

      Se questa opzione è abilitata, la Correzione guidata vulnerabilità cerca le attività esistenti per la correzione della vulnerabilità selezionata.

      Se questa opzione è disabilitata o se la ricerca non recupera attività applicabili, la Correzione guidata vulnerabilità richiede di creare una regola o un'attività per la correzione della vulnerabilità selezionata.

      Per impostazione predefinita, questa opzione è abilitata.

    • Approva aggiornamenti in grado di correggere la vulnerabilità

      Gli aggiornamenti che correggono una vulnerabilità verranno approvati per l'installazione. Abilitare questa opzione se alcune delle regole applicate per l'installazione degli aggiornamenti consentono solo l'installazione degli aggiornamenti approvati.

      Per impostazione predefinita, questa opzione è disabilitata.

  5. Se si sceglie di eseguire la ricerca delle attività esistenti di correzione delle vulnerabilità e la ricerca recupera alcune attività, è possibile visualizzare le proprietà di queste attività o avviarle manualmente. Non sono necessarie ulteriori operazioni.

    In caso contrario, fare clic sul pulsante Nuova attività di correzione vulnerabilità.

  6. Selezionare il tipo di regola di correzione delle vulnerabilità da aggiungere alla nuova attività e fare clic sul pulsante Fine.
  7. Scegliere l'operazione da eseguire quando viene richiesto se installare tutti gli aggiornamenti precedenti dell'applicazione. Fare clic su se si desidera installare in modo incrementale le versioni successive dell'applicazione, se questo è necessario per l'installazione degli aggiornamenti selezionati. Fare clic su No se si desidera eseguire l'aggiornamento delle applicazioni in modo diretto, senza installare le versioni successive. Se l'installazione degli aggiornamenti selezionati non è possibile senza installare le versioni precedenti delle applicazioni, l'aggiornamento dell'applicazione non riesce.

    Viene avviata la Creazione guidata attività di installazione aggiornamenti e correzione vulnerabilità. Seguire le istruzioni della procedura guidata.

  8. Nella pagina Selezione dell'opzione per il riavvio del sistema operativo della procedura guidata selezionare l'azione da eseguire quando il sistema operativo nei dispositivi client deve essere riavviato dopo l'operazione:
    • Non riavviare il dispositivo

      I dispositivi client non vengono riavviati automaticamente al termine dell'operazione. Per completare l'operazione, è necessario riavviare un dispositivo (ad esempio, manualmente o tramite l'attività di gestione di un dispositivo). Le informazioni sul riavvio richiesto vengono salvate nei risultati dell'attività e nello stato del dispositivo. Questa opzione è adatta per le attività nei server e negli altri dispositivi per cui il funzionamento continuo è di importanza critica.

    • Riavvia il dispositivo

      I dispositivi client vengono sempre riavviati automaticamente quando è richiesto un riavvio per il completamento dell'operazione. Questa opzione è utile per le attività nei dispositivi per cui sono previste pause periodiche durante la relativa esecuzione (chiusura o riavvio).

    • Richiedi l'intervento dell'utente

      Sarà visualizzata una notifica del riavvio sullo schermo del dispositivo client e verrà richiesto all'utente di riavviare il dispositivo manualmente. Per questa opzione è possibile definire alcune impostazioni avanzate: il testo del messaggio per l'utente, la frequenza di visualizzazione del messaggio e l'intervallo di tempo al termine del quale sarà forzato il riavvio (senza la conferma dell'utente). Questa opzione è adatta per le workstation in cui gli utenti devono essere in grado di selezionare l'orario che preferiscono per un riavvio del sistema.

      Per impostazione predefinita, questa opzione è selezionata.

      • Ripeti la richiesta ogni (min.)

        Se questa opzione è abilitata, l'applicazione richiede all'utente di riavviare il sistema operativo con la frequenza specificata.

        Per impostazione predefinita, questa opzione è abilitata. L'intervallo predefinito è di 5 minuti. I valori disponibili sono compresi tra 1 e 1440 minuti.

        Se questa opzione è disabilitata, la richiesta viene visualizzata una sola volta.

      • Riavvia dopo (min.)

        Dopo la richiesta all'utente, l'applicazione forza il riavvio del sistema operativo al termine dell'intervallo di tempo specificato.

        Per impostazione predefinita, questa opzione è abilitata. Il ritardo predefinito è di 30 minuti. I valori disponibili sono compresi tra 1 e 1440 minuti.

    • Forza chiusura delle applicazioni nelle sessioni bloccate

      L'esecuzione di applicazioni potrebbe impedire il riavvio del dispositivo client. Ad esempio, se un documento viene modificato in un'applicazione per l'elaborazione di testo e non viene salvato, l'applicazione non consente il riavvio del dispositivo.

      Se questa opzione è abilitata, viene forzata la chiusura di tali applicazioni in un dispositivo bloccato prima del riavvio del dispositivo. Come risultato, gli utenti possono perdere le modifiche non salvate.

      Se questa opzione è disabilitata, un dispositivo bloccato non viene riavviato. Lo stato dell'attività nel dispositivo indica che è necessario un riavvio del dispositivo. Gli utenti devono chiudere manualmente tutte le applicazioni in esecuzione nei dispositivi bloccati e riavviare questi dispositivi.

      Per impostazione predefinita, questa opzione è disabilitata.

  9. Nella pagina Selezionare i dispositivi a cui assegnare l'attività della procedura guidata selezionare una delle seguenti opzioni:
    • Selezionare i dispositivi della rete rilevati da Administration Server

      L'attività viene assegnata a dispositivi specifici. I dispositivi specifici possono includere i dispositivi nei gruppi di amministrazione, nonché i dispositivi non assegnati.

      Questa opzione può ad esempio essere utilizzata in un'attività per l'installazione di Network Agent nei dispositivi non assegnati.

    • Specificare gli indirizzi dei dispositivi manualmente o importare gli indirizzi da un elenco

      È possibile specificare nomi NetBIOS, nomi DNS, indirizzi IP e subnet IP dei dispositivi a cui si desidera assegnare l'attività.

      Questa opzione può essere utilizzata per eseguire un'attività per una subnet specifica. È ad esempio possibile installare una determinata applicazione nei dispositivi degli addetti alla contabilità o eseguire la scansione dei dispositivi in una subnet potenzialmente infetta.

    • Assegnare un'attività a una selezione dispositivi

      L'attività viene assegnata ai dispositivi inclusi in una selezione dispositivi. È possibile specificare una delle selezioni esistenti.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività nei dispositivi con una versione specifica del sistema operativo.

    • Assegnare un'attività a un gruppo di amministrazione

      L'attività viene assegnata ai dispositivi inclusi in un gruppo di amministrazione. È possibile specificare uno dei gruppi esistenti o crearne uno nuovo.

      Questa opzione può ad esempio essere utilizzata per eseguire un'attività di invio di un messaggio agli utenti se il messaggio è specifico per i dispositivi inclusi in un determinato gruppo di amministrazione.

      Se un'attività è assegnata a un gruppo di amministrazione, la scheda Sicurezza non viene visualizzata nella finestra delle proprietà dell'attività perché le attività di gruppo sono soggette alle impostazioni di protezione dei gruppi ai quali si applicano.

  10. Nella pagina Configurare la pianificazione delle attività della procedura guidata è possibile creare una pianificazione per l'avvio dell'attività. Se necessario, specificare le seguenti impostazioni:
    • Avvio pianificato:

      Selezionare la pianificazione per l'esecuzione dell'attività e configurare la pianificazione selezionata.

      • Ogni N ore

        L'attività viene eseguita periodicamente, con l'intervallo specificato in ore, a partire dalla data e dall'ora specificate.

        Per impostazione predefinita, l'attività viene eseguita ogni sei ore, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N giorni

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. È inoltre possibile specificare data e ora della prima esecuzione dell'attività. Queste opzioni aggiuntive diventano disponibili se sono supportate dall'applicazione per cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni giorno, a partire dalla data e dall'ora di sistema correnti.

      • Ogni N settimane

        L'attività viene eseguita periodicamente, con l'intervallo specificato in settimane, nel giorno della settimana specificato e all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni lunedì all'ora di sistema corrente.

      • Ogni N minuti

        L'attività viene eseguita periodicamente, con l'intervallo specificato in minuti, a partire dall'ora specificata nel giorno in cui viene creata l'attività.

        Per impostazione predefinita, l'attività viene eseguita ogni 30 minuti, a partire dall'ora di sistema corrente.

      • Giornaliera (ora legale non supportata)

        L'attività viene eseguita periodicamente, con l'intervallo specificato in giorni. Questa pianificazione non supporta l'ora legale. In altre parole, se l'orologio del sistema si sposta avanti o indietro di un'ora all'inizio o alla fine dell'ora legale, l'ora di inizio effettiva dell'attività non cambia.

        Non è consigliabile utilizzare questa pianificazione. È necessaria per la compatibilità con le versioni precedenti di Kaspersky Security Center.

        Per impostazione predefinita, l'attività viene avviata ogni giorno all'ora di sistema corrente.

      • Settimanale

        L'attività viene eseguita ogni settimana nel giorno specificato e all'ora specificata.

      • In base ai giorni della settimana

        L'attività viene eseguita periodicamente, nei giorni specificati della settimana, all'ora specificata.

        Per impostazione predefinita, l'attività viene eseguita ogni venerdì alle 18:00:00.

      • Mensile

        L'attività viene eseguita periodicamente, nel giorno del mese specificato, all'ora specificata.

        Nei mesi che non comprendono il giorno specificato, l'attività viene eseguita l'ultimo giorno.

        Per impostazione predefinita, l'attività viene eseguita il primo giorno di ogni mese, all'ora di sistema corrente.

      • Manualmente

        L'attività non viene eseguita automaticamente. È possibile avviarla solo manualmente.

        Per impostazione predefinita, questa opzione è selezionata.

      • Ogni mese nei giorni specificati delle settimane selezionate

        L'attività viene eseguita periodicamente, nei giorni specificati di ogni mese, all'ora specificata.

        Per impostazione predefinita, non sono selezionati giorni del mese. L'ora di inizio predefinita è le 18:00.

      • Durante un'epidemia di virus

        L'attività viene eseguita dopo che si verifica un evento Epidemia di virus. Selezionare i tipi di applicazione da cui dovranno essere monitorate le epidemie di virus. Sono disponibili i seguenti tipi di applicazione:

        • Anti-virus per workstation e file server
        • Anti-virus per la difesa perimetrale
        • Anti-virus per i sistemi di posta

        Per impostazione predefinita, sono selezionati tutti i tipi di applicazione.

        Può essere utile eseguire differenti attività a seconda del tipo di applicazione di protezione che segnala un'epidemia di virus. In questo caso, rimuovere la selezione dei tipi di applicazione non necessari.

      • Al completamento di un'altra attività

        L'attività corrente viene avviata dopo il completamento di un'altra attività. È possibile selezionare la modalità di completamento dell'attività precedente (correttamente o con errori) per l'attivazione dell'avvio dell'attività corrente. È ad esempio possibile eseguire l'attività Gestisci dispositivi con l'opzione Accendi il dispositivo e, al termine, eseguire l'attività Scansione virus. Questo parametro funziona solo se entrambe le attività sono assegnate agli stessi dispositivi.

    • Esegui attività non effettuate

      Questa opzione determina il comportamento di un'attività se un dispositivo client non è visibile nella rete al momento dell'avvio dell'attività.

      Se questa opzione è abilitata, il sistema tenta di avviare l'attività alla successiva esecuzione di un'applicazione Kaspersky in un dispositivo client. Se la pianificazione dell'attività è Manualmente, Una sola volta o Immediatamente, l'attività viene avviata non appena il dispositivo diventa visibile nella rete o subito dopo che il dispositivo viene incluso nell'ambito dell'attività.

      Se questa opzione è disabilitata, solo le attività pianificate vengono eseguite nei dispositivi client. Per i tipi di pianificazione Manualmente, Una sola volta e Immediatamente, le attività vengono eseguite solo nei dispositivi client visibili nella rete. È ad esempio possibile disabilitare questa opzione per un'attività con un notevole utilizzo di risorse che si desidera eseguire solo in orario non lavorativo.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Usa automaticamente il ritardo casuale per l'avvio delle attività

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno di un intervallo di tempo specificato (avvio distribuito dell'attività). L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Il periodo di avvio distribuito viene calcolato automaticamente durante la creazione di un'attività, in base al numero di dispositivi client a cui è assegnata l'attività. Successivamente, l'attività viene sempre eseguita all'ora di inizio calcolata. Tuttavia, quando si modificano le impostazioni dell'attività o l'attività viene avviata manualmente, il valore calcolato dell'ora di inizio dell'attività cambia.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

    • Usa ritardo casuale per l'avvio delle attività con un intervallo di (min.)

      Se questa opzione è abilitata, l'attività viene avviata nei dispositivi client in modo casuale all'interno dell'intervallo di tempo specificato. L'avvio distribuito dell'attività consente di evitare che Administration Server riceva numerose richieste simultanee da parte dei dispositivi client durante l'esecuzione di un'attività pianificata.

      Se questa opzione è disabilitata, l'attività viene avviata nei dispositivi client in base alla pianificazione.

      Per impostazione predefinita, questa opzione è disabilitata. Il periodo di tempo predefinito è 1 minuto.

  11. Nella pagina Definire il nome dell'attività della procedura guidata specificare il nome dell'attività che si intende creare. Il nome di un'attività non può superare i 100 caratteri e non può includere caratteri speciali ("*<>?\:|).
  12. Nella pagina Completare la creazione dell'attività della procedura guidata fare clic sul pulsante Fine per chiudere la procedura guidata.

    Se si desidera che l'attività venga avviata al termine della procedura guidata, selezionare la casella di controllo Esegui l'attività al termine della procedura guidata.

Al termine della procedura guidata, verrà creata l'attività Installa aggiornamenti richiesti e correggi vulnerabilità, che sarà visualizzata nella cartella Attività.

Oltre alle impostazioni specificate durante la creazione dell'attività, è possibile modificare altre proprietà di un'attività creata.

Correzione di una vulnerabilità tramite l'aggiunta di una regola a un'attività di correzione delle vulnerabilità esistente

Per correggere una vulnerabilità tramite l'aggiunta di una regola a un'attività di correzione delle vulnerabilità esistente:

  1. Nella cartella AvanzateGestione applicazioni della struttura della console selezionare la sottocartella Vulnerabilità del software.
  2. Selezionare la vulnerabilità che si desidera correggere.
  3. Fare clic sul pulsante Esegui Correzione guidata vulnerabilità.

    Verrà avviata la Correzione guidata vulnerabilità.

    Le funzionalità della Correzione guidata vulnerabilità sono disponibili solo con la licenza per Vulnerability e patch management.

    Seguire le istruzioni della procedura guidata.

  4. Nella finestra Cerca attività di correzione vulnerabilità esistenti specificare i seguenti parametri:
    • Mostra solo le attività che consentono di correggere la vulnerabilità

      Se questa opzione è abilitata, la Correzione guidata vulnerabilità cerca le attività esistenti per la correzione della vulnerabilità selezionata.

      Se questa opzione è disabilitata o se la ricerca non recupera attività applicabili, la Correzione guidata vulnerabilità richiede di creare una regola o un'attività per la correzione della vulnerabilità selezionata.

      Per impostazione predefinita, questa opzione è abilitata.

    • Approva aggiornamenti in grado di correggere la vulnerabilità

      Gli aggiornamenti che correggono una vulnerabilità verranno approvati per l'installazione. Abilitare questa opzione se alcune delle regole applicate per l'installazione degli aggiornamenti consentono solo l'installazione degli aggiornamenti approvati.

      Per impostazione predefinita, questa opzione è disabilitata.

  5. Se si sceglie di eseguire la ricerca delle attività esistenti di correzione delle vulnerabilità e la ricerca recupera alcune attività, è possibile visualizzare le proprietà di queste attività o avviarle manualmente. Non sono necessarie ulteriori operazioni.

    In caso contrario, fare clic sul pulsante Aggiungi regola di correzione vulnerabilità a un'attività esistente.

  6. Selezionare l'attività a cui aggiungere una regola, quindi fare clic sul pulsante Aggiungi regola.

    È inoltre possibile visualizzare le proprietà delle attività esistenti, avviarle manualmente o creare una nuova attività.

  7. Selezionare il tipo di regola da aggiungere all'attività selezionata e fare clic sul pulsante Fine.
  8. Scegliere l'operazione da eseguire quando viene richiesto se installare tutti gli aggiornamenti precedenti dell'applicazione. Fare clic su se si desidera installare in modo incrementale le versioni successive dell'applicazione, se questo è necessario per l'installazione degli aggiornamenti selezionati. Fare clic su No se si desidera eseguire l'aggiornamento delle applicazioni in modo diretto, senza installare le versioni successive. Se l'installazione degli aggiornamenti selezionati non è possibile senza installare le versioni precedenti delle applicazioni, l'aggiornamento dell'applicazione non riesce.

Una nuova regola per la correzione delle vulnerabilità viene aggiunta all'attività Installa aggiornamenti richiesti e correggi vulnerabilità esistente.

Vedere anche:

Scenario: Aggiornamento di software di terze parti

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Inizio pagina
[Topic 61947][Topic 230885]

Scenario: Correzione delle vulnerabilità del software di terze parti in una rete isolata

È possibile installare gli aggiornamenti e correggere le vulnerabilità del software di terze parti installato nei dispositivi gestiti in una rete isolata. Tali reti includono Administration Server e dispositivi gestiti ad essi collegati che non hanno accesso a Internet. Per correggere le vulnerabilità in questo tipo di rete, è necessario un Administration Server connesso a Internet. Sarà quindi possibile scaricare le patch (gli aggiornamenti richiesti) utilizzando l'Administration Server con accesso a Internet, quindi trasmettere le patch agli Administration Server isolati.

È possibile scaricare gli aggiornamenti software di terze parti rilasciati dai fornitori di software, ma non è possibile scaricare gli aggiornamenti per il software Microsoft in Administration Server isolati utilizzando Kaspersky Security Center.

Per scoprire come funziona il processo di correzione delle vulnerabilità in una rete isolata, vedere la descrizione e lo schema di questo processo.

Prerequisiti

Prima di iniziare, procedere come segue:

  1. Assegnare un dispositivo per la connessione a Internet e il download delle patch. Questo dispositivo verrà conteggiato come Administration Server con accesso a Internet.
  2. Installare Kaspersky Security Center, versione 14 o successiva, nei seguenti dispositivi:
    • Dispositivo assegnato, che fungerà da Administration Server con accesso a Internet.
    • Dispositivi isolati, che fungeranno da Administration Server isolati da Internet (di seguito denominati Administration Server isolati).
  3. Assicurarsi che ogni Administration Server disponga di spazio su disco sufficiente per scaricare e archiviare aggiornamenti e patch.

Passaggi

L'installazione degli aggiornamenti e la correzione delle vulnerabilità del software di terze parti nei dispositivi gestiti di Administration Server isolati prevede le fasi seguenti:

  1. Configurazione di Administration Server con accesso a Internet

    Fornire ad Administration Server l'accesso a Internet per gestire le richieste relative agli aggiornamenti software di terze parti necessari e per scaricare le patch.

  2. Configurazione di Administration Server isolati

    Predisporre gli Administration Server isolati in modo che possano formare regolarmente elenchi degli aggiornamenti necessari e gestire le patch scaricate dall'Administration Server con accesso a Internet. Dopo la configurazione, gli Administration Server isolati non tentano più di scaricare le patch da Internet. In alternativa, ricevono gli aggiornamenti tramite patch.

  3. Trasmissione di patch e installazione di aggiornamenti in Administration Server isolati

    Al termine della configurazione degli Administration Server, è possibile trasmettere le patch e gli elenchi degli aggiornamenti necessari tra l'Administration Server con accesso a Internet e gli Administration Server isolati. Successivamente, gli aggiornamenti delle patch verranno installati nei dispositivi gestiti utilizzando l'attività Installa aggiornamenti richiesti e correggi vulnerabilità.

Risultati

Pertanto, gli aggiornamenti software di terze parti vengono trasmessi agli Administration Server isolati e installati nei dispositivi gestiti collegati tramite Kaspersky Security Center. È sufficiente configurare gli Administration Server una sola volta. Dopodiché sarà possibile ricevere gli aggiornamenti al bisogno, ad esempio una o più volte al giorno.

Vedere anche:

Disabilitazione dell'opzione per trasmettere patch e installare aggiornamenti in una rete isolata

Inizio pagina
[Topic 230670]

Informazioni sulla correzione delle vulnerabilità del software di terzi in una rete isolata

Il processo di correzione delle vulnerabilità del software di terzi in una rete isolata è mostrato nella figura e descritto di seguito. È possibile ripetere questo processo periodicamente.

Un Server isolato crea un elenco di aggiornamenti per i dispositivi gestiti, che viene trasferito al Server assegnato.

Il processo di trasmissione delle patch e l'elenco degli aggiornamenti necessari tra Administration Server con accesso a Internet e Administration Server isolati

Ogni Administration Server isolato da Internet (di seguito denominato Administration Server isolato) genera un elenco di aggiornamenti che devono essere installati nei dispositivi gestiti connessi a tale Administration Server. L'elenco degli aggiornamenti richiesti è archiviato in una cartella specifica e presenta una serie di file binari. Ciascun file ha un nome che contiene l'ID della patch con l'aggiornamento richiesto. Di conseguenza, ogni file nell'elenco fa riferimento a una patch specifica.

Utilizzando un dispositivo esterno, si trasferisce l'elenco degli aggiornamenti richiesti dall'Administration Server isolato all'Administration Server allocato con accesso a Internet. Successivamente, l'Administration Server allocato scarica le patch da Internet e le inserisce in una cartella separata.

Quando tutte le patch vengono scaricate e posizionate nella relativa cartella, le patch vengono spostate in ogni Administration Server isolato da cui è stato prelevato un elenco degli aggiornamenti richiesti. Le patch vengono salvate nella cartella creata appositamente per loro sull'Administration Server isolato. Di conseguenza, l'attività Installa aggiornamenti richiesti e correggi vulnerabilità esegue le patch e installa gli aggiornamenti nei dispositivi gestiti degli Administration Server isolati.

Vedere anche:

Scenario: Correzione delle vulnerabilità del software di terze parti in una rete isolata

Trasmissione delle patch e installazione degli aggiornamenti in una rete isolata

Inizio pagina
[Topic 231854]

Configurazione dell'Administration Server con accesso a Internet per correggere le vulnerabilità in una rete isolata

Per prepararsi a correggere le vulnerabilità e trasmettere le patch in una rete isolata, configurare prima di tutto un Administration Server con l'accesso a Internet, quindi configurare gli Administration Server isolati.

Per configurare un Administration Server con l'accesso a Internet:

  1. Creare due cartelle su un disco in cui è installato Administration Server:
    • Una cartella per l'elenco degli aggiornamenti necessari
    • Cartella per le patch

    È possibile nominare queste cartelle in qualsiasi modo.

  2. Concedere Modifica i diritti di accesso al gruppo KLAdmins nelle cartelle create, utilizzando gli strumenti di amministrazione standard del sistema operativo.
  3. Utilizzare l'utilità klscflag per scrivere i percorsi delle cartelle nelle proprietà di Administration Server.

    Eseguire il prompt dei comandi di Windows con diritti di amministratore, quindi modificare la directory corrente nella directory con l'utilità klscflag. L'utilità klscflag si trova nella cartella in cui è installato Administration Server. Il percorso di installazione predefinito è <Disco>:\Programmi (x86)\ Kaspersky Lab\ Kaspersky Security Center.

  4. Immettere i seguenti comandi nel prompt dei comandi di Windows:
    • Per impostare il percorso della cartella per le patch:

      klscflag -fset -pv klserver -n VAPM_DATA_EXPORT_PATH -t s -v "<percorso della cartella>"

    • Per impostare il percorso della cartella per un elenco degli aggiornamenti necessari:

      klscflag -fset -pv klserver -n VAPM_REQ_IMPORT_PATH -t s -v "<percorso della cartella>"

    Esempio: klscflag -fset -pv klserver -n VAPM_DATA_EXPORT_PATH -t s -v "C:\FolderForPatches"

  5. Se necessario, utilizzare l'utilità klscflag per specificare la frequenza con cui Administration Server deve verificare la presenza di nuove richieste di patch:

    klscflag -fset -pv klserver -n VAPM_DATA_EXPORT_PERIOD_SEC -t d -v <valore in secondi>

    Il valore predefinito è 120 secondi.

    Esempio: klscflag -fset -pv klserver -n VAPM_DATA_EXPORT_PERIOD_SEC -t d -v 150

  6. Creare l'attività Trova vulnerabilità e aggiornamenti richiesti per ottenere informazioni sulle patch per il software di terze parti installato nei dispositivi gestiti, quindi impostare la pianificazione dell'attività.
  7. Creare l'attività Correggi vulnerabilità per specificare le patch per il software di terze parti utilizzato per correggere le vulnerabilità, quindi impostare la pianificazione dell'attività.

    Eseguire le attività manualmente se si desidera che vengano eseguite prima di quanto specificato nella pianificazione. L'ordine in cui vengono avviate le attività è importante. L'attività Correggi vulnerabilità deve essere eseguita al termine dell'attività Trova vulnerabilità e aggiornamenti richiesti.

  8. Riavviare il servizio Administration Server.

Adesso l'Administration Server con accesso a Internet è pronto per scaricare e trasmettere aggiornamenti agli Administration Server isolati. Prima di iniziare a correggere le vulnerabilità, configurare gli Administration Server isolati.

Vedere anche:

Scenario: Correzione delle vulnerabilità del software di terze parti in una rete isolata

Informazioni sulla correzione delle vulnerabilità del software di terzi in una rete isolata

Inizio pagina
[Topic 230729]

Configurazione di Administration Server isolati per la correzione delle vulnerabilità in una rete isolata

Al termine della configurazione di Administration Server con l'accesso a Internet, preparare tutti gli Administration Server isolati nella rete, così da correggere le vulnerabilità e installare gli aggiornamenti nei dispositivi gestiti connessi agli Administration Server isolati.

Per configurare gli Administration Server isolati, eseguire le seguenti azioni su ogni Administration Server:

  1. Attivare una chiave di licenza per la funzionalità Vulnerability e patch management (VAPM).
  2. Creare due cartelle su un disco in cui è installato Administration Server:
    • Una cartella in cui verrà visualizzato l'elenco degli aggiornamenti necessari
    • Cartella per le patch

    È possibile nominare queste cartelle in qualsiasi modo.

  3. Concedere l'autorizzazione Modifica al gruppo KLAdmins nelle cartelle create, utilizzando gli strumenti di amministrazione standard del sistema operativo.
  4. Utilizzare l'utilità klscflag per scrivere i percorsi delle cartelle nelle proprietà di Administration Server.

    Eseguire il prompt dei comandi di Windows con diritti di amministratore, quindi modificare la directory corrente nella directory con l'utilità klscflag. L'utilità klscflag si trova nella cartella in cui è installato Administration Server. Il percorso di installazione predefinito è <Disco>:\Programmi (x86)\ Kaspersky Lab\ Kaspersky Security Center.

  5. Immettere i seguenti comandi nel prompt dei comandi di Windows:
    • Per impostare il percorso della cartella per le patch:

      klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v “<percorso della cartella>"

    • Per impostare il percorso della cartella per un elenco degli aggiornamenti necessari:

      klscflag -fset -pv klserver -n VAPM_REQ_EXPORT_PATH -t s -v "<percorso della cartella>"

    Esempio: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v "C:\FolderForPatches"

  6. Se necessario, utilizzare l'utilità klscflag per specificare la frequenza con cui l'Administration Server isolato deve verificare la presenza di nuove patch:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v <valore in secondi>

    Il valore predefinito è 120 secondi.

    Esempio: klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PERIOD_SEC -t d -v 150

  7. Se necessario, utilizzare l'utilità klscflag per calcolare gli hash SHA256 delle patch:

    klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_VERIFY_HASH -t d -v 1

    Se si immette questo comando, è possibile assicurarsi che le patch non siano state modificate durante il trasferimento all'Administration Server isolato e di aver ricevuto le patch corrette con gli aggiornamenti richiesti.

    Per impostazione predefinita, Kaspersky Security Center non calcola gli hash SHA256 delle patch. Se si abilita questa opzione, dopo che l'Administration Server isolato ha ricevuto le patch, Kaspersky Security Center calcola gli hash e confronta i valori acquisiti con gli hash archiviati nel database di Administration Server. Se l'hash calcolato non corrisponde all'hash nel database, si verifica un errore ed è necessario sostituire le patch errate.

  8. Creare l'attività Trova vulnerabilità e aggiornamenti richiesti per ottenere informazioni sulle patch per il software di terze parti installato nei dispositivi gestiti, quindi impostare la pianificazione dell'attività.
  9. Creare l'attività Correggi vulnerabilità per specificare le patch per il software di terze parti utilizzato per correggere le vulnerabilità, quindi impostare la pianificazione dell'attività.

    Eseguire le attività manualmente se si desidera che vengano eseguite prima di quanto specificato nella pianificazione. L'ordine in cui vengono avviate le attività è importante. L'attività Correggi vulnerabilità deve essere eseguita al termine dell'attività Trova vulnerabilità e aggiornamenti richiesti.

  10. Riavviare il servizio Administration Server.

Dopo aver configurato tutti gli Administration Server, è possibile spostare le patch e gli elenchi degli aggiornamenti necessari e correggere le vulnerabilità del software di terze parti nei dispositivi gestiti nella rete isolata.

Vedere anche:

Scenario: Correzione delle vulnerabilità del software di terze parti in una rete isolata

Informazioni sulla correzione delle vulnerabilità del software di terzi in una rete isolata

Inizio pagina
[Topic 230777]

Trasmissione delle patch e installazione degli aggiornamenti in una rete isolata

Al termine della configurazione degli Administration Server, è possibile trasferire patch che contengono gli aggiornamenti richiesti dall'Administration Server con accesso a Internet agli Administration Server isolati. È possibile trasmettere e installare gli aggiornamenti tutte le volte necessarie, ad esempio una o più volte al giorno.

È necessario un dispositivo esterno, ad esempio un'unità rimovibile per trasferire le patch e l'elenco degli aggiornamenti necessari tra gli Administration Server. Assicurarsi quindi che il dispositivo esterno disponga di spazio su disco sufficiente per scaricare e archiviare patch.

Il processo di trasmissione delle patch e l'elenco degli aggiornamenti necessari viene mostrato nella figura e descritto di seguito:

Un Server isolato crea un elenco di aggiornamenti per i dispositivi gestiti, che viene trasferito al Server assegnato.

Il processo di trasmissione delle patch e l'elenco degli aggiornamenti necessari tra Administration Server con accesso a Internet e Administration Server isolati

Per installare gli aggiornamenti e correggere le vulnerabilità nei dispositivi gestiti connessi ad Administration Server isolati:

  1. Avviare l'attività Installa aggiornamenti richiesti e correggi vulnerabilità se non è ancora in esecuzione.
  2. Collegare un dispositivo esterno a qualsiasi Administration Server isolato.
  3. Creare due cartelle nel dispositivo esterno: una per l'elenco degli aggiornamenti necessari e una per le patch. È possibile nominare queste cartelle in qualsiasi modo.

    Se queste cartelle sono state create in precedenza, è necessario cancellarle.

  4. Copiare l'elenco degli aggiornamenti richiesti da ogni Administration Server isolato e incollarlo nella cartella per l'elenco degli aggiornamenti richiesti sul dispositivo esterno.

    Di conseguenza, si uniscono tutti gli elenchi acquisiti da tutti gli Administration Server isolati in un'unica cartella. Questa cartella contiene file binari con gli ID delle patch richieste per tutti gli Administration Server isolati.

  5. Collegare il dispositivo esterno all'Administration Server con accesso a Internet.
  6. Copiare l'elenco degli aggiornamenti richiesti dal dispositivo esterno e incollarlo nella cartella per l'elenco degli aggiornamenti richiesti sull'Administration Server con accesso a Internet.

    Tutte le patch richieste vengono scaricate automaticamente da Internet nella cartella delle patch nell'Administration Server. Questa operazione può richiedere diverse ore.

  7. Assicurarsi che tutte le patch necessarie vengano scaricate. A tale scopo, è possibile eseguire una delle seguenti operazioni:
    • Controllare la cartella per le patch nell'Administration Server con accesso a Internet. Tutte le patch specificate nell'elenco degli aggiornamenti necessari devono essere scaricate nella cartella opportuna. L'operazione è più agevole se è necessario un numero limitato di patch.
    • Preparare uno script speciale, ad esempio uno script shell. Se si ottiene un numero elevato di patch, sarà difficile verificare autonomamente che tutte le patch siano state scaricate. In questi casi, è meglio automatizzare il controllo.
  8. Copiare le patch dall'Administration Server con accesso a Internet e incollarle nella cartella corrispondente nel dispositivo esterno.
  9. Trasferire le patch in ogni Administration Server isolato. Inserire le patch in una cartella specifica.

Di conseguenza, ogni Administration Server isolato crea un elenco effettivo di aggiornamenti necessari per i dispositivi gestiti collegati all'Administration Server corrente. Dopo che l'Administration Server con accesso a Internet ha ricevuto l'elenco degli aggiornamenti necessari, l'Administration Server scarica le patch da Internet. Quando queste patch vengono visualizzate negli Administration Server isolati, l'attività Installa aggiornamenti richiesti e correggi vulnerabilità gestisce le patch. Gli aggiornamenti vengono quindi installati nei dispositivi gestiti e le vulnerabilità del software di terze parti vengono corrette.

Quando l'attività Installa aggiornamenti richiesti e correggi vulnerabilità è in esecuzione, non riavviare il dispositivo Administration Server e non eseguire l'attività Backup dei dati di Administration Server (causerà anche un riavvio). Di conseguenza, l'attività Installa aggiornamenti richiesti e correggi vulnerabilità viene interrotta e gli aggiornamenti non vengono installati. In questo caso, è necessario riavviare l'attività manualmente o attendere che l'attività venga avviata in base alla pianificazione configurata.

Vedere anche:

Scenario: Correzione delle vulnerabilità del software di terze parti in una rete isolata

Informazioni sulla correzione delle vulnerabilità del software di terzi in una rete isolata

Inizio pagina
[Topic 230781]

Disabilitazione dell'opzione per trasmettere patch e installare aggiornamenti in una rete isolata

È possibile disabilitare la trasmissione delle patch negli Administration Server isolati se, ad esempio, si decide di rimuovere uno o più Administration Server da una rete isolata. È quindi possibile ridurre il numero di patch e il tempo di download.

Per disabilitare l'opzione per la trasmissione delle patch negli Administration Server isolati:

  1. Se si desidera eliminare l'isolamento di tutti gli Administration Server, nelle proprietà di Administration Server con accesso a Internet eliminare i percorsi delle cartelle per le patch e l'elenco degli aggiornamenti necessari. Se si desidera mantenere alcuni Administration Server in una rete isolata, ignorare questo passaggio.

    Eseguire il prompt dei comandi di Windows con diritti di amministratore, quindi modificare la directory corrente nella directory con l'utilità klscflag. L'utilità klscflag si trova nella cartella in cui è installato Administration Server. Il percorso di installazione predefinito è <Disco>:\Programmi (x86)\ Kaspersky Lab\ Kaspersky Security Center.

    Immettere i seguenti comandi nel prompt dei comandi:

    • Per eliminare il percorso della cartella per le patch:

      klscflag -fset -pv klserver -n VAPM_DATA_EXPORT_PATH -t s -v ""

    • Per eliminare il percorso della cartella per un elenco degli aggiornamenti necessari:

      klscflag -fset -pv klserver -n VAPM_REQ_IMPORT_PATH -t s -v ""

  2. Riavviare il servizio Administration Server se sono stati eliminati i percorsi delle cartelle in questo Administration Server.
  3. Nelle proprietà di ogni Administration Server per cui si desidera eliminare l'isolamento, eliminare i percorsi delle cartelle per le patch e l'elenco degli aggiornamenti necessari.

    Immettere i seguenti comandi nel prompt dei comandi di Windows, utilizzando i diritti di amministratore:

    • Per eliminare il percorso della cartella per le patch:

      klscflag -fset -pv klserver -n VAPM_DATA_IMPORT_PATH -t s -v ""

    • Per eliminare il percorso della cartella per un elenco degli aggiornamenti necessari:

      klscflag -fset -pv klserver -n VAPM_REQ_EXPORT_PATH -t s -v ""

  4. Riavviare il servizio di ogni Administration Server in cui sono stati eliminati i percorsi delle cartelle.

Di conseguenza, se è stato riconfigurato Administration Server con l'accesso a Internet, non si riceveranno più patch tramite Kaspersky Security Center. Se sono stati riconfigurati solo alcuni Administration Server isolati, ad esempio rimuovendone alcuni dalla rete isolata, si otterranno patch solo per gli Administration Server isolati rimanenti.

Se in futuro si desidera iniziare a correggere le vulnerabilità negli Administration Server isolati disabilitati, è necessario configurare nuovamente questi Administration Server e l'Administration Server con accesso a Internet.

Vedere anche:

Scenario: Correzione delle vulnerabilità del software di terze parti in una rete isolata

Informazioni sulla correzione delle vulnerabilità del software di terzi in una rete isolata

Inizio pagina
[Topic 230869]

Ignorare le vulnerabilità del software

È possibile ignorare le vulnerabilità del software da correggere. I motivi per ignorare le vulnerabilità del software potrebbero essere, ad esempio, i seguenti:

  • La vulnerabilità del software non viene considerata critica per l'organizzazione.
  • Si ritiene che la correzione della vulnerabilità del software possa danneggiare i dati relativi al software per cui era necessaria la correzione della vulnerabilità.
  • Si ha la certezza che la vulnerabilità del software non sia pericolosa per la rete dell'organizzazione in quanto si utilizzano altre misure per proteggere i dispositivi gestiti.

È possibile ignorare una vulnerabilità del software in tutti i dispositivi gestiti o solo nei dispositivi gestiti selezionati.

Per ignorare una vulnerabilità del software in tutti i dispositivi gestiti:

  1. Nella cartella AvanzateGestione applicazioni della struttura della console selezionare la sottocartella Vulnerabilità del software.

    Nell'area di lavoro della cartella verrà visualizzato un elenco delle vulnerabilità rilevate dal Network Agent installato nei dispositivi.

  2. Selezionare la vulnerabilità che si desidera ignorare.
  3. Selezionare Proprietà dal menu di scelta rapida della vulnerabilità.

    Verrà visualizzata la finestra delle proprietà della vulnerabilità.

  4. Nella sezione Generale selezionare l'opzione Ignora vulnerabilità.
  5. Fare clic su OK.

    Viene chiusa la finestra delle proprietà delle vulnerabilità del software.

La vulnerabilità del software viene ignorata in tutti i dispositivi gestiti.

Per ignorare una vulnerabilità del software nel dispositivo gestito selezionato:

  1. Aprire la finestra delle proprietà del dispositivo gestito selezionato e selezionare la sezione Vulnerabilità del software.
  2. Selezionare una vulnerabilità del software.
  3. Ignorare la vulnerabilità selezionata.

La vulnerabilità del software viene ignorata nel dispositivo selezionato.

La vulnerabilità del software ignorata non verrà corretta dopo il completamento dell'attività Correggi vulnerabilità o dell'attività Installa aggiornamenti richiesti e correggi vulnerabilità. È possibile escludere le vulnerabilità del software ignorate dall'elenco delle vulnerabilità utilizzando il filtro.

Vedere anche:

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Inizio pagina
[Topic 191582]

Selezione di correzioni utente per le vulnerabilità del software di terze parti

Per utilizzare l'attività Correggi vulnerabilità, è necessario specificare manualmente gli aggiornamenti software per correggere le vulnerabilità del software di terze parti elencato nelle impostazioni dell'attività. L'attività Correggi vulnerabilità utilizza le correzioni consigliate per il software Microsoft e le correzioni dell'utente per altri software di terze parti. Le correzioni dell'utente sono aggiornamenti software per correggere le vulnerabilità che l'amministratore specifica manualmente per l'installazione.

Per selezionare le correzioni utente per le vulnerabilità del software di terze parti:

  1. Nella cartella AvanzateGestione applicazioni della struttura della console selezionare la sottocartella Vulnerabilità del software.

    Nell'area di lavoro della cartella verrà visualizzato un elenco delle vulnerabilità rilevate dal Network Agent installato nei dispositivi.

  2. Selezionare la vulnerabilità per cui si desidera specificare una correzione utente.
  3. Selezionare Proprietà dal menu di scelta rapida della vulnerabilità.

    Verrà visualizzata la finestra delle proprietà della vulnerabilità.

  4. Nella sezione Correzioni utente e altre correzioni fare clic sul pulsante Aggiungi.

    Verrà visualizzato l'elenco dei pacchetti di installazione disponibili. L'elenco dei pacchetti di installazione visualizzati corrisponde all'elenco Installazione remotaPacchetti di installazione. Se non è stato creato un pacchetto di installazione contenente una correzione utente per la vulnerabilità selezionata, è possibile creare il pacchetto subito avviando la Creazione guidata nuovo pacchetto.

  5. Selezionare un pacchetto di installazione (o più pacchetti) contenente una correzione utente (o correzioni utente) per la vulnerabilità del software di terze parti.
  6. Fare clic su OK.

Vengono specificati i pacchetti di installazione contenenti le correzioni utente per la vulnerabilità del software. Quando l'attività Correggi vulnerabilità viene avviata, il pacchetto di installazione verrà installato e la vulnerabilità del software verrà corretta.

Vedere anche:

Informazioni sulla ricerca e la correzione delle vulnerabilità del software

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Inizio pagina
[Topic 191616]

Regole per l'installazione dell'aggiornamento

Espandi tutto | Comprimi tutto

Durante la correzione delle vulnerabilità delle applicazioni, è necessario specificare le regole per l'installazione degli aggiornamenti. Queste regole determinano gli aggiornamenti da installare e le vulnerabilità da correggere.

Le esatte impostazioni dipendono dall'esigenza di creare una regola per gli aggiornamenti delle applicazioni Microsoft, delle applicazioni di terze parti (applicazioni fornite da produttori di software diversi da Kaspersky e Microsoft) o di tutte le applicazioni. Durante la creazione di una regola per le applicazioni Microsoft o per le applicazioni di terze parti, è possibile selezionare le specifiche applicazioni e versioni delle applicazioni per cui si desidera installare gli aggiornamenti. Durante la creazione di una regola per tutte le applicazioni, è possibile selezionare gli specifici aggiornamenti da installare e le vulnerabilità che si desidera risolvere tramite l'installazione degli aggiornamenti.

Per creare una nuova regola per gli aggiornamenti di tutte le applicazioni:

  1. Nella pagina Impostazioni della Creazione guidata nuova attività fare clic sul pulsante Aggiungi.

    Verrà avviata la Creazione regole guidata. Seguire le istruzioni della procedura guidata.

  2. Nella pagina Tipo di regola selezionare Regola per tutti gli aggiornamenti.
  3. Nella pagina Criteri generali utilizzare gli elenchi a discesa per specificare le seguenti impostazioni:
    • Set di aggiornamenti da installare

      Selezionare gli aggiornamenti che devono essere installati nei dispositivi client:

      • Installa solo gli aggiornamenti approvati. Verranno installati solo gli aggiornamenti approvati.
      • Installa tutti gli aggiornamenti (tranne quelli rifiutati). Verranno installati gli aggiornamenti con lo stato di approvazione Approvato o Indefinito.
      • Installa tutti gli aggiornamenti (inclusi quelli rifiutati). Verranno installati tutti gli aggiornamenti, indipendentemente dal relativo stato di approvazione. Prestare attenzione quando si seleziona questa opzione. Ad esempio, utilizzare questa opzione se si desidera controllare l'installazione di alcuni aggiornamenti rifiutati in un'infrastruttura di test.
    • Correggi le vulnerabilità con un livello di criticità uguale o superiore a

      Talvolta gli aggiornamenti software possono compromettere l'esperienza utente con il software. In questi casi, è possibile decidere di installare solo gli aggiornamenti critici per l'esecuzione del software e ignorare gli altri aggiornamenti.

      Se questa opzione è abilitata, gli aggiornamenti correggono solo le vulnerabilità per cui il livello di criticità impostato da Kaspersky è uguale o superiore al valore selezionato nell'elenco (Medio, Alto o Critico). Le vulnerabilità con un livello di criticità inferiore al valore selezionato non vengono corrette.

      Se questa opzione è disabilitata, gli aggiornamenti correggono tutte le vulnerabilità, indipendentemente dal livello di criticità.

      Per impostazione predefinita, questa opzione è disabilitata.

  4. Nella pagina Aggiornamenti selezionare gli aggiornamenti da installare:
    • Installa tutti gli aggiornamenti appropriati

      Installa tutti gli aggiornamenti software che soddisfano i criteri specificati nella pagina Criteri generali della procedura guidata. Opzione selezionata per impostazione predefinita.

    • Installa solo gli aggiornamenti nell'elenco

      Installa solo gli aggiornamenti software che selezionati manualmente dall'elenco. Questo elenco contiene tutti gli aggiornamenti software disponibili.

      Ad esempio, è possibile selezionare aggiornamenti specifici nei seguenti casi: per verificarne l'installazione in un ambiente di test, per aggiornare solo le applicazioni critiche o per aggiornare solo specifiche applicazioni.

      • Installa automaticamente tutti gli aggiornamenti precedenti dell'applicazione necessari per l'installazione degli aggiornamenti selezionati

        Mantenere abilitata questa opzione se si desidera consentire l'installazione delle versioni intermedie delle applicazioni quando questa operazione è necessaria per l'installazione degli aggiornamenti selezionati.

        Se questa opzione è disabilitata, vengono installate solo le versioni delle applicazioni selezionate. Disabilitare questa opzione se si desidera aggiornare le applicazioni in modo diretto, senza tentare di installare le versioni successive in modo incrementale. Se l'installazione degli aggiornamenti selezionati non è possibile senza installare le versioni precedenti delle applicazioni, l'aggiornamento dell'applicazione non riesce.

        Si supponga di avere la versione 3 di un'applicazione installata in un dispositivo e di voler eseguire l'aggiornamento alla versione 5, ma la versione 5 di questa applicazione può essere installata solo sulla versione 4. Se questa opzione è abilitata, il software installa prima la versione 4 e quindi la versione 5. Se questa opzione è disabilitata, il software non riesce a eseguire l'aggiornamento l'applicazione.

        Per impostazione predefinita, questa opzione è abilitata.

  5. Nella pagina Vulnerabilità selezionare le vulnerabilità da correggere tramite l'installazione degli aggiornamenti selezionati:
    • Correggi tutte le vulnerabilità che corrispondono ad altri criteri

      Verranno corrette tutte le vulnerabilità che soddisfano i criteri specificati nella pagina Criteri generali della procedura guidata. Opzione selezionata per impostazione predefinita.

    • Correggi solo le vulnerabilità nell'elenco

      Verranno corrette solo le vulnerabilità selezionate manualmente dall'elenco. Questo elenco contiene tutte le vulnerabilità rilevate.

      Ad esempio, è possibile selezionare vulnerabilità specifiche nei seguenti casi: per verificarne la correzione in un ambiente di test, per correggere solo le vulnerabilità di applicazioni critiche o per correggere le vulnerabilità solo in specifiche applicazioni.

  6. Nella pagina Nome specificare il nome della regola che si intende creare. È possibile modificare questo nome in un secondo momento nella sezione Impostazioni della finestra delle proprietà dell'attività creata.

Al termine della Creazione regole guidata, la nuova regola verrà creata e visualizzata nel campo Specificare le regole per l'installazione degli aggiornamenti della Creazione guidata nuova attività.

Per creare una nuova regola per gli aggiornamenti delle applicazioni Microsoft:

  1. Nella pagina Impostazioni della Creazione guidata nuova attività fare clic sul pulsante Aggiungi.

    Verrà avviata la Creazione regole guidata. Seguire le istruzioni della procedura guidata.

  2. Nella pagina Tipo di regola selezionare Regola per Windows Update.
  3. Nella pagina Criteri generali specificare le seguenti impostazioni:
    • Set di aggiornamenti da installare

      Selezionare gli aggiornamenti che devono essere installati nei dispositivi client:

      • Installa solo gli aggiornamenti approvati. Verranno installati solo gli aggiornamenti approvati.
      • Installa tutti gli aggiornamenti (tranne quelli rifiutati). Verranno installati gli aggiornamenti con lo stato di approvazione Approvato o Indefinito.
      • Installa tutti gli aggiornamenti (inclusi quelli rifiutati). Verranno installati tutti gli aggiornamenti, indipendentemente dal relativo stato di approvazione. Prestare attenzione quando si seleziona questa opzione. Ad esempio, utilizzare questa opzione se si desidera controllare l'installazione di alcuni aggiornamenti rifiutati in un'infrastruttura di test.
    • Correggi le vulnerabilità con un livello di criticità uguale o superiore a

      Talvolta gli aggiornamenti software possono compromettere l'esperienza utente con il software. In questi casi, è possibile decidere di installare solo gli aggiornamenti critici per l'esecuzione del software e ignorare gli altri aggiornamenti.

      Se questa opzione è abilitata, gli aggiornamenti correggono solo le vulnerabilità per cui il livello di criticità impostato da Kaspersky è uguale o superiore al valore selezionato nell'elenco (Medio, Alto o Critico). Le vulnerabilità con un livello di criticità inferiore al valore selezionato non vengono corrette.

      Se questa opzione è disabilitata, gli aggiornamenti correggono tutte le vulnerabilità, indipendentemente dal livello di criticità.

      Per impostazione predefinita, questa opzione è disabilitata.

    • Correggi le vulnerabilità con un livello di criticità MSRC uguale o superiore a

      Talvolta gli aggiornamenti software possono compromettere l'esperienza utente con il software. In questi casi, è possibile decidere di installare solo gli aggiornamenti critici per l'esecuzione del software e ignorare gli altri aggiornamenti.

      Se questa opzione è abilitata, gli aggiornamenti correggono solo le vulnerabilità per cui il livello di criticità impostato da Microsoft Security Response Center (MSRC) è uguale o superiore al valore selezionato nell'elenco (Basso, Medio, Alto o Critico). Le vulnerabilità con un livello di criticità inferiore al valore selezionato non vengono corrette.

      Se questa opzione è disabilitata, gli aggiornamenti correggono tutte le vulnerabilità, indipendentemente dal livello di criticità.

      Per impostazione predefinita, questa opzione è disabilitata.

  4. Nella pagina Applicazioni selezionare le applicazioni e le versioni delle applicazioni per cui si desidera installare gli aggiornamenti. Per impostazione predefinita, tutte le applicazioni sono selezionate.
  5. Nella pagina Categorie di aggiornamenti selezionare le categorie di aggiornamenti da installare. Queste categorie sono identiche a quelle del catalogo di Microsoft Update. Per impostazione predefinita, tutte le categorie sono selezionate.
  6. Nella pagina Nome specificare il nome della regola che si intende creare. È possibile modificare questo nome in un secondo momento nella sezione Impostazioni della finestra delle proprietà dell'attività creata.

Al termine della Creazione regole guidata, la nuova regola verrà creata e visualizzata nel campo Specificare le regole per l'installazione degli aggiornamenti della Creazione guidata nuova attività.

Per creare una nuova regola per gli aggiornamenti delle applicazioni di terze parti:

  1. Nella pagina Impostazioni della Creazione guidata nuova attività fare clic sul pulsante Aggiungi.

    Verrà avviata la Creazione regole guidata. Seguire le istruzioni della procedura guidata.

  2. Nella pagina Tipo di regola selezionare Regola per gli aggiornamenti di terze parti.
  3. Nella pagina Criteri generali specificare le seguenti impostazioni:
    • Set di aggiornamenti da installare

      Selezionare gli aggiornamenti che devono essere installati nei dispositivi client:

      • Installa solo gli aggiornamenti approvati. Verranno installati solo gli aggiornamenti approvati.
      • Installa tutti gli aggiornamenti (tranne quelli rifiutati). Verranno installati gli aggiornamenti con lo stato di approvazione Approvato o Indefinito.
      • Installa tutti gli aggiornamenti (inclusi quelli rifiutati). Verranno installati tutti gli aggiornamenti, indipendentemente dal relativo stato di approvazione. Prestare attenzione quando si seleziona questa opzione. Ad esempio, utilizzare questa opzione se si desidera controllare l'installazione di alcuni aggiornamenti rifiutati in un'infrastruttura di test.
    • Correggi le vulnerabilità con un livello di criticità uguale o superiore a

      Talvolta gli aggiornamenti software possono compromettere l'esperienza utente con il software. In questi casi, è possibile decidere di installare solo gli aggiornamenti critici per l'esecuzione del software e ignorare gli altri aggiornamenti.

      Se questa opzione è abilitata, gli aggiornamenti correggono solo le vulnerabilità per cui il livello di criticità impostato da Kaspersky è uguale o superiore al valore selezionato nell'elenco (Medio, Alto o Critico). Le vulnerabilità con un livello di criticità inferiore al valore selezionato non vengono corrette.

      Se questa opzione è disabilitata, gli aggiornamenti correggono tutte le vulnerabilità, indipendentemente dal livello di criticità.

      Per impostazione predefinita, questa opzione è disabilitata.

  4. Nella pagina Applicazioni selezionare le applicazioni e le versioni delle applicazioni per cui si desidera installare gli aggiornamenti. Per impostazione predefinita, tutte le applicazioni sono selezionate.
  5. Nella pagina Nome specificare il nome della regola che si intende creare. È possibile modificare questo nome in un secondo momento nella sezione Impostazioni della finestra delle proprietà dell'attività creata.

Al termine della Creazione regole guidata, la nuova regola verrà creata e visualizzata nel campo Specificare le regole per l'installazione degli aggiornamenti della Creazione guidata nuova attività.

Vedere anche:

Approvazione e rifiuto degli aggiornamenti software

Scenario: Individuazione e correzione delle vulnerabilità del software di terze parti

Inizio pagina
[Topic 172909]