Sostituzione delle vulnerabilità: perché applicare solo le ultime versioni

Introduzione

La sostituzione delle patch avviene quando una nuova patch rimpiazza completamente una patch precedente. È buona pratica applicare solo le ultime versioni, anziché installare tutte le patch, per risparmiare tempo (scansione, installazione, riavvio e nuova scansione) e ridurre il rischio di errori durante l’installazione.

Vantaggi di applicare solo le ultime vulnerabilità

  • Scansione più veloce: Le patch più recenti contengono tutte le correzioni delle versioni precedenti. Test hanno dimostrato che disabilitare le regole delle patch obsolete riduce il tempo di scansione fino al 50%.
  • Minori errori di installazione: Molte patch Microsoft falliscono se una patch più nuova è già stata installata.

       Visualizzazione delle vulnerabilità rimpiazzate

       Per visualizzare le patch rimpiazzate (o che rimpiazzano altre patch) in Ivanti               EPM Console:

  1. Vai su Tools → Security and Compliance → Patch and Compliance.
  2. Espandi il gruppo Scan e clicca su Replaced.

Nella colonna “Replaced by” puoi vedere quale patch ha rimpiazzato quella precedente. Inoltre, se una patch ha rimpiazzato anche una Vulnerabilità ancor più vecchia, questo viene evidenziato nella colonna “Replaces“. Ad esempio, la patch MS24-12-W11-5048667_INTL rimpiazza MS24-11-W11-5046617_INTL e tutte le sue regole vengono rimpiazzate da MS25-01-W11-5050009_INTL.

Gestione delle vulnerabilità obsolete

Puoi spostare le regole obsolete nel gruppo Do Not Scan. Tuttavia, ricorda che la cartella delle patch rimpiazzate è un sottoinsieme del gruppo Scan: spostando una patch in Do Not Scan, essa non apparirà più nella cartella delle rimpiazzate. In EPM, se tutte le regole di una vulnerabilità sono rimpiazzate, la vulnerabilità viene automaticamente spostata nel gruppo Do Not Scan per evitare scansioni inutili.

Vulnerabilità parzialmente rimpiazzate

A volte solo alcune regole di una vulnerabilità vengono rimpiazzate. Per visualizzarle:

  • Clicca sul gruppo Partially replaced.

Nella colonna “Replaced by” comparirà “Some:” anziché “All:”, indicando che solo alcune regole sono state rimpiazzate.

Visualizzazione delle regole in una patch

Per vedere le regole contenute in una patch, ad esempio ARDC-250127_INTL, fai doppio clic sulla patch:

In questo esempio, una regola non è stata rimpiazzata mentre cinque regole sono state rimpiazzate da ARDC-250203. Finché non tutte le regole sono rimpiazzate, è consigliabile mantenere la patch ARDC-250127_INTL nel gruppo Scan.

Disabilitazione manuale delle regole rimpiazzate

Esistono due modalità per disabilitare manualmente le regole obsolete:

  1. Disabilitazione singola:
    • Apri la definizione della patch, fai clic destro sulla regola rimpiazzata e seleziona Disable Scan.

L’icona della regola cambierà, mostrando una croce rossa:

  1. Disabilitazione multipla:
    • Seleziona più regole contemporaneamente e disabilitale tutte insieme.
 

Utilizzo dello strumento “disable replaced rules”

Un altro metodo consiste nell’utilizzare lo strumento apposito:

  • Clicca sull’icona evidenziata in rosso.

Questo strumento consente di selezionare specifiche vulnerabilità oppure di eseguire l’operazione su tutte.

Disabilitazione automatica delle regole al download

È possibile configurare EPM affinché disabiliti automaticamente le regole obsolete durante il download delle nuove definizioni:

  1. Clicca sull’icona Download Updates dalla barra degli strumenti di Patch and Compliance.

Dal tool di download, clicca sul pulsante Definition download settings.

  1. Clicca su New e imposta:
    • Definition Type: Vulnerability (senza impostare alcun confronto)
    • Severity: Any
    • Nella scheda Scan, seleziona Assign scan status e Disable any rules this definition replaces

Questa configurazione garantirà che, al download della nuova vulnerabilità, tutte le regole obsolete vengano automaticamente disabilitate, assicurando che il sistema utilizzi solo le patch più aggiornate.

Considerazioni finali

Per una gestione ancora più approfondita, parlando con il vostro consulente di riferimento è possibile raggiungere un livello di dettaglio maggiore nella classificazione delle vulnerabilità. Un consulente potrà aiutarti a determinare quali vulnerabilità, presenti in un gruppo specifico, escludere dalla scansione (impostandole in Do Not Scan) in base alle specifiche esigenze della tua infrastruttura, ottimizzando così la sicurezza e le prestazioni del sistema.

Seguendo questi accorgimenti e avvalendoti di una consulenza specializzata, potrai garantire una gestione efficiente e sicura delle patch, riducendo il rischio di errori e vulnerabilità nel tuo ambiente IT.

02-s pattern02

Non riesci a risolvere la problematica?

CONTATTA L'ASSISTENZA!