Esta seção fornece orientações sobre como importar ocorrências de vulnerabilidades cadastradas na seção Catálogo de Vulnerabilidades no módulo de Conhecimento. Isso permite que você indique quando as vulnerabilidades identificadas por scanners que não são suportados pelo sistema são encontradas em ativos tecnológicos na estrutura organizacional.
Através do modelo da planilha disponível nesta seção, você pode listar quais ocorrências de vulnerabilidades foram identificadas em quais ativos. Quando a planilha é importada, as ocorrências irão aparecer na aba Vulnerabilidades para esses ativos no módulo Organização e podem ser depois consolidados para os perímetros aos quais os ativos pertencem. Cada ativo pode então ser incluído no escopo de vulnerabilidades de projetos de riscos, onde as vulnerabilidades podem ser analisadas e incluídas no ciclo de gestão de riscos.
É importante observar que esta funcionalidade é especificamente utilizada para vulnerabilidades identificadas por scanners que não são suportados pelo sistema, pois vulnerabilidades de scanners integrados (Qualys, e NeXpose) são automaticamente "mapeados" aos seus respectivos ativos tecnológicos quando importados para o catálogo através de tarefas de integração no módulo Administração. Do mesmo modo, para scanners não suportados, o sistema fornece uma tarefa de integração que permite que você importe vulnerabilidades de um arquivo XML. Essas vulnerabilidades são então automaticamente importadas para o catálogo de vulnerabilidades no módulo de Conhecimento e "mapeadas" aos seus ativos tecnológicos correspondentes.
Tenha em mente que, antes que ocorrências de vulnerabilidades possam ser importadas, tanto as vulnerabilidades quanto os ativos devem estar cadastrados no sistema. Para saber mais sobre como criar uma tarefa de integração para importar vulnerabilidades de um scanner não suportado, veja o Capítulo 17: Administração -> Integrações -> Tarefas de integração -> Criação de uma tarefa para importar vulnerabilidades de arquivo XML. Para detalhes sobre como cadastrar ativos tecnológicos na estrutura organizacional, veja o Capítulo 3: Organização -> Ativos -> Gestão de ativos -> Como criar e editar um ativo e suas propriedades.
Ao preencher a planilha, para especificar os ativos nos quais as ocorrências foram identificadas, os critérios de mapeamento devem ser respeitados para cada ativo ou o seu perímetro (se o ativo foi configurado para herdar o critério do perímetro ou se todos os campos de mapeamento foram desabilitados, por exemplo). Em outras palavras, de acordo com as configurações de um ativo ou o seu perímetro, o campo utilizado para identificar o ativo na planilha irá variar. As opções disponíveis são Nome NetBIOS, Nome DNS e Endereço IP. Para detalhes sobre a configuração dos critérios de mapeamento para ativos e perímetros, veja o Capítulo 3: Organização -> Ativos -> Gestão de ativos -> Como criar e editar um ativo e suas propriedades e o Capítulo 3: Organização -> Ativos -> Gestão de perímetros -> Como criar e editar um perímetro e suas propriedades.
Observe que a planilha pode somente importar ocorrências de uma fonte por vez, o que significa que uma planilha separada deve ser utilizada para cada fonte. Essas fontes estão listadas na coluna Fonte da seção Catálogo de Vulnerabilidades para cada vulnerabilidade. No entanto, como essa funcionalidade deve apenas ser utilizada para vulnerabilidades identificadas por scanners não suportados pelo sistema, as fontes "Qualys Guard" e "NeXpose" são consideradas inválidas e irão impedir que o sistema importe o arquivo.