我们的管理层希望每周两次了解我们的哪些网络设备(例如 Cisco ASA 防火墙、路由器)缺少漏洞补丁。他们还希望在需要时在会议前 30 分钟的短时间内收到报告。
我知道网络团队成员可以去每个网络设备,登录设备,打开命令行界面,获取运行的软件版本,看看是否是思科发布的最新版本,但这是手册过程,我们有很多思科设备,所以这样做会占用网络团队的大量时间。我们有大约 400 台网络设备(交换机、路由器、接入点、控制器、ASA 防火墙),其中大部分是 Cisco 和一些 Palo Alto 设备。
我们有 Solarwinds 模块 NCM、NPM、SEM、SAM、VNQM、NTA、工程师工具集,版本为 2019.4
是否有一种使用 Solarwinds 模块的快速方法,我们必须确定我们的网络设备、ASA 防火墙、聚合服务路由器、VPN 集中器、Firepower 威胁防御等的补丁级别,以查看哪个设备易受 CVE 编号所示的哪些漏洞的影响像 CVE 2020-3452?如果是这样,怎么做?我们的网络团队人手不足,因此没有时间弄清楚如何使用我们拥有的 Solarwinds 模块来做到这一点。如果他们获得有关如何执行此操作的分步说明,他们可以为我们进行配置。这是为了确保像 CVE 2020-3452 这样的漏洞在一周或更短的时间内得到修补,如果需要超过一周的时间,管理层会意识到,这样他们就可以为网络团队分配更多资源、更改项目优先级等。
我们能否使用我们拥有的 Solarwinds 模块设置自动报告,以便我们知道我们的 ASA 防火墙易受昨天发布的 CVE XYZ 的攻击?如果是这样,怎么做?我们的网络团队人手不足,因此没有时间弄清楚如何使用我们拥有的 Solarwinds 模块来做到这一点。如果他们获得有关如何执行此操作的分步说明,他们可以为我们配置这些报告。这是为了确保我们正在解决最新的漏洞,并且可以知道设备修补的速度。
我们如何确保我们知道使用我们拥有的 Solarwinds 模块为 Cisco、Palo alto 发布的最新漏洞?我们不希望审核员责备我们没有在合理的时间范围内进行修补,但不要让网络团队负担过重,除了偶尔发布的补丁外,他们的日常项目工作不堪重负。