Como upgrade o BIOS em dispositivos SIEM
Última modificação: 2022-10-04 12:42:48 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Como upgrade o BIOS em dispositivos SIEM
Artigos técnicos ID:
KB91123
Última modificação: 2022-10-04 12:42:48 Etc/GMT Ambiente
Mecanismo de SIEM Advanced Correlation Engine (ACE) 11.x.x SIEM Application Data Monitor (ADM) 11.x.x Database Event Monitor SIEM (DEM) 11.x.x Enterprise Log Manager (ELM) 11.x.x SIEM SIEM Enterprise Security Manager (ESM) 11.x.x SIEM Event Receiver (Receiver) 11.x.x Resumo
O SIEM é um sistema fechado. Como resultado, usuários locais não privilegiados não podem executar códigos arbitrários, o que ajuda a minimizar as vulnerabilidades da plataforma de hardware. Ultimamente, a frequência das vulnerabilidades de segurança de hardware que está sendo identificada está aumentando. Algumas das vulnerabilidades identificadas estão descritas no seguinte:
O Suporte técnico recomenda que os usuários do SIEM download as atualizações mais recentes, a fim de garantir que essas vulnerabilidades sejam solucionadas. O software, os upgrades, as versões de manutenção e a documentação do produto estão disponíveis no site de downloads de produtos.
NOTA: você precisará de um Número de concessão válido para o acesso. Consulte KB56057-como download as atualizações e a documentação de produtos Enterprise para obter mais informações sobre o site de downloads de produtos e locais alternativos para alguns produtos. Versões recomendadas de kernel de BIOS e sistema operacional
O Suporte técnico recomenda que os usuários do SIEM com hardware do Gen5 devam upgrade o software do BIOS e do SIEM para resolver as seguintes vulnerabilidades:
Version: SE5C600.86B.01.06.0002.110120121539 Nota: O gz no final do nome do produto é o identificador de nome da placa Intel. Neste exemplo, o quadro é um Intel Grizzly. O conjunto do meio do número na versão é o número da versão do BIOS.
Identificadores para motherboards em uso no momento em produtos SIEM:
Upgrade de BIOS de hardware SIEM Gen 4
Software de BIOS e SIEM recomendado upgrade para
NOTAS:
Software de BIOS e SIEM recomendado upgrade para
Software de BIOS e SIEM recomendado upgrade para
NOTAS:
Verifique se você leia as notas listadas acima para obter informações adicionais. As notas se aplicam ao Importante: não interrompa o processo de upgrade do BIOS depois de iniciá-lo.
Informações relacionadasPara entrar em contato com o Suporte técnico, vá para a página criar uma solicitação de serviço e entre no ServicePortal.
Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|