查看和处理漏洞

Alauda 容器安全提供了全面的工具,用于发现、查看、优先处理和解决您容器和集群环境中的漏洞。本文档描述了如何有效且安全地使用该平台来管理漏洞。

目录

漏洞管理概述

Alauda 容器安全使您能够:

  • 识别工作负载、平台组件和节点中的漏洞
  • 根据风险过滤和优先处理漏洞
  • 通过修复、延迟或例外管理采取行动
  • 导出漏洞数据以进行进一步分析

导航漏洞视图

漏洞数据被组织成几个主要视图,可以从 漏洞管理 > 结果 访问:

  • 用户工作负载:您已部署的工作负载和镜像中的漏洞
  • 平台:平台组件中的漏洞(例如,Alauda 容器平台和分层服务)
  • 节点:所有节点中的漏洞
  • 更多视图:其他视角,例如所有有漏洞的镜像、非活动镜像、没有 CVE 的镜像和 Kubernetes 组件

用户工作负载漏洞

查看和过滤您已部署的工作负载和镜像中的漏洞。

如何查看用户工作负载漏洞

  1. 转到 漏洞管理 > 结果
  2. 选择 用户工作负载 标签。
  3. 使用 观察到的延迟误报 标签按漏洞状态进行过滤。
  4. 根据命名空间、严重性或其他过滤器进一步细化结果。
  5. 使用过滤栏按实体(例如,CVE、镜像、部署)进行搜索。

注意 过滤视图 图标表示结果已被过滤。单击 清除过滤器 以移除所有过滤器,或通过单击它们来移除单个过滤器。

用户工作负载过滤选项

实体属性
镜像名称操作系统标签标签注册表
CVE名称发现时间CVSSEPSS 概率
镜像组件名称来源(操作系统、Python、Java、Ruby、Node.js、Go、Dotnet Core 运行时、基础设施);版本
部署名称标签注释状态
命名空间ID名称标签注释
集群ID名称标签类型平台类型
CVE 严重性CVE 状态

平台漏洞

查看平台组件和分层服务中的漏洞。

如何查看平台漏洞

  1. 转到 漏洞管理 > 结果
  2. 选择 平台 标签。
  3. 根据需要使用 观察到的延迟误报 标签。
  4. 根据命名空间、严重性或其他过滤器进一步细化结果。
  5. 使用过滤栏按实体进行搜索。

平台过滤选项

实体属性
镜像名称操作系统标签标签注册表
CVE名称发现时间CVSSEPSS 概率
镜像组件名称来源版本
部署名称标签注释状态
命名空间ID名称标签注释
集群ID名称标签类型平台类型
CVE 严重性CVE 状态

节点漏洞

查看您环境中所有节点的漏洞。

如何查看节点漏洞

  1. 转到 漏洞管理 > 结果
  2. 选择 节点 标签。
  3. 可选地,单击 显示已延迟的 CVE
  4. 使用过滤器按节点、CVE、组件或集群进行缩小。

节点过滤选项

实体属性
节点名称操作系统标签注释扫描时间
CVE名称发现时间CVSS
节点组件名称版本
集群ID名称标签类型平台类型

更多视图

访问漏洞的其他视角:

  • 所有有漏洞的镜像:查看所有有漏洞的镜像
  • 非活动镜像:查看监视或非活动镜像中的漏洞
  • 没有 CVE 的镜像:识别没有检测到漏洞的镜像
  • Kubernetes 组件:查看底层 Kubernetes 结构中的漏洞

如何使用更多视图

  1. 转到 漏洞管理 > 结果
  2. 单击 更多视图 并选择所需视图。
  3. 使用可用的过滤器和列来组织和分析数据。

例外管理

例外管理允许您延迟、推迟或将 CVE 标记为误报,以根据组织的需求定制漏洞管理。

延迟 CVE

暂时忽略 CVE,指定一段时间。已延迟的 CVE 不会出现在报告中或触发政策违规。

延迟/取消延迟 CVE 的步骤

  1. 转到 漏洞管理 > 平台 CVE节点 CVE
  2. 选择 CVE 并使用溢出菜单或批量操作进行延迟或取消延迟。
  3. 选择持续时间并确认。

将 CVE 标记为误报

将 CVE 标记为全球或特定镜像的误报。需要批准。

标记为误报的步骤

  1. 转到 漏洞管理 > 结果 > 用户工作负载
  2. 选择 CVE 并使用溢出菜单或批量操作。
  3. 输入理由并提交请求。

推迟 CVE

推迟 CVE,接受指定时间段的风险。需要批准。

推迟 CVE 的步骤

  1. 转到 漏洞管理 > 结果 > 用户工作负载
  2. 选择 CVE 并使用溢出菜单或批量操作。
  3. 选择推迟时间段,输入理由并提交。

管理例外请求

漏洞管理 > 例外管理 中审核、批准、拒绝、更新或取消例外请求。

查看已推迟和误报的 CVE

用户工作负载 中,使用 已推迟误报 标签查看相关 CVE。


识别和修复漏洞

识别有漏洞的 Dockerfile 行

Alauda 容器安全可以显示哪个 Dockerfile 行引入了有漏洞的组件。

步骤

  1. 转到 漏洞管理 > 结果 > 用户工作负载
  2. 单击 CVE 查看详细信息并展开以查看受影响的 Dockerfile 行。

升级组件

查找并升级到有漏洞组件的修复版本。

步骤

  1. 转到 漏洞管理 > 结果 > 用户工作负载 > 镜像
  2. 选择一个镜像并展开 CVE 以查看修复版本。
  3. 相应地更新您的镜像。

导出漏洞数据

使用 API 导出漏洞数据以进行进一步分析或报告。

如何通过 API 导出

  • 使用 /v1/export/vuln-mgmt/workloads 流式 API。
  • 输出为 JSON,每行包含一个部署及其镜像。

示例

curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads

最佳实践

  • 使用过滤器和例外管理专注于相关漏洞。
  • 定期审核已推迟和误报的 CVE。
  • 将导出的数据与外部工具集成以进行合规性和报告。
  • 保持 Alauda 容器安全和扫描器的最新状态。

总结

Alauda 容器安全提供了一个强大的平台,用于漏洞发现、优先处理、修复、例外管理和数据导出。通过遵循本文档中的结构化操作步骤和最佳实践,您可以有效管理环境中的容器和集群安全风险。