查看和处理漏洞
Alauda 容器安全提供了全面的工具,用于发现、查看、优先处理和解决您容器和集群环境中的漏洞。本文档描述了如何有效且安全地使用该平台来管理漏洞。
目录
漏洞管理概述
Alauda 容器安全使您能够:
- 识别工作负载、平台组件和节点中的漏洞
- 根据风险过滤和优先处理漏洞
- 通过修复、延迟或例外管理采取行动
- 导出漏洞数据以进行进一步分析
导航漏洞视图
漏洞数据被组织成几个主要视图,可以从 漏洞管理 > 结果 访问:
- 用户工作负载:您已部署的工作负载和镜像中的漏洞
- 平台:平台组件中的漏洞(例如,Alauda 容器平台和分层服务)
- 节点:所有节点中的漏洞
- 更多视图:其他视角,例如所有有漏洞的镜像、非活动镜像、没有 CVE 的镜像和 Kubernetes 组件
用户工作负载漏洞
查看和过滤您已部署的工作负载和镜像中的漏洞。
如何查看用户工作负载漏洞
- 转到 漏洞管理 > 结果。
- 选择 用户工作负载 标签。
- 使用 观察到的、延迟 或 误报 标签按漏洞状态进行过滤。
- 根据命名空间、严重性或其他过滤器进一步细化结果。
- 使用过滤栏按实体(例如,CVE、镜像、部署)进行搜索。
注意
过滤视图 图标表示结果已被过滤。单击 清除过滤器 以移除所有过滤器,或通过单击它们来移除单个过滤器。
用户工作负载过滤选项
实体 | 属性 |
---|
镜像 | 名称;操作系统;标签;标签;注册表 |
CVE | 名称;发现时间;CVSS;EPSS 概率 |
镜像组件 | 名称;来源(操作系统、Python、Java、Ruby、Node.js、Go、Dotnet Core 运行时、基础设施);版本 |
部署 | 名称;标签;注释;状态 |
命名空间 | ID;名称;标签;注释 |
集群 | ID;名称;标签;类型;平台类型 |
| CVE 严重性;CVE 状态 |
平台漏洞
查看平台组件和分层服务中的漏洞。
如何查看平台漏洞
- 转到 漏洞管理 > 结果。
- 选择 平台 标签。
- 根据需要使用 观察到的、延迟 或 误报 标签。
- 根据命名空间、严重性或其他过滤器进一步细化结果。
- 使用过滤栏按实体进行搜索。
平台过滤选项
实体 | 属性 |
---|
镜像 | 名称;操作系统;标签;标签;注册表 |
CVE | 名称;发现时间;CVSS;EPSS 概率 |
镜像组件 | 名称;来源;版本 |
部署 | 名称;标签;注释;状态 |
命名空间 | ID;名称;标签;注释 |
集群 | ID;名称;标签;类型;平台类型 |
| CVE 严重性;CVE 状态 |
节点漏洞
查看您环境中所有节点的漏洞。
如何查看节点漏洞
- 转到 漏洞管理 > 结果。
- 选择 节点 标签。
- 可选地,单击 显示已延迟的 CVE。
- 使用过滤器按节点、CVE、组件或集群进行缩小。
节点过滤选项
实体 | 属性 |
---|
节点 | 名称;操作系统;标签;注释;扫描时间 |
CVE | 名称;发现时间;CVSS |
节点组件 | 名称;版本 |
集群 | ID;名称;标签;类型;平台类型 |
更多视图
访问漏洞的其他视角:
- 所有有漏洞的镜像:查看所有有漏洞的镜像
- 非活动镜像:查看监视或非活动镜像中的漏洞
- 没有 CVE 的镜像:识别没有检测到漏洞的镜像
- Kubernetes 组件:查看底层 Kubernetes 结构中的漏洞
如何使用更多视图
- 转到 漏洞管理 > 结果。
- 单击 更多视图 并选择所需视图。
- 使用可用的过滤器和列来组织和分析数据。
例外管理
例外管理允许您延迟、推迟或将 CVE 标记为误报,以根据组织的需求定制漏洞管理。
延迟 CVE
暂时忽略 CVE,指定一段时间。已延迟的 CVE 不会出现在报告中或触发政策违规。
延迟/取消延迟 CVE 的步骤
- 转到 漏洞管理 > 平台 CVE 或 节点 CVE。
- 选择 CVE 并使用溢出菜单或批量操作进行延迟或取消延迟。
- 选择持续时间并确认。
将 CVE 标记为误报
将 CVE 标记为全球或特定镜像的误报。需要批准。
标记为误报的步骤
- 转到 漏洞管理 > 结果 > 用户工作负载。
- 选择 CVE 并使用溢出菜单或批量操作。
- 输入理由并提交请求。
推迟 CVE
推迟 CVE,接受指定时间段的风险。需要批准。
推迟 CVE 的步骤
- 转到 漏洞管理 > 结果 > 用户工作负载。
- 选择 CVE 并使用溢出菜单或批量操作。
- 选择推迟时间段,输入理由并提交。
管理例外请求
在 漏洞管理 > 例外管理 中审核、批准、拒绝、更新或取消例外请求。
查看已推迟和误报的 CVE
在 用户工作负载 中,使用 已推迟 或 误报 标签查看相关 CVE。
识别和修复漏洞
识别有漏洞的 Dockerfile 行
Alauda 容器安全可以显示哪个 Dockerfile 行引入了有漏洞的组件。
步骤
- 转到 漏洞管理 > 结果 > 用户工作负载。
- 单击 CVE 查看详细信息并展开以查看受影响的 Dockerfile 行。
升级组件
查找并升级到有漏洞组件的修复版本。
步骤
- 转到 漏洞管理 > 结果 > 用户工作负载 > 镜像。
- 选择一个镜像并展开 CVE 以查看修复版本。
- 相应地更新您的镜像。
导出漏洞数据
使用 API 导出漏洞数据以进行进一步分析或报告。
如何通过 API 导出
- 使用
/v1/export/vuln-mgmt/workloads
流式 API。
- 输出为 JSON,每行包含一个部署及其镜像。
示例
curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads
最佳实践
- 使用过滤器和例外管理专注于相关漏洞。
- 定期审核已推迟和误报的 CVE。
- 将导出的数据与外部工具集成以进行合规性和报告。
- 保持 Alauda 容器安全和扫描器的最新状态。
总结
Alauda 容器安全提供了一个强大的平台,用于漏洞发现、优先处理、修复、例外管理和数据导出。通过遵循本文档中的结构化操作步骤和最佳实践,您可以有效管理环境中的容器和集群安全风险。