漏洞管理流程
目录
概述
漏洞管理是一个持续的过程,用于识别和修复漏洞。Alauda 容器安全帮助您促进有效的漏洞管理流程。
漏洞管理的关键步骤
成功的漏洞管理程序通常包括以下关键任务:
- 资产评估
- 漏洞优先级排序
- 暴露评估
- 采取行动
- 持续重新评估
Alauda 容器安全使组织能够持续评估其 Alauda 容器平台和 Kubernetes 集群,提供所需的上下文信息,以更有效地优先处理和解决漏洞。
资产评估
要评估您组织的资产,请遵循以下步骤:
- 识别您环境中的资产
- 扫描这些资产以检测已知漏洞
- 向相关利益相关者报告漏洞
当您在 Kubernetes 或 Alauda 容器平台集群上安装 Alauda 容器安全时,它会聚合在集群内运行的资产,以帮助您识别它们。Alauda 容器安全允许组织进行持续评估,并提供优先处理和有效修复漏洞所需的上下文。
需要监控的关键资产
在使用 Alauda 容器安全的漏洞管理过程中,需要监控的关键资产包括:
- 组件:作为镜像一部分或在节点上运行的软件包。组件是存在漏洞的最低级别。组织必须升级、修改或删除软件组件以修复漏洞。
- 镜像:创建可执行代码运行环境的软件组件和代码的集合。镜像是您升级组件以修复漏洞的地方。
- 节点:用于管理和运行使用 Alauda 容器平台或 Kubernetes 的应用程序的服务器,包括构成平台或服务的组件。
Alauda 容器安全将这些资产组织成以下结构:
- 部署:在 Kubernetes 中定义的应用程序,可能运行基于一个或多个镜像的容器。
- 命名空间:支持和隔离应用程序的资源分组,例如部署。
- 集群:用于运行使用 Alauda 容器平台或 Kubernetes 的应用程序的一组节点。
漏洞扫描和评估
Alauda 容器安全扫描资产以查找已知漏洞,并使用公共漏洞和暴露(CVE)数据来评估其影响。
漏洞优先级排序
要对漏洞进行优先级排序以采取行动和调查,请考虑以下问题:
- 受影响的资产对您组织的重要性如何?
- 漏洞的严重性必须达到什么程度才值得调查?
- 该漏洞是否可以通过修补受影响的软件组件来修复?
- 该漏洞是否违反了您组织的任何安全政策?
这些问题的答案帮助安全和开发团队确定漏洞的暴露程度和必要的响应措施。
Alauda 容器安全提供工具以促进您应用程序和组件中漏洞的优先级排序。您可以使用 Alauda 容器安全报告的数据来决定哪些漏洞是需要优先处理的。例如,在查看 CVE 的漏洞发现时,请考虑 Alauda 容器安全提供的以下数据,以对漏洞进行排序和优先级排序:
- CVE 严重性:受 CVE 影响的镜像数量及其严重性评级(例如,低、中、重要或关键)。
- 最高 CVSS:来自供应商来源的此 CVE 在镜像中的最高公共漏洞评分系统(CVSS)分数。
- 最高 NVD CVSS:来自国家漏洞数据库的此 CVE 在镜像中的最高 CVSS 分数。必须启用扫描器 V4 才能查看此数据。
- EPSS 概率:根据 漏洞预测评分系统(EPSS),该漏洞被利用的可能性。这提供了在接下来的 30 天内观察到利用的概率的百分比估计。EPSS 数据应与其他信息(例如 CVE 的年龄)一起使用,以帮助优先处理漏洞。
暴露评估
要评估您对漏洞的暴露,请询问:
- 您的应用程序是否受到该漏洞的影响?
- 该漏洞是否被其他因素缓解?
- 是否存在已知威胁可能导致利用?
- 您是否在使用易受攻击的软件包?
- 花时间处理此特定漏洞和软件包是否值得?
采取行动
根据您的评估,您可以采取以下行动:
- 如果没有暴露或不适用于您的环境,则将漏洞标记为误报。
- 如果您受到影响,请决定是修复、缓解还是接受风险。
- 删除或更改软件包以减少攻击面。
一旦您决定对漏洞采取行动,您可以:
- 修复漏洞
- 缓解并接受风险
- 接受风险
- 将漏洞标记为误报
修复方法
要修复漏洞,您可以: