• Русский
  • Просмотр и устранение уязвимостей

    Alauda Container Security предоставляет комплексные инструменты для обнаружения, просмотра, приоритизации и устранения уязвимостей в ваших контейнерных и кластерных средах. В этом документе описывается, как использовать платформу для эффективного и безопасного управления уязвимостями.

    Содержание

    Обзор управления уязвимостямиНавигация по представлениям уязвимостейУязвимости в пользовательских рабочих нагрузкахКак просмотреть уязвимости в пользовательских рабочих нагрузкахОпции фильтрации пользовательских рабочих нагрузокУязвимости платформыКак просмотреть уязвимости платформыОпции фильтрации платформыУязвимости узловКак просмотреть уязвимости узловОпции фильтрации узловДополнительные представленияКак использовать дополнительные представленияУправление исключениямиПриостановка CVE (Snoozing)Шаги для приостановки/возобновления CVEОтметка CVE как ложных срабатыванийШаги для отметки как ложное срабатываниеОтсрочка CVEШаги для отсрочки CVEУправление запросами на исключенияПросмотр отсроченных и ложных положительных CVEИдентификация и устранение уязвимостейОпределение уязвимых строк DockerfileШагиОбновление компонентовШагиЭкспорт данных об уязвимостяхКак экспортировать через APIПримерЛучшие практики

    Обзор управления уязвимостями

    Alauda Container Security позволяет вам:

    • Выявлять уязвимости в рабочих нагрузках, компонентах платформы и узлах
    • Фильтровать и приоритизировать уязвимости на основе риска
    • Принимать меры через исправление, отсрочку или управление исключениями
    • Экспортировать данные об уязвимостях для дальнейшего анализа

    Навигация по представлениям уязвимостей

    Данные об уязвимостях организованы в несколько основных представлений, доступных через Vulnerability Management > Results:

    • User workloads: уязвимости в развернутых вами рабочих нагрузках и образах
    • Platform: уязвимости в компонентах платформы (например, Alauda Container Platform и слоистые сервисы)
    • Nodes: уязвимости на всех узлах
    • More views: дополнительные представления, такие как все уязвимые образы, неактивные образы, образы без CVE и компоненты Kubernetes

    Уязвимости в пользовательских рабочих нагрузках

    Просматривайте и фильтруйте уязвимости в развернутых рабочих нагрузках и образах.

    Как просмотреть уязвимости в пользовательских рабочих нагрузках

    1. Перейдите в Vulnerability Management > Results.
    2. Выберите вкладку User Workloads.
    3. Используйте вкладки Observed, Deferred или False positives для фильтрации по статусу уязвимости.
    4. Уточните результаты по namespace, severity или другим фильтрам по необходимости.
    5. Используйте панель фильтров для поиска по сущности (например, CVE, образ, deployment).

    Примечание Значок Filtered view указывает на применённые фильтры. Нажмите Clear filters, чтобы удалить все фильтры, или удалите отдельные фильтры, кликнув по ним.

    Опции фильтрации пользовательских рабочих нагрузок

    СущностьАтрибуты
    ImageName; Operating system; Tag; Label; Registry
    CVEName; Discovered time; CVSS; EPSS probability
    Image ComponentName; Source (OS, Python, Java, Ruby, Node.js, Go, Dotnet Core Runtime, Infrastructure); Version
    DeploymentName; Label; Annotation; Status
    NamespaceID; Name; Label; Annotation
    ClusterID; Name; Label; Type; Platform type
    CVE severity; CVE status

    Уязвимости платформы

    Просматривайте уязвимости в компонентах платформы и слоистых сервисах.

    Как просмотреть уязвимости платформы

    1. Перейдите в Vulnerability Management > Results.
    2. Выберите вкладку Platform.
    3. Используйте вкладки Observed, Deferred или False positives по необходимости.
    4. Уточните результаты по namespace, severity или другим фильтрам.
    5. Используйте панель фильтров для поиска по сущности.

    Опции фильтрации платформы

    СущностьАтрибуты
    ImageName; Operating system; Tag; Label; Registry
    CVEName; Discovered time; CVSS; EPSS probability
    Image ComponentName; Source; Version
    DeploymentName; Label; Annotation; Status
    NamespaceID; Name; Label; Annotation
    ClusterID; Name; Label; Type; Platform type
    CVE severity; CVE status

    Уязвимости узлов

    Просматривайте уязвимости на всех узлах вашей среды.

    Как просмотреть уязвимости узлов

    1. Перейдите в Vulnerability Management > Results.
    2. Выберите вкладку Nodes.
    3. При необходимости нажмите Show snoozed CVEs.
    4. Используйте фильтры для уточнения по узлу, CVE, компоненту или кластеру.

    Опции фильтрации узлов

    СущностьАтрибуты
    NodeName; Operating system; Label; Annotation; Scan time
    CVEName; Discovered time; CVSS
    Node ComponentName; Version
    ClusterID; Name; Label; Type; Platform type

    Дополнительные представления

    Получите доступ к дополнительным перспективам по уязвимостям:

    • All vulnerable images: все образы с уязвимостями
    • Inactive images: уязвимости в отслеживаемых или неактивных образах
    • Images without CVEs: образы без обнаруженных уязвимостей
    • Kubernetes components: уязвимости в базовой структуре Kubernetes

    Как использовать дополнительные представления

    1. Перейдите в Vulnerability Management > Results.
    2. Нажмите More Views и выберите нужное представление.
    3. Используйте доступные фильтры и колонки для организации и анализа данных.

    Управление исключениями

    Управление исключениями позволяет приостанавливать, откладывать или отмечать CVE как ложные срабатывания, адаптируя управление уязвимостями под потребности вашей организации.

    Приостановка CVE (Snoozing)

    Временно игнорируйте CVE на заданный период. Приостановленные CVE не отображаются в отчетах и не вызывают нарушений политики.

    Шаги для приостановки/возобновления CVE

    1. Перейдите в Vulnerability Management > Platform CVEs или Node CVEs.
    2. Выберите CVE и используйте меню переполнения или массовые действия для приостановки или возобновления.
    3. Выберите длительность и подтвердите.

    Отметка CVE как ложных срабатываний

    Отметьте CVE как ложное срабатывание глобально или для конкретных образов. Требуется одобрение.

    Шаги для отметки как ложное срабатывание

    1. Перейдите в Vulnerability Management > Results > User Workloads.
    2. Выберите CVE и используйте меню переполнения или массовые действия.
    3. Введите обоснование и отправьте запрос.

    Отсрочка CVE

    Отложите CVE, принимая риск на определённый период. Требуется одобрение.

    Шаги для отсрочки CVE

    1. Перейдите в Vulnerability Management > Results > User Workloads.
    2. Выберите CVE и используйте меню переполнения или массовые действия.
    3. Выберите период отсрочки, введите обоснование и отправьте запрос.

    Управление запросами на исключения

    Просматривайте, одобряйте, отклоняйте, обновляйте или отменяйте запросы на исключения в Vulnerability Management > Exception Management.

    Просмотр отсроченных и ложных положительных CVE

    В User Workloads используйте вкладки Deferred или False positives для просмотра соответствующих CVE.


    Идентификация и устранение уязвимостей

    Определение уязвимых строк Dockerfile

    Alauda Container Security может показать, какая строка Dockerfile ввела уязвимый компонент.

    Шаги

    1. Перейдите в Vulnerability Management > Results > User Workloads.
    2. Кликните по CVE для просмотра деталей и разверните, чтобы увидеть затронутую строку Dockerfile.

    Обновление компонентов

    Найдите и обновите уязвимый компонент до исправленной версии.

    Шаги

    1. Перейдите в Vulnerability Management > Results > User Workloads > Images.
    2. Выберите образ и разверните CVE, чтобы увидеть исправленную версию.
    3. Обновите ваш образ соответствующим образом.

    Экспорт данных об уязвимостях

    Экспортируйте данные об уязвимостях для дальнейшего анализа или отчетности с помощью API.

    Как экспортировать через API

    • Используйте потоковый API /v1/export/vuln-mgmt/workloads.
    • Вывод в формате JSON, каждая строка содержит deployment и его образы.

    Пример

    curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads

    Лучшие практики

    • Используйте фильтры и управление исключениями для фокусировки на релевантных уязвимостях.
    • Регулярно просматривайте отсроченные и ложные положительные CVE.
    • Интегрируйте экспортированные данные с внешними инструментами для соответствия и отчетности.
    • Поддерживайте Alauda Container Security и сканеры в актуальном состоянии.

    Итог

    Alauda Container Security предоставляет надежную платформу для обнаружения, приоритизации, устранения, управления исключениями и экспорта данных об уязвимостях. Следуя структурированным процедурам и лучшим практикам, описанным в этом документе, вы сможете эффективно управлять рисками безопасности контейнеров и кластеров в вашей среде.