• Русский
  • Процесс управления уязвимостями

    Overview

    Управление уязвимостями — это непрерывный процесс выявления и устранения уязвимостей. Alauda Container Security помогает вам организовать эффективный процесс управления уязвимостями.

    Основные этапы управления уязвимостями

    Успешная программа управления уязвимостями обычно включает следующие ключевые задачи:

    • Оценка активов
    • Приоритизация уязвимостей
    • Оценка воздействия
    • Принятие мер
    • Непрерывная переоценка

    Alauda Container Security позволяет организациям постоянно оценивать свои кластеры Alauda Container Platform и Kubernetes, предоставляя контекстную информацию, необходимую для более эффективной приоритизации и устранения уязвимостей.

    Оценка активов

    Для оценки активов вашей организации выполните следующие шаги:

    • Определите активы в вашей среде
    • Просканируйте эти активы для обнаружения известных уязвимостей
    • Сообщите об уязвимостях соответствующим заинтересованным сторонам

    При установке Alauda Container Security в ваш кластер Kubernetes или Alauda Container Platform происходит агрегирование активов, работающих внутри кластера, что помогает их идентифицировать. Alauda Container Security позволяет организациям проводить постоянные оценки и предоставляет контекст, необходимый для эффективной приоритизации и устранения уязвимостей.

    Ключевые активы для мониторинга

    Ключевые активы, которые следует контролировать в процессе управления уязвимостями с помощью Alauda Container Security, включают:

    • Компоненты: программные пакеты, используемые в составе образа или работающие на узле. Компоненты — это самый низкий уровень, на котором существуют уязвимости. Организации должны обновлять, изменять или удалять программные компоненты для устранения уязвимостей.
    • Образы: наборы программных компонентов и кода, создающие среду для запуска исполняемого кода. В образах обновляют компоненты для исправления уязвимостей.
    • Узлы: серверы, используемые для управления и запуска приложений с помощью Alauda Container Platform или Kubernetes, включая компоненты, составляющие платформу или сервис.

    Alauda Container Security организует эти активы в следующие структуры:

    • Deployment: определение приложения в Kubernetes, которое может запускать поды с контейнерами на основе одного или нескольких образов.
    • Namespace: группа ресурсов, таких как Deployments, поддерживающих и изолирующих приложение.
    • Cluster: группа узлов, используемых для запуска приложений с помощью Alauda Container Platform или Kubernetes.

    Сканирование и оценка уязвимостей

    Alauda Container Security сканирует активы на наличие известных уязвимостей и использует данные Common Vulnerabilities and Exposures (CVE) для оценки их воздействия.

    Приоритизация уязвимостей

    Для приоритизации уязвимостей для действий и расследований учитывайте следующие вопросы:

    • Насколько важен затронутый актив для вашей организации?
    • Насколько серьезной должна быть уязвимость, чтобы ее расследовать?
    • Можно ли исправить уязвимость путем патча затронутого программного компонента?
    • Нарушает ли уязвимость какие-либо политики безопасности вашей организации?

    Ответы на эти вопросы помогают командам безопасности и разработки определить уровень воздействия и необходимую реакцию на уязвимость.

    Alauda Container Security предоставляет инструменты для упрощения приоритизации уязвимостей в ваших приложениях и компонентах. Вы можете использовать данные, предоставляемые Alauda Container Security, чтобы решить, какие уязвимости критично устранить. Например, при рассмотрении результатов сканирования уязвимостей по CVE учитывайте следующие данные, предоставляемые Alauda Container Security, для сортировки и приоритизации уязвимостей:

    • CVE severity: количество образов, затронутых CVE, и рейтинг серьезности (например, низкий, умеренный, важный или критический).
    • Top CVSS: наивысший балл Common Vulnerability Scoring System (CVSS) от поставщиков для данного CVE среди образов.
    • Top NVD CVSS: наивысший балл CVSS из National Vulnerability Database для данного CVE среди образов. Для просмотра этих данных должен быть включен Scanner V4.
    • EPSS probability: вероятность эксплуатации уязвимости согласно Exploit Prediction Scoring System (EPSS). Это процентная оценка вероятности того, что эксплуатация будет зафиксирована в течение следующих 30 дней. Данные EPSS следует использовать вместе с другой информацией, например, возрастом CVE, для помощи в приоритизации уязвимостей.

    Оценка воздействия

    Для оценки вашего воздействия уязвимости задайте себе вопросы:

    • Затронуто ли ваше приложение уязвимостью?
    • Смягчается ли уязвимость другими факторами?
    • Известны ли угрозы, которые могут привести к эксплуатации?
    • Используете ли вы уязвимый программный пакет?
    • Стоит ли тратить время на устранение именно этой уязвимости и пакета?

    Принятие мер

    Исходя из вашей оценки, вы можете предпринять следующие действия:

    • Отметить уязвимость как ложное срабатывание, если воздействия нет или она не применима в вашей среде.
    • Решить, устранять, смягчать или принимать риск, если вы подвержены воздействию.
    • Удалить или изменить программный пакет для уменьшения поверхности атаки.

    После принятия решения о действиях с уязвимостью вы можете:

    • Устранить уязвимость
    • Смягчить и принять риск
    • Принять риск
    • Отметить уязвимость как ложное срабатывание

    Методы устранения

    Для устранения уязвимостей вы можете:

    • Удалить программный пакет
    • Обновить программный пакет до версии без уязвимостей