Процесс управления уязвимостями
Содержание
OverviewОсновные этапы управления уязвимостямиОценка активовКлючевые активы для мониторингаСканирование и оценка уязвимостейПриоритизация уязвимостейОценка воздействияПринятие мерМетоды устраненияOverview
Управление уязвимостями — это непрерывный процесс выявления и устранения уязвимостей. Alauda Container Security помогает вам организовать эффективный процесс управления уязвимостями.
Основные этапы управления уязвимостями
Успешная программа управления уязвимостями обычно включает следующие ключевые задачи:
- Оценка активов
- Приоритизация уязвимостей
- Оценка воздействия
- Принятие мер
- Непрерывная переоценка
Alauda Container Security позволяет организациям постоянно оценивать свои кластеры Alauda Container Platform и Kubernetes, предоставляя контекстную информацию, необходимую для более эффективной приоритизации и устранения уязвимостей.
Оценка активов
Для оценки активов вашей организации выполните следующие шаги:
- Определите активы в вашей среде
- Просканируйте эти активы для обнаружения известных уязвимостей
- Сообщите об уязвимостях соответствующим заинтересованным сторонам
При установке Alauda Container Security в ваш кластер Kubernetes или Alauda Container Platform происходит агрегирование активов, работающих внутри кластера, что помогает их идентифицировать. Alauda Container Security позволяет организациям проводить постоянные оценки и предоставляет контекст, необходимый для эффективной приоритизации и устранения уязвимостей.
Ключевые активы для мониторинга
Ключевые активы, которые следует контролировать в процессе управления уязвимостями с помощью Alauda Container Security, включают:
- Компоненты: программные пакеты, используемые в составе образа или работающие на узле. Компоненты — это самый низкий уровень, на котором существуют уязвимости. Организации должны обновлять, изменять или удалять программные компоненты для устранения уязвимостей.
- Образы: наборы программных компонентов и кода, создающие среду для запуска исполняемого кода. В образах обновляют компоненты для исправления уязвимостей.
- Узлы: серверы, используемые для управления и запуска приложений с помощью Alauda Container Platform или Kubernetes, включая компоненты, составляющие платформу или сервис.
Alauda Container Security организует эти активы в следующие структуры:
- Deployment: определение приложения в Kubernetes, которое может запускать поды с контейнерами на основе одного или нескольких образов.
- Namespace: группа ресурсов, таких как Deployments, поддерживающих и изолирующих приложение.
- Cluster: группа узлов, используемых для запуска приложений с помощью Alauda Container Platform или Kubernetes.
Сканирование и оценка уязвимостей
Alauda Container Security сканирует активы на наличие известных уязвимостей и использует данные Common Vulnerabilities and Exposures (CVE) для оценки их воздействия.
Приоритизация уязвимостей
Для приоритизации уязвимостей для действий и расследований учитывайте следующие вопросы:
- Насколько важен затронутый актив для вашей организации?
- Насколько серьезной должна быть уязвимость, чтобы ее расследовать?
- Можно ли исправить уязвимость путем патча затронутого программного компонента?
- Нарушает ли уязвимость какие-либо политики безопасности вашей организации?
Ответы на эти вопросы помогают командам безопасности и разработки определить уровень воздействия и необходимую реакцию на уязвимость.
Alauda Container Security предоставляет инструменты для упрощения приоритизации уязвимостей в ваших приложениях и компонентах. Вы можете использовать данные, предоставляемые Alauda Container Security, чтобы решить, какие уязвимости критично устранить. Например, при рассмотрении результатов сканирования уязвимостей по CVE учитывайте следующие данные, предоставляемые Alauda Container Security, для сортировки и приоритизации уязвимостей:
- CVE severity: количество образов, затронутых CVE, и рейтинг серьезности (например, низкий, умеренный, важный или критический).
- Top CVSS: наивысший балл Common Vulnerability Scoring System (CVSS) от поставщиков для данного CVE среди образов.
- Top NVD CVSS: наивысший балл CVSS из National Vulnerability Database для данного CVE среди образов. Для просмотра этих данных должен быть включен Scanner V4.
- EPSS probability: вероятность эксплуатации уязвимости согласно Exploit Prediction Scoring System (EPSS). Это процентная оценка вероятности того, что эксплуатация будет зафиксирована в течение следующих 30 дней. Данные EPSS следует использовать вместе с другой информацией, например, возрастом CVE, для помощи в приоритизации уязвимостей.
Оценка воздействия
Для оценки вашего воздействия уязвимости задайте себе вопросы:
- Затронуто ли ваше приложение уязвимостью?
- Смягчается ли уязвимость другими факторами?
- Известны ли угрозы, которые могут привести к эксплуатации?
- Используете ли вы уязвимый программный пакет?
- Стоит ли тратить время на устранение именно этой уязвимости и пакета?
Принятие мер
Исходя из вашей оценки, вы можете предпринять следующие действия:
- Отметить уязвимость как ложное срабатывание, если воздействия нет или она не применима в вашей среде.
- Решить, устранять, смягчать или принимать риск, если вы подвержены воздействию.
- Удалить или изменить программный пакет для уменьшения поверхности атаки.
После принятия решения о действиях с уязвимостью вы можете:
- Устранить уязвимость
- Смягчить и принять риск
- Принять риск
- Отметить уязвимость как ложное срабатывание
Методы устранения
Для устранения уязвимостей вы можете:
- Удалить программный пакет
- Обновить программный пакет до версии без уязвимостей