Partager via


Afficher et corriger les vulnérabilités des images de registre (degré de sécurisation)

Remarque

Cette page décrit l’approche classique du degré de sécurisation pour gérer les vulnérabilités dans Defender pour le cloud. Les clients qui utilisent Defender CSPM doivent utiliser la nouvelle approche basée sur les risques : Voir et corriger les vulnérabilités des images exécutées sur vos clusters Kubernetes (basé sur les risques).

Defender for Cloud donne à ses clients la possibilité de corriger les vulnérabilités dans les images de conteneurs tout en restant stockées dans le registre en utilisant la recommandation Les images de registre de conteneurs doivent avoir des résultats de vulnérabilité résolus (alimentés par MDVM).

Dans la recommandation, les ressources sont regroupées dans des onglets :

  • Ressources saines : ressources pertinentes qui ne sont pas touchées ou sur lesquelles vous avez déjà corrigé le problème.
  • Ressources non saines : ressources qui sont encore concernées par le problème identifié.
  • Ressources non applicables : ressources pour lesquelles la recommandation ne peut pas donner de réponse définitive. L’onglet Non applicables comprend également les raisons pour chaque ressource.

Afficher les vulnérabilités sur un registre de conteneurs spécifique

  1. Ouvrez la page Recommandations. Si vous êtes dans la nouvelle page basée sur les risques, sélectionnez Basculer vers la vue classique dans l’élément de menu en haut de la page. Utilisez la flèche > pour ouvrir les sous-niveaux. Si des problèmes ont été détectés, vous verrez que les vulnérabilités des images de registre du conteneur de recommandations ont été résolues (par MDVM). Sélectionnez la recommandation.

    Capture d’écran montrant la ligne de recommandation pour les vulnérabilités des images de registre du conteneur qui devraient être résolues.

  2. La page de détails de la recommandation s’ouvre et présente des informations supplémentaires. Cette information inclut notamment la liste des registres contenant des images vulnérables (« ressources affectées ») et les étapes de correction. Sélectionnez le registre affecté.

    Capture d’écran montrant les détails de la recommandation et les registres affectés.

  3. Ceci ouvre les détails du registre avec une liste de dépôts contenant des images vulnérables. Sélectionnez le registre affecté pour voir lesquelles de ses images sont vulnérables.

    Capture d’écran montrant où sélectionner un registre spécifique.

  4. La page de détails du référentiel s’ouvre. Vous obtiendrez une liste de toutes les images vulnérables de ce registre avec la répartition de la gravité des vulnérabilités selon les images. Sélectionnez l’image affectée pour voir ses vulnérabilités.

    Capture d’écran montrant où sélectionner une image spécifique.

  5. La liste des vulnérabilités de l’image sélectionnée s’affiche. Pour en savoir plus sur un résultat, sélectionnez-le.

    Capture d’écran montrant la liste des résultats sur l’image spécifique.

  6. Le volet d’informations sur les vulnérabilités s’ouvre. Ce volet comprend une description détaillée du problème et des liens vers des ressources externes pour aider à atténuer les menaces, ainsi que des informations sur la version du logiciel qui contribue à la résolution de la vulnérabilité.

    Capture d’écran montrant la liste des résultats sur l’image spécifique.

Affichez les images affectées par une vulnérabilité spécifique

  1. Ouvrez la page Recommandations. Si des problèmes ont été détectés, vous verrez que les vulnérabilités des images de registre du conteneur de recommandations ont été résolues (par MDVM). Sélectionnez la recommandation.

    Capture d’écran montrant la ligne de recommandation pour les vulnérabilités des images de registre du conteneur qui devraient être résolues.

  2. La page de détails de la recommandation s’ouvre et présente des informations supplémentaires. Ces informations incluent la liste des vulnérabilités ayant un impact sur les images. Sélectionnez la vulnérabilité spécifique.

    Capture d’écran montrant la liste des vulnérabilités affectant les images.

  3. Le volet d’informations sur les vulnérabilités s’ouvre. Ce volet comprend une description détaillée du problème, les images affectées par cette vulnérabilité, ainsi que des liens vers des ressources externes pour aider à atténuer les menaces, les ressources affectées et des informations sur la version du logiciel qui contribue à la résolution de la vulnérabilité.

    Capture d’écran montrant la liste des images affectées par la vulnérabilité.

Corriger les vulnérabilités

Procédez comme suit pour corriger chacune des images affectées trouvées soit dans un cluster spécifique soit avec une vulnérabilité spécifique :

  1. Effectuez les étapes de la section Correction de la recommandation.

  2. Une fois que vous avez terminé les étapes requises pour corriger le problème de sécurité, remplacez chaque image affectée dans votre registre ou remplacez chaque image affectée par une vulnérabilité spécifique :

    1. Générez une nouvelle image (y compris les mises à jour pour chacun des packages) qui résout la vulnérabilité en fonction des détails de la correction.
    2. Appuyez sur l'image mise à jour pour déclencher une analyse et supprimer l'ancienne image. Cela peut prendre jusqu’à 24 heures pour que l’image précédente soit supprimée des résultats et que la nouvelle image soit incluse dans les résultats.
  3. Consultez la page des recommandations pour voir si les vulnérabilités des images de registre du conteneur de recommandations ont été résolues (par MDVM). Si vous voyez encore cette recommandation et que l’image corrigée figure toujours dans la liste des images vulnérables, recommencez les étapes de correction.

Étapes suivantes