Cloud Security Management Vulnerabilities

Présentation

Cloud Security Management Vulnerabilities (CSM Vulnerabilities) vous aide à sécuriser votre infrastructure cloud préventivement en détectant, priorisant et gérant les vulnérabilités sur l’ensemble de vos images de conteneur et hosts. La fonctionnalité tire parti d’un contexte d’observabilité étendu ainsi que des informations du secteur pour vous aider à corriger les vulnérabilités les plus critiques à un instant T.

Remarque : si vous cherchez à gérer les vulnérabilités au niveau des bibliothèques de votre application et du code personnalisé de celle-ci, consultez la section Application Vulnerability Management.

Explorer les vulnérabilités

Le Vulnerabilities Explorer affiche une liste exhaustive des vulnérabilités détectées sur l’ensemble de votre infrastructure et les classe selon leur niveau de gravité. Il propose également des fonctionnalités de regroupement, de filtrage et de triage afin que vous puissiez étudier les problèmes, les attribuer et les résoudre.

La page CSM  Vulnerability triée en fonction des vulnérabilités uniques, avec un volet latéral

Sélectionnez une vulnérabilité spécifique pour afficher les détails associés, notamment les conteneurs et hosts affectés, le score du niveau de gravité ainsi que les étapes de remédiation recommandées. Le niveau de gravité d’une vulnérabilité est modifié à partir du score de base et tient compte des éléments suivants :

  • Selon que l’infrastructure sous-jacente est ou non exécutée et selon l’ampleur de l’impact.
  • L’environnement au sein duquel l’infrastructure sous-jacente est exécutée. Par exemple, le niveau de gravité est moindre si l’environnement n’est pas en production.
  • Selon qu’il existe ou non une faille pour une vulnérabilité donnée provenant de sources telles que le catalogue KEV de la CISA.
Détails d'une vulnérabilité spécifique mettant en évidence les étapes suivantes et une analyse du niveau de gravité

Vous pouvez également consulter les vulnérabilités présentes dans vos images de conteneur sur la page des images de conteneur. Triez par source, image tag, repo digest, et plus encore. Affichez des détails supplémentaires concernant n’importe quelle vulnérabilité en cliquant sur l’image de conteneur et en examinant l’onglet Vulnerabilities.

L'onglet Container Images mettant en évidence les vulnérabilités et la fonctionnalité de tri par la colonne conteneur.

Dans la fenêtre des détails, vous pouvez également consulter les ressources affectées dans CSM afin de mieux comprendre le risque global encouru.

Les détails du volet latéral des images de conteneur dans l'onglet des vulnérabilités

Toutes les vulnérabilités incluent un ensemble de liens et de références vers des sites web ou des sources d’information qui vous aident à cerner le contexte au sein duquel s’inscrit chaque vulnérabilité.

Trier et corriger

Le Vulnerabilities Explorer offre également des options de triage des vulnérabilités détectées qui vous permettent de modifier le statut d’une vulnérabilité et de l’attribuer à des membres spécifiques de votre équipe pour qu’ils en assurent le suivi et la corrigent.

Remarque : pour vous aider à prioriser les plus critiques, les vulnérabilités sont traitées automatiquement pour une infrastructure qui n’est plus exécutée ou qui contient la version corrigée du package auparavant vulnérable.

Détails d'une vulnérabilité spécifique, avec les étapes de correction et d'attribution à un membre de l'équipe mises en évidence

Pour aller plus loin