Información detallada sobre vulnerabilidades detectadas
La lista de vulnerabilidades detectadas durante el análisis de las imágenes aparece en formato de tabla en la pestaña Vulnerabilities, en la ventana de resultados de análisis de imágenes. Tendrá la siguiente información sobre cada vulnerabilidad:
Identificador de la entrada de la vulnerabilidad. El identificador tendrá el formato CVE-YYYY-X…, donde:
CVE es el prefijo que indica que la vulnerabilidad aparece en la base de datos de vulnerabilidades y fallos de seguridad conocidos.
YYYY es el año de detección de la vulnerabilidad.
X… es el número que los entes autorizados asignaron a la vulnerabilidad.
Si una vulnerabilidad contiene un exploit, el icono de exploit () se muestra junta al nivel de gravedad.
Recurso instalado en el contenedor donde se detectó la vulnerabilidad.
Si existe una corrección del proveedor para la vulnerabilidad. La solución indicará el número de versión que tiene la corrección o si no hay ninguna corrección disponible.
Puede hacer clic en el botón Accept, en la columna Risk acceptance, para aceptar el riesgo de la vulnerabilidad.
Para aceptar riesgos, es necesario tener derechos de gestión de riesgos.
Para ver información detallada sobre una vulnerabilidad detectada:
Haga clic en el enlace del ID del registro de la vulnerabilidad en una de las siguientes secciones:
En la pestaña Vulnerabilities, en la ventana de resultados de los análisis de imágenes
En la tabla que contiene la lista completa de vulnerabilidades en la sección Investigation → Vulnerabilities
Se abrirá la barra lateral que contiene la siguiente información sobre la vulnerabilidad detectada:
Identificador de entrada de la vulnerabilidad.
Descripción de la vulnerabilidad tomada de la base de datos de vulnerabilidades. Dicha descripción estará en el idioma de la base de datos de vulnerabilidades. Por ejemplo, las descripciones de las vulnerabilidades de la NVD aparecen en inglés.
En la pestaña General information, verá la siguiente información:
Recurso instalado donde se detectó la vulnerabilidad.
La puntuación de la gravedad de vulnerabilidades se basa en el estándar abierto CVSS de las bases de datos de vulnerabilidades de NVD, VDB y RED OS y en la puntuación de la gravedad de vulnerabilidades combinada final.
El sistema operativo de propósito general de Rusia (RED OS) que admite el análisis de vulnerabilidades que pueden representar una amenaza para el funcionamiento de servicios y estaciones de trabajo.
La Base de datos de amenazas para la seguridad de los datos (también conocida como BDU) es una base de datos nacional de vulnerabilidades que mantiene el Servicio Federal Ruso para el Control Técnico y de Exportaciones (FSTEC).
La Base de datos nacional de vulnerabilidades (NVD) es el repositorio del gobierno de Estados Unidos con datos de gestión de vulnerabilidades basado en estándares que emplean el protocolo Security Content Automation Protocol (SCAP).
El Sistema de puntuación común para vulnerabilidades (CVSS)es un estándar abierto para puntuar vulnerabilidades. El CVSS especifica el conjunto de métricas y fórmulas para puntuar la gravedad de una vulnerabilidad de 0 (mínima) a 10 (máxima). Gracias al CVSS, se pueden orientar los esfuerzos de respuesta ante vulnerabilidades sobre la base de la gravedad de una vulnerabilidad.
En la pestaña Artifacts, verá información detallada sobre los artefactos para imágenes de registros y en ejecución o sobre objetos de CI/CD y la cantidad de artefactos existentes.
En el bloque de la imagen de un registro o en ejecución, se observa la siguiente información:
Tipo de objeto y nombre de la imagen Image. Si los perfiles automáticos se crean sobre la base de la suma de verificación de esta imagen, aparecerá el icono de perfil automático () junto al nombre de la imagen.
Fecha y hora de la primera detección de la vulnerabilidad en el objeto.
Marca de tiempo del análisis del objeto en un proceso de CI/CD.
En la pestaña Workloads, verá una lista de los pods que contienen imágenes con dicha vulnerabilidad y cuántas hay. Tendrá la siguiente información sobre cada objeto:
Nombre del clúster que contiene el pod en cuya imagen (o imágenes) se detectó la vulnerabilidad.
Nombre del espacio de nombres que contiene el pod en cuya imagen se detectó la vulnerabilidad.