Visualizar los resultados del análisis de imágenes de registros
Podrá encontrar información resumida sobre los resultados de los análisis de todas las imágenes en el repositorio y cada imagen específica en la lista de imágenes de los repositorios en la sección Resources → Registries.
Haga clic en el enlace del nombre para abrir una página que contiene información sobre los resultados de los análisis de las imágenes.
Las pestañas en la parte superior de la ventana contienen la siguiente información:
En la pestaña Risk, se proporciona un resumen de los resultados de los análisis. Si se detectan amenazas durante un análisis, las acciones recomendadas para proteger la imagen estarán disponibles en la parte inferior de la página. Haga clic en el botón Rescan image para repetir el análisis de la imagen.
En la pestaña Vulnerabilities, se pueden observar las vulnerabilidades detectadas en la imagen. Si hace clic en el enlace en el nombre de la vulnerabilidad, se abrirá una descripción detallada de la vulnerabilidad y podrá detectar si tiene un exploit.
Código del programa que aprovecha vulnerabilidades del sistema o del software de la aplicación. Los exploits suelen utilizarse para instalar malware en un ordenador sin que el usuario lo sepa.
Kaspersky Container Security recibe una descripción de las vulnerabilidades desde la base de datos de vulnerabilidades conectada. Dicha descripción estará en el idioma de la base de datos de vulnerabilidades. Por ejemplo, una descripción de vulnerabilidades de la Base de datos nacional de vulnerabilidades (NVD) estará en inglés. En la solución, la clasificación de vulnerabilidades coincide con la clasificación de la base de datos de vulnerabilidades conectada.
En la pestaña Layers, verá los niveles usados en la imagen y el detalle de las vulnerabilidades identificadas. Haga clic en el enlace del nombre del nivel para abrir una descripción detallada de las vulnerabilidades identificadas.
En la pestaña Resources, verá los recursos (componentes) y el detalle de las vulnerabilidades identificadas. Haga clic en el enlace del nombre del recurso para abrir una descripción detallada de las vulnerabilidades identificadas.
En Malware Scan, se enumera el malware que se detectó al analizar la imagen. Haga clic en el enlace del nombre del malware para abrir una descripción detallada.
En la pestaña Sensitive data, podrá ver los datos confidenciales (secretos) hallados en la imagen, como contraseñas, claves de acceso o tokens.
En la pestaña Misconfigurations, verá configuraciones incorrectas detectadas en la imagen que representan una amenaza. Haga clic en el enlace del nombre de la configuración incorrecta para abrir una descripción detallada.
En la pestaña Information, verá información básica sobre la imagen y un historial de la imagen.
En Hash scan history, verá los resultados del último análisis para cada versión de la imagen. Los resultados se actualizan si se analiza la misma versión de una imagen o se añaden como una fila separada en la tabla si se analiza una versión diferente de la imagen.
Para cada imagen, se muestra la siguiente información:
Estado del cumplimiento con los requisitos de las directivas de seguridad.
Clasificación de riesgo y nivel de gravedad del riesgo.
Fecha y hora del último análisis.
Número de objetos que contienen vulnerabilidades, malware, datos confidenciales y configuraciones incorrectas en la imagen. En el caso de las vulnerabilidades, el número de objetos se indica de forma independiente para cada nivel de gravedad.