×

历史上,RHACS 在漏洞管理仪表板中提供了系统中发现的漏洞视图。使用该仪表板,您可以按镜像、节点或平台查看漏洞。您还可以按集群、命名空间、部署、节点组件和镜像组件查看漏洞。此仪表板在 RHACS 4.5 中已弃用,并将在将来的版本中移除。

要对漏洞执行操作(例如查看有关漏洞的更多信息、推迟漏洞或将漏洞标记为误报),请单击**漏洞管理** → **工作负载 CVE**。要查看推迟请求和将 CVE 标记为误报的请求,请单击**漏洞管理** → **异常管理**。

使用仪表板查看应用程序漏洞

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 的仪表板查看应用程序漏洞。

步骤
  1. 在 RHACS 门户中,转到**漏洞管理** → **仪表板**。

  2. 在**仪表板**视图标题中,选择**应用程序和基础设施** → **命名空间**或**部署**。

  3. 从列表中搜索并选择要查看的**命名空间**或**部署**。

  4. 要获取有关应用程序的更多信息,请选择右侧**相关实体**中的实体。

使用仪表板查看镜像漏洞

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 的仪表板查看镜像漏洞。

步骤
  1. 在 RHACS 门户中,转到**漏洞管理** → **仪表板**。

  2. 在**仪表板**视图标题中,选择** 个镜像**。

  3. 从镜像列表中,选择要调查的镜像。您还可以通过执行以下步骤之一来过滤列表:

    1. 在搜索栏中输入**镜像**,然后选择**镜像**属性。

    2. 在搜索栏中输入镜像名称。

  4. 在镜像详细信息视图中,查看列出的 CVE 并优先采取措施来解决受影响的组件。

  5. 选择右侧**相关实体**中的**组件**以获取有关受选定镜像影响的所有组件的更多信息。或者从**镜像发现**部分下的**受影响组件**列中选择**组件**,以获取受特定 CVE 影响的组件列表。

使用仪表板查看集群漏洞

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 查看集群中的漏洞。

步骤
  1. 在 RHACS 门户中,转到**漏洞管理** → **仪表板**。

  2. 在**仪表板**视图标题中,选择**应用程序和基础设施** → **集群**。

  3. 从集群列表中,选择要调查的集群。

  4. 查看集群的漏洞,并优先采取措施解决集群中受影响的节点。

使用仪表板查看节点漏洞

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 查看特定节点中的漏洞。

步骤
  1. 在 RHACS 门户中,转到**漏洞管理** → **仪表板**。

  2. 在**仪表板**视图标题中,选择**节点**。

  3. 从节点列表中,选择要调查的节点。

  4. 查看所选节点的漏洞,并优先采取措施。

  5. 要获取有关节点中受影响组件的更多信息,请选择右侧**相关实体**中的**组件**。

使用仪表板查找最易受攻击的镜像组件

使用**漏洞管理**视图识别高度易受攻击的镜像组件。

步骤
  1. 转到 RHACS 门户,然后从导航菜单中单击**漏洞管理** → **仪表板**。

  2. 在**漏洞管理**视图标题中,选择**应用程序和基础设施** → **镜像组件**。

  3. 在**镜像组件**视图中,选择**镜像 CVE**列标题,以便根据 CVE 计数以降序(最高优先)排列组件。

使用仪表板仅查看可修复 CVE 的详细信息

使用**漏洞管理**视图过滤并仅显示可修复的 CVE。

步骤
  1. 在 RHACS 门户中,转到**漏洞管理** → **仪表板**。

  2. 在**漏洞管理**视图标题下,在**过滤 CVE**下,单击**可修复的**。

使用仪表板识别基础镜像的操作系统

使用**漏洞管理**视图识别基础镜像的操作系统。

步骤
  1. 转到 RHACS 门户,然后从导航菜单中单击**漏洞管理** → **仪表板**。

  2. 在**漏洞管理**视图标题中,选择**镜像**。

  3. 在**镜像操作系统**列下查看所有镜像的基础操作系统 (OS) 和 OS 版本。

  4. 选择一个镜像以查看其详细信息。基础操作系统也在**镜像摘要** → **详细信息和元数据**部分提供。

当出现以下情况时,Red Hat Advanced Cluster Security for Kubernetes 会将**镜像操作系统**列为**未知**:

  • 操作系统信息不可用,或者

  • 如果使用的镜像扫描程序未提供此信息。

Docker Trusted Registry、Google Container Registry 和 Anchore 不会提供此信息。

使用仪表板识别高风险对象

使用**漏洞管理**视图来识别您环境中的高风险对象。**高风险**小部件显示有关环境中高风险镜像、部署、集群和命名空间的信息。风险是根据漏洞数量及其 CVSS 分数确定的。

步骤
  1. 转到 RHACS 门户,然后从导航菜单中单击**漏洞管理** → **仪表板**。

  2. 选择**高风险**小部件标题可在最危险的镜像、部署、集群和命名空间之间进行选择。

    图表上的小圆圈代表所选对象(镜像、部署、集群、命名空间)。将鼠标悬停在圆圈上以查看其代表的对象概述。选择一个圆圈以查看有关所选对象、其相关实体以及它们之间连接的详细信息。

    例如,如果您查看的是**按 CVE 计数和 CVSS 分数排列的最危险部署**,则图表上的每个圆圈都代表一个部署。

    • 将鼠标悬停在部署上时,您会看到部署的概述,其中包括部署名称、集群和命名空间的名称、严重性、风险优先级、CVSS 和 CVE 计数(包括可修复的)。

    • 选择部署后,将为所选部署打开**部署**视图。**部署**视图显示部署的深入详细信息,包括有关策略违规、常见漏洞、CVE 和该部署最危险的镜像的信息。

  3. 选择小部件标题上的**查看全部**以查看所选类型的全部对象。例如,如果您选择了**按 CVE 计数和 CVSS 分数排列的最危险部署**,则可以选择**查看全部**以查看基础设施中所有部署的详细信息。

使用仪表板识别最危险的镜像和组件

与**高风险**类似,**最危险**小部件列出了最危险的镜像和组件的名称。此小部件还包括列出的镜像中的 CVE 总数和可修复 CVE 的数量。

步骤
  1. 转到 RHACS 门户,然后从导航菜单中单击**漏洞管理**。

  2. 选择**最危险镜像**小部件标题可在最危险的镜像和组件之间进行选择。如果您查看的是**最危险镜像**

    • 将鼠标悬停在列表中的镜像上时,您会看到该镜像的概述,其中包括镜像名称、扫描时间以及 CVE 数量和严重性(严重、高、中和低)。

    • 选择镜像后,将为所选镜像打开**镜像**视图。**镜像**视图显示镜像的深入详细信息,包括按 CVSS 分数排列的 CVE、最危险的组件、可修复的 CVE 和镜像的 Dockerfile。

  3. 选择小部件标题上的**查看全部**以查看所选类型的全部对象。例如,如果您选择了**最危险组件**,则可以选择**查看全部**以查看基础设施中所有组件的详细信息。

使用仪表板查看镜像的 Dockerfile

使用**漏洞管理**视图查找镜像中漏洞的根本原因。您可以查看Dockerfile,准确找到Dockerfile中引入漏洞的命令以及与该命令关联的所有组件。

Dockerfile 部分显示有关以下方面的信息:

  • Dockerfile 中的所有层

  • 每层的指令及其值

  • 每层中包含的组件

  • 每层组件中的 CVE 数量

如果特定层引入了组件,您可以选择展开图标以查看其组件摘要。如果这些组件中存在任何 CVE,您可以选择单个组件的展开图标以获取有关影响该组件的 CVE 的更多详细信息。

步骤
  1. 在 RHACS 门户中,转到**漏洞管理** → **仪表板**。

  2. 从**最高风险镜像**小部件中选择一个镜像,或者单击仪表板顶部的**镜像**按钮并选择一个镜像。

  3. 在**镜像**详细信息视图中,在**Dockerfile**旁边,选择展开图标以查看指令、值、创建日期和组件的摘要。

  4. 选择单个组件的展开图标以查看更多信息。

使用仪表板识别引入漏洞的容器镜像层

您可以使用**漏洞管理**仪表板识别易受攻击的组件及其出现的镜像层。

步骤
  1. 转到 RHACS 门户,然后从导航菜单中单击**漏洞管理** → **仪表板**。

  2. 从**最高风险镜像**小部件中选择一个镜像,或者单击仪表板顶部的**镜像**按钮并选择一个镜像。

  3. 在**镜像**详细信息视图中,在**Dockerfile**旁边,选择展开图标以查看镜像组件的摘要。

  4. 选择特定组件的展开图标,以获取有关影响所选组件的 CVE 的更多详细信息。

使用仪表板查看最近检测到的漏洞

**漏洞管理** → **仪表板**视图中的**最近检测到的漏洞**小部件显示了根据扫描时间和 CVSS 分数在扫描的镜像中最近发现的漏洞列表。它还包括有关受 CVE 影响的镜像数量及其对环境的影响(百分比)的信息。

  • 当您将鼠标悬停在列表中的 CVE 上时,您会看到 CVE 的概述,其中包括扫描时间、CVSS 分数、描述、影响以及是否使用 CVSS v2 或 v3 进行评分。

  • 选择 CVE 时,将打开所选 CVE 的**CVE**详细信息视图。**CVE**详细信息视图显示 CVE 的深入详细信息以及出现它的组件、镜像和部署。

  • 选择**最近检测到的漏洞**小部件标题上的**查看全部**以查看基础设施中所有 CVE 的列表。您还可以过滤 CVE 列表。

使用仪表板查看最常见的漏洞

**漏洞管理** → **仪表板**视图中的**最常见漏洞**小部件显示了影响最大数量的部署和镜像的漏洞列表,并按其 CVSS 分数排列。

  • 当您将鼠标悬停在列表中的 CVE 上时,您会看到 CVE 的概述,其中包括扫描时间、CVSS 分数、描述、影响以及是否使用 CVSS v2 或 v3 进行评分。

  • 选择 CVE 时,将打开所选 CVE 的**CVE**详细信息视图。**CVE**详细信息视图显示 CVE 的深入详细信息以及出现它的组件、镜像和部署。

  • 选择**最常见漏洞**小部件标题上的**查看全部**以查看基础设施中所有 CVE 的列表。您还可以过滤 CVE 列表。要将 CVE 导出为 CSV 文件,请选择**导出** → **将 CVE 作为 CSV 下载**。

使用仪表板查找 Kubernetes 和 Istio 漏洞最多的集群

您可以使用漏洞管理仪表板识别环境中 Kubernetes、Red Hat OpenShift 和 Istio 漏洞(已弃用)最多的集群。

步骤
  1. 在 RHACS 门户中,单击**漏洞管理**→**仪表板**。**漏洞最多的集群和 Istio 漏洞**小部件显示了一个集群列表,按每个集群中 Kubernetes、Red Hat OpenShift 和 Istio 漏洞(已弃用)的数量进行排名。列表顶部的集群是漏洞数量最多的集群。

  2. 单击列表中的一个集群以查看有关该集群的详细信息。**集群**视图包括:

    • **集群摘要**部分,显示集群详细信息和元数据、高风险对象(部署、命名空间和镜像)、最近检测到的漏洞、风险最高的镜像以及违反策略最严重的部署。

    • **集群发现**部分,包括失败策略列表和可修复 CVE 列表。

    • **相关实体**部分,显示集群包含的命名空间、部署、策略、镜像、组件和 CVE 的数量。您可以选择这些实体以查看更多详细信息。

  3. 单击小部件标题上的**查看全部**以查看所有集群的列表。

使用仪表板识别节点中的漏洞

您可以使用**漏洞管理**视图识别节点中的漏洞。已识别的漏洞包括核心 Kubernetes 组件和容器运行时(例如 Docker、CRI-O、runC 和 containerd)中的漏洞。有关 RHACS 可以扫描的操作系统的更多信息,请参见“受支持的操作系统”。

步骤
  1. 在 RHACS 门户中,转到**漏洞管理** → **仪表板**。

  2. 选择标题上的**节点**以查看影响节点的所有 CVE 的列表。

  3. 从列表中选择一个节点以查看影响该节点的所有 CVE 的详细信息。

    1. 选择节点后,将打开所选节点的**节点**详细信息面板。**节点**视图显示节点的深入详细信息,包括按 CVSS 分数划分的 CVE 信息以及该节点的可修复 CVE。

    2. 选择**按 CVSS 分数划分的 CVE**小部件标题上的**查看全部**以查看所选节点中所有 CVE 的列表。您还可以过滤 CVE 列表。

    3. 要将可修复的 CVE 导出为 CSV 文件,请选择**节点发现**部分下的**导出为 CSV**。

使用仪表板创建阻止特定 CVE 的策略

您可以从**漏洞管理**视图创建新的策略或将特定 CVE 添加到现有策略中。

步骤
  1. 单击**漏洞管理**视图标题中的**CVE**。

  2. 您可以选择一个或多个 CVE 的复选框,然后单击**将选定的 CVE 添加到策略**( **add** 图标) 或将鼠标悬停在列表中的 CVE 上,然后选择**添加**图标。

  3. 对于**策略名称**

    • 要将 CVE 添加到现有策略,请从下拉列表框中选择现有策略。

    • 要创建新策略,请输入新策略的名称,然后选择**创建 **。

  4. 为**严重性**选择一个值,即**严重**、**高**、**中**或**低**。

  5. 选择您的策略适用的**生命周期阶段**,即**构建**或**部署**。您也可以选择这两个生命周期阶段。

  6. 在**描述**框中输入有关策略的详细信息。

  7. 如果您想创建策略但稍后启用它,请关闭**启用策略**切换开关。**启用策略**切换开关默认情况下处于启用状态。

  8. 验证此策略中包含的列出的 CVE。

  9. 单击**保存策略**。