Kaspersky Container Security

Analizar vulnerabilidades detectadas

Kaspersky Container Security detecta vulnerabilidades mediante un análisis estático de imágenes de registros, análisis de imágenes en entornos de ejecución y objetos de CI/CD. Para fines de análisis, la lista completa de vulnerabilidades detectadas se presenta en forma de tabla en la sección InvestigationVulnerabilities.

En la tabla, se enumera la siguiente información para cada vulnerabilidad detectada:

  • En la columna Vulnerability, verá el ID de la entrada de la vulnerabilidad. Si hace clic en el identificador, podrá abrir una página con información detallada sobre la vulnerabilidad detectada en la imagen.
  • En la columna Severity, verá el nivel de gravedad de la vulnerabilidad detectada y si contiene un exploit.
  • En la columna Resource, verá el nombre del recurso donde se detectó la vulnerabilidad.
  • En la columna Vendor fix, verá si el proveedor ofrece una corrección frente a dicha vulnerabilidad. La solución indicará el número de versión que tiene la corrección o si no hay ninguna corrección disponible.
  • En la columna Artifacts, verá el número de artefactos (imágenes en registros y en el entorno de ejecución y objetos de CI/CD) que analizó Kaspersky Container Security.

    La solución mostrará el número de las imágenes únicas con imagename:tag para el alcance elegido. Para determinar el número de artefactos, se aplican las siguientes reglas:

    • Si una imagen con imagename:tag forma parte de los recursos de un alcance basado en recursos y clústeres, la imagen se cuenta una única vez.
    • Si un usuario tiene acceso a los recursos de un alcance basado en clústeres, pero no tiene acceso a los recursos basados en los registros de ese alcance, solo se cuentan las imágenes en el entorno de ejecución.
    • Si utiliza el filtro All de alcances, verá el número total de artefactos para todos los alcances.
    • Los artefactos de CI/CD solo se cuentan al trabajar con el alcance predeterminado.
  • En la columna Workloads, verá el número de pods que contienen las imágenes con la vulnerabilidad.

En la sección InvestigationVulnerabilities, puede usar los filtros para elegir las vulnerabilidades que se mostrarán en la tabla.

Inicio de página
[Topic 290891]

Elegir vulnerabilidades para mostrar

Para mostrar las vulnerabilidades que se mostrarán en la tabla debe usar los botones de filtros que se encuentran encima de la tabla:

  1. Haga clic en los botones de filtros que contienen los valores que desee mostrar. Puede elegir las vulnerabilidades sobre la base de los siguientes criterios:
    • Vulnerabilidades por ubicación de la detección:
      • Imagen en registros
      • Imagen desplegada en un entorno de ejecución
      • Objeto de CI/CD
    • Vulnerabilidades por nivel de gravedad:
      • Negligible
      • Low
      • Medium
      • High
      • Critical

    De forma predeterminada, todas las ubicaciones de detección y todos los niveles de gravedad están seleccionados.

  2. De ser necesario, use los botones Disabled o Enabled para mostrar solo las vulnerabilidades con exploits. De forma predeterminada, el valor es Disabled.
  3. De ser necesario, introduzca el ID de la vulnerabilidad o el nombre del recurso en el campo de búsqueda.

Para aplicar un filtro y elegir las vulnerabilidades que se mostrarán en la tabla:

  1. Haga clic en el icono de filtros (Icono de filtros) que se encuentra encima de la tabla y contiene la lista de usuarios.
  2. En la barra lateral abierta, use los botones Disabled o Enabled para mostrar solo las vulnerabilidades con exploits. De forma predeterminada, el valor es Disabled.
  3. Para determinar el nivel de gravedad, elija una de las opciones Severity level o Score, y luego realice lo siguiente:
    • Si eligió Severity level, haga clic en los botones que tienen los valores que desee mostrar. Puede elegir los siguientes valores para mostrar:
      • Negligible
      • Low
      • Medium
      • High
      • Critical

      De forma predeterminada, todos los niveles de gravedad están seleccionados.

    • Si elige Score, utilice el botón deslizante para definir la puntuación de vulnerabilidad. Los valores van de 0-10. La solución mostrará las vulnerabilidades que coincidan con la puntuación que defina.
  4. En la configuración de Vendor fix, especifique la opción sobre una corrección disponible del proveedor: All, Available o Not available. El valor predeterminado es All.
  5. En la configuración de Risk acceptance, especifique la opción sobre si se aceptó la vulnerabilidad elegida en el recurso especificado: All, Accepted o Not accepted. El valor predeterminado es All.
  6. En la configuración de Location details, especifique la ubicación donde se detectó la vulnerabilidad:
    • Imagen en registros
    • Imagen desplegada en un entorno de ejecución
    • Objeto de CI/CD

    De forma predeterminada, todas las ubicaciones de detección están seleccionadas.

Inicio de página

[Topic 291052]

Restricciones relacionadas con alcances

El acceso a la lista de vulnerabilidades detectadas se concede según alcances asignados al usuario de la siguiente manera.

  • Si el usuario está asignado al alcance predeterminado, tendrá acceso a toda la información sobre las vulnerabilidades detectadas, incluidos los objetos de CI/CD.
  • Si el usuario tiene un alcance con acceso a los recursos basados en registros, verá las vulnerabilidades para las cuales el valor de la columna Workloads es 0.
  • Si el usuario tiene un alcance con acceso a los recursos basados en clústeres, verá las vulnerabilidades para las cuales el valor de la columna Workloads es mayor de 0.
  • Si el usuario tiene un alcance con acceso a los recursos basados en registros y clústeres, verá las vulnerabilidades para las cuales el valor de la columna Workloads es igual o mayor de 0.

Inicio de página

[Topic 291067]