11.5. Surveillance des métriques de vulnérabilité de vos applications et de vos images


Après avoir créé des applications dans votre projet et les avoir déployées, utilisez la perspective Developer dans la console web pour voir les métriques des vulnérabilités des dépendances de votre application dans votre cluster. Les métriques vous aident à analyser en détail les vulnérabilités des images suivantes :

  • Nombre total d'images vulnérables dans un projet sélectionné
  • Comptage par gravité de toutes les images vulnérables d'un projet sélectionné
  • L'analyse de la gravité permet d'obtenir des informations détaillées, telles que le nombre de vulnérabilités, le nombre de vulnérabilités corrigibles et le nombre de modules affectés pour chaque image vulnérable

Conditions préalables

  • Vous avez installé l'opérateur Red Hat Quay Container Security à partir du Operator Hub.

    Note

    L'opérateur Red Hat Quay Container Security détecte les vulnérabilités en analysant les images qui se trouvent dans le registre quay.

Procédure

  1. Pour un aperçu général des vulnérabilités des images, dans le panneau de navigation de la perspective Developer, cliquez sur Project pour voir le tableau de bord du projet.
  2. Cliquez sur Image Vulnerabilities dans la section Status. La fenêtre qui s'ouvre affiche des détails tels que Vulnerable Container Images et Fixable Container Images.
  3. Pour obtenir un aperçu détaillé des vulnérabilités, cliquez sur l'onglet Vulnerabilities dans le tableau de bord du projet.

    1. Pour obtenir plus de détails sur une image, cliquez sur son nom.
    2. Affichez le graphique par défaut avec tous les types de vulnérabilités dans l'onglet Details.
    3. Facultatif : Cliquez sur le bouton de basculement pour afficher un type spécifique de vulnérabilité. Par exemple, cliquez sur App dependency pour afficher les vulnérabilités liées à la dépendance d'une application.
    4. Facultatif : vous pouvez filtrer la liste des vulnérabilités en fonction de leur Severity et Type ou les trier par Severity, Package, Type, Source, Current Version, et Fixed in Version.
    5. Cliquez sur un site Vulnerability pour obtenir les détails qui lui sont associés :

      • Base image affichent des informations provenant d'un avis de sécurité de Red Hat (RHSA).
      • App dependency les vulnérabilités affichent des informations provenant de l'application de sécurité Snyk.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.