第14章 脆弱性の管理


14.1. 脆弱性管理

環境内のセキュリティーの脆弱性は、サービス拒否、リモートコード実行、機密データへの不正アクセスなどの不正なアクションを実行するために攻撃者によって悪用される可能性があります。したがって、脆弱性の管理は、Kubernetes セキュリティープログラムを成功させるための基本的なステップです。

14.1.1. 脆弱性管理プロセス

脆弱性管理は、脆弱性を特定して修復する継続的なプロセスです。Red Hat Advanced Cluster Security for Kubernetes は、脆弱性管理プロセスを容易にするのに役立ちます。

脆弱性管理プログラムには、多くの場合、以下の重要なタスクが含まれます。

  • アセット評価の実行
  • 脆弱性の優先順位付け
  • 露出の評価
  • 措置の実行
  • 継続的なアセットの再評価

Red Hat Advanced Cluster Security for Kubernetes は、組織が OpenShift Container Platform および Kubernetes クラスターで継続的な評価を実行するのに役立ちます。これにより、組織は、環境内の脆弱性に優先順位を付けて対処するために必要なコンテキスト情報をより効果的に提供できます。

14.1.1.1. アセット評価の実行

組織のアセットの評価を実行するには、以下のアクションが含まれます。

  • 環境内のアセットの特定
  • これらのアセットをスキャンして、既知の脆弱性を特定する
  • 環境内の脆弱性について、影響を受ける利害関係者に報告する

Red Hat Advanced Cluster Security for Kubernetes を Kubernetes または OpenShift Container Platform クラスターにインストールすると、最初にクラスター内で実行されているアセットが集約され、それらのアセットを識別できるようになります。RHACS を使用すると、OpenShift Container Platform および Kubernetes クラスターで継続的な評価を実行できます。RHACS は、環境内の脆弱性に優先順位を付けて、より効果的に対処するためのコンテキスト情報を提供します。

RHACS を使用した脆弱性管理プロセスで監視する必要がある重要なアセットには、次のものがあります。

  • コンポーネント: コンポーネントは、イメージの一部として使用したり、ノードで実行したりできるソフトウェアパッケージです。コンポーネントは、脆弱性が存在する最低レベルです。したがって、特定の方法でソフトウェアコンポーネントをアップグレード、変更、または削除して脆弱性を修正する必要があります。
  • イメージ: コードの実行可能な部分を実行するための環境を作成するソフトウェアコンポーネントおよびコードのコレクション。イメージでは、コンポーネントをアップグレードして脆弱性を修正できます。
  • ノード: OpenShift または Kubernetes および OpenShift Container Platform または Kubernetes サービスを設定するコンポーネントを使用してアプリケーションを管理し、実行するために使用されるサーバー。

Red Hat Advanced Cluster Security for Kubernetes は、これらのアセットを以下の構造にグループ化します。

  • デプロイ:1 つまたは複数のイメージに基づくコンテナーで Pod を実行できる Kubernetes のアプリケーションの定義。
  • 名前空間: アプリケーションをサポートおよび分離するデプロイメントなどのリソースのグループ。
  • クラスター: OpenShift または Kubernetes を使用してアプリケーションを実行するために使用されるノードのグループ。

Red Hat Advanced Cluster Security for Kubernetes は、既知の脆弱性についてアセットをスキャンし、CVE (Common Vulnerabilities and Exposures) データを使用して既知の脆弱性の影響を評価します。

14.1.2. 脆弱性の表示

RHACS は、システムで発見された脆弱性を表示する次の方法を提供します。

  • namespace またはデプロイメントごとにアプリケーションの脆弱性を表示するか、イメージ内の脆弱性を表示するには、RHACS Web ポータルで、Vulnerability Management (1.0) Dashboard に移動します。
  • システム内のクラスターで実行しているアプリケーションの脆弱性を表示するには、Vulnerability Management (2.0) Workload CVEs に移動します。イメージ、デプロイメント、namespace、およびクラスターで脆弱性をフィルタリングできます。

14.1.2.1. アプリケーション脆弱性の表示

Red Hat Advanced Cluster Security for Kubernetes でアプリケーションの脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management 1.0 Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Application & Infrastructure Namespaces または Deployments を選択します。
  3. リストから、確認する Namespace または Deployment を検索し、選択します。
  4. アプリケーションの詳細を取得するには、右側の Related entities からエンティティーを選択します。

14.1.2.2. イメージ脆弱性の表示

Red Hat Advanced Cluster Security for Kubernetes でイメージの脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management 1.0 Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Images を選択します。
  3. イメージのリストから、調査するイメージを選択します。次のいずれかの手順を実行して、リストをフィルタリングすることもできます。

    1. 検索バーに Image と入力して、Image 属性を選択します。
    2. 検索バーにイメージ名を入力します。
  4. イメージの詳細ビューで、リストされている CVE を確認し、影響を受けるコンポーネントに対処するためのアクションを優先的に実行します。
  5. 右側の Related entities から Components を選択し、選択したイメージの影響を受けるすべてのコンポーネントに関する詳細情報を取得します。または、特定の CVE の影響を受けるコンポーネントを見つけるには、Image findings セクションの Affected components 列から Components を選択します。

14.1.2.3. Vulnerability Management (2.0) でのワークロード CVE の表示

RHACS のイメージおよびデプロイメント全体の脆弱性 (CVE) の包括的なリストを表示できます。検索フィルターバーを使用して、特定の CVE、イメージ、デプロイメント、namespaces、またはクラスターを選択できます。

手順

  1. RHACS ポータルで、Vulnerability Management (2.0) Workload CVEs に移動します。
  2. ドロップダウンリストから、使用する検索基準を選択します。リストからクラスターなどの項目タイプを選択し、項目の特定の名前を選択できます。リストから別の項目を選択し、新しい項目の特定の名前を選択することで、フィルターに項目を追加できます。たとえば、特定のイメージと特定のクラスターを選択して、結果をそれらの選択に限定できます。次の項目でフィルタリングできます。

    • CVE
    • イメージ
    • Deployment
    • namespace
    • Cluster
  3. オプション: CVE 重大度 リストを使用して、表示する CVE の重大度を選択します。
  4. 関連するボタンをクリックすると、システム内の脆弱性、イメージ、またはデプロイメントのリストが表示されます。

    注記

    Filtered view アイコンは、表示された結果が選択した条件に基づいてフィルターされたことを示します。Clear filters をクリックしてすべてのフィルターを削除することも、個々のフィルターをクリックして削除することもできます。

  5. 結果のリストで、CVE、イメージ名、またはデプロイメント名をクリックすると、項目に関する詳細情報が表示されます。たとえば、項目タイプに応じて、次の情報を表示できます。

    • CVE が修正可能かどうか
    • イメージがアクティブかどうか
    • CVE を含むイメージの Dockerfile 行
    • Red Hat の CVE およびその他の CVE データベースに関する情報への外部リンク

検索例

次の図は、"本番" というクラスターで、そのクラスター内の重大度および重要度の CVE を表示するための検索条件の例を示しています。

クリティカルおよび重要な重大度を持つ CVE を実稼働クラスター上で検索するワークロード CVE
14.1.2.3.1. インフラストラクチャーの脆弱性の表示

Red Hat Advanced Cluster Security for Kubernetes を使用して、ノードで脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management 1.0 Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Application & Infrastructure Cluster の順に選択します。
  3. クラスターのリストから、調査するクラスターを選択します。
  4. クラスターの脆弱性を確認し、クラスター上の影響を受けるノードに対してアクションを実行することを優先します。
14.1.2.3.2. ノードの脆弱性の表示

Red Hat Advanced Cluster Security for Kubernetes を使用して、特定ノードで脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management 1.0 Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Nodes を選択します。
  3. ノードのリストから、調査するノードを選択します。
  4. 選択したノードの脆弱性を確認し、アクションの実行に優先順位を付けます。
  5. 影響を受けるコンポーネントに関する詳細情報を取得するには、右側の Related entities から Components を選択します。

14.1.2.4. 脆弱性の優先順位付け

次の質問に答えて、アクションと調査のために環境の脆弱性に優先順位を付けます。

  • 影響を受けるアセットは、組織にとってどの程度重要ですか ?
  • 脆弱性の重大度がどの程度の場合に、調査の必要がありますか ?
  • 脆弱性は、影響を受けるソフトウェアコンポーネントのパッチで修正できますか ?
  • 脆弱性の存在は、組織のセキュリティーポリシーのいずれかに違反していますか ?

これらの質問への回答は、セキュリティーおよび開発チームが脆弱性の露出を測定する必要があるかどうかを判断します。

Red Hat Advanced Cluster Security for Kubernetes では、アプリケーションやコンポーネントの脆弱性を優先順位付けする手段を提供します。

14.1.2.5. 露出の評価

脆弱性の露出を評価するには、以下の質問に回答してください。

  • アプリケーションは脆弱性の影響を受けますか ?
  • 脆弱性は他の要因によって軽減されていますか ?
  • この脆弱性の悪用につながる可能性のある既知の脅威はありますか ?
  • 脆弱性のあるソフトウェアパッケージを使用していますか ?
  • 特定の脆弱性およびソフトウェアパッケージに時間を割くことに価値はありますか ?

評価に基づいて、以下のアクションを実行します。

  • 脆弱性が公開されていないか、脆弱性がお使いの環境に適用されないと判断した場合は、脆弱性を誤検出としてマークすることを検討してください。
  • リスクにさらされた場合は、そのリスクの修正、軽減、または受け入れることを希望するかを検討してください。
  • 攻撃対象領域を減らすためにソフトウェアパッケージを削除または変更するかどうかを検討してください。

14.1.2.6. 措置の実行

脆弱性に対するアクションを実行することを決定したら、次のいずれかのアクションを実行できます。

  • 脆弱性を修正する
  • リスクを軽減して受け入れる
  • リスクを受け入れる
  • 脆弱性を誤検出としてマークする

以下のアクションのいずれかを実行すると、脆弱性を修復できます。

  • ソフトウェアパッケージを削除する
  • ソフトウェアパッケージを脆弱性のないバージョンに更新する
14.1.2.6.1. 新しいコンポーネントバージョンの検索

以下の手順では、アップグレード先のコンポーネントのバージョンを見つけます。

手順

  1. RHACS ポータルで、Vulnerability Management 1.0 Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Images を選択します。
  3. イメージのリストから、すでに評価したイメージを選択します。
  4. Image findings セクションで CVE を選択します。
  5. アクションを実行する CVE の影響を受けるコンポーネントを選択します。
  6. CVE が修正されているコンポーネントのバージョンを確認し、イメージを更新します。

14.1.2.7. リスクの受け入れ

このセクションの手順に従って、Red Hat Advanced Cluster Security for Kubernetes のリスクを受け入れます。

前提条件

  • VulnerabilityManagementRequests リソースの write 権限が必要です。

軽減策の有無に関わらずリスクを受け入れるには、以下を実行します。

手順

  1. RHACS ポータルで、Vulnerability Management 1.0 Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Images を選択します。
  3. イメージのリストから、すでに評価したイメージを選択します。
  4. アクションを実行する CVE をリスト表示する行を見つけます。
  5. 特定した CVE の右側にある kebab をクリックし、Defer CVE をクリックします。
  6. CVE を延期する日時を選択します。
  7. 選択したイメージタグの CVE またはこのイメージのすべてのタグを延期するかどうかを選択します。
  8. 延期の理由を入力します。
  9. Request approval をクリックします。CVE の右側にある青い情報アイコンを選択し、承認リンクをコピーして組織の延期承認者と共有します。
14.1.2.7.1. 脆弱性を誤検出としてのマーク付け

以下の手順では、脆弱性を誤検出としてマークします。

前提条件

  • VulnerabilityManagementRequests リソースの write 権限が必要です。

手順

  1. RHACS ポータルで、Vulnerability Management 1.0 Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Images を選択します。
  3. イメージのリストから、すでに評価したイメージを選択します。
  4. アクションを実行する CVE をリスト表示する行を見つけます。
  5. 特定した CVE の右側にある kebab をクリックし、Defer CVE をクリックします。
  6. CVE を延期する日時を選択します。
  7. 選択したイメージタグの CVE またはこのイメージのすべてのタグを延期するかどうかを選択します。
  8. 延期の理由を入力します。
  9. Request approval をクリックします。
  10. CVE の右側にある青い情報アイコンを選択し、承認リンクをコピーして組織の延期承認者と共有します。
14.1.2.7.2. 誤検出または延期された CVE のレビュー

以下の手順に従って、誤検出または遅延した CVE を確認します。

前提条件

  • VulnerabilityManagementApprovals リソースの write 権限が必要です。

誤検出または延期された CVE を確認できます。

手順

  1. ブラウザーまたは RHACS ポータルで承認リンクを開きます。
  2. Vulnerability Management Risk Acceptance に移動して、CVE を検索します。
  3. 脆弱性の範囲およびアクションを確認し、承認するかどうかを決定します。
  4. CVE の右端にある kebab をクリックし、承認のリクエストを承認または拒否します。

14.1.2.8. チームへの脆弱性の報告

組織は脆弱性を絶えず再評価して報告する必要があるため、脆弱性管理プロセスを支援するために主要な利害関係者へのコミュニケーションをスケジュールすることが役立つと考える組織もあります。

Red Hat Advanced Cluster Security for Kubernetes を使用して、このように繰り返し発生するメールによるコミュニケーションスケジュールを作成できます。これらのコミュニケーションは、主要な利害関係者が必要とする最も関連性の高い情報に限定する必要があります。

これらの連絡を送信するには、次の質問を考慮する必要があります。

  • 利害関係者とコミュニケーションをとるときに最も影響を与えるスケジュールは何ですか ?
  • 誰が対象者となりますか ?
  • レポートで特定の重大度の脆弱性のみを送信する必要がありますか ?
  • レポートで修正可能な脆弱性のみを送信する必要がありますか ?

14.1.3. 脆弱性レポート

RHACS Web ポータルの Vulnerability Management (2.0) メニューから、オンデマンドのイメージ脆弱性レポートを作成およびダウンロードできます。このレポートには、RHACS のワークロード CVE と呼ばれる、イメージおよびデプロイメントにわたる一般的な脆弱性と危険性の包括的なリストが含まれています。RHACS でメールをスケジュールするか、レポートをダウンロードし、他の方法を使用して共有することにより、このレポートを監査人または内部関係者と共有できます。

14.1.3.1. 脆弱性管理レポート設定の作成

RHACS は、脆弱性管理レポート設定を作成するプロセスを順をおって説明します。この設定により、スケジュールされた時間に実行されるレポートジョブまたはオンデマンドで実行されるレポートジョブに含まれる情報が決まります。

手順

  1. RHACS ポータルで、Vulnerability Management (2.0) Vulnerability Reporting に移動します。
  2. レポートの作成 をクリックします。
  3. Report name フィールドにレポート設定の名前を入力します。
  4. オプション: レポート設定を説明するテキストを Description フィールドに入力します。
  5. CVE severity フィールドで、レポート設定に含める一般的な脆弱性とエクスポージャ (CVE) の重大度を選択します。
  6. CVE status を選択します。FixableUnfixable、またはその両方を選択できます。
  7. Image type フィールドで、デプロイされたイメージ、監視されたイメージ、またはその両方からの CVE を含めるかを選択します。
  8. CVEs discovered since フィールドで、レポート設定に CVE を含める期間を選択します。
  9. Configure report scope フィールドでは、次のアクションを実行できます。

    • 既存のコレクションを選択し、View をクリックしてコレクション情報を表示し、コレクションを編集し、コレクション結果のプレビューを取得します。コレクションを表示するときに、フィールドにテキストを入力すると、そのテキスト文字列に一致するコレクションが検索されます。
    • Create collection をクリックして新しいコレクションを作成します。

      注記

      コレクションの詳細は、「関連情報」セクションの「デプロイメントコレクションの作成および使用」を参照してください。

  10. 次へ をクリックして配信先を設定し、必要に応じて配信スケジュールを設定します。
14.1.3.1.1. 配信先およびスケジューリングの設定

前のページで最後にスケジュールされたレポート以降に検出された CVE を含めるオプションを選択した場合を除き、脆弱性レポートの宛先と配信スケジュールの設定は、任意です。このオプションを選択した場合は、脆弱性レポートの宛先と配信スケジュールを設定する必要があります。

手順

  1. 配信先を設定するには、Configure delivery destinations セクションで、配信先を追加し、レポートのスケジュールを設定できます。
  2. レポートをメールで送信するには、少なくとも 1 つのメール通知機能を設定する必要があります。レポートをメールで送信するには、既存の通知機能を選択するか、新しいメール通知機能を作成します。メール通知機能の作成の詳細は、「関連情報」セクションの「メールプラグインの設定」を参照してください。

    通知機能を選択すると、通知機能で Default recipients として設定されたメールアドレスが Distribution list フィールドに表示されます。メールアドレスは、コンマで区切って追加できます。

  3. デフォルトのメールテンプレートが自動的に適用されます。このデフォルトのテンプレートを編集するには、以下の手順を実行します。

    1. 編集アイコンをクリックし、カスタマイズした件名とメール本文を Edit タブに入力します。
    2. Preview タブをクリックして、提案されたテンプレートを表示します。
    3. Apply をクリックして、テンプレートへの変更を保存します。

      注記

      特定のレポートのレポートジョブを確認すると、レポートの作成時にデフォルトのテンプレートが使用されたかカスタマイズされたテンプレートが使用されたかを確認できます。

  4. Configure schedule セクションで、レポートの頻度と曜日を選択します。
  5. Next をクリックして脆弱性レポートの設定を確認し、作成を完了します。
14.1.3.1.2. レポート設定の確認および作成

脆弱性レポートを作成する前に、その設定の詳細を確認できます。

手順

  1. Review and create セクションでは、レポート設定パラメーター、配信先、メール配信を選択した場合に使用されるメールテンプレート、配信スケジュール、レポート形式を確認できます。変更を加えるには、戻る をクリックして前のセクションに戻り、変更するフィールドを編集します。
  2. Create をクリックしてレポート設定を作成し、保存します。

14.1.3.2. 脆弱性レポートのパーミッション

レポートを作成、表示、およびダウンロードする機能は、ユーザーアカウントのアクセス制御設定またはロールおよび権限セットによって異なります。

たとえば、ユーザーアカウントにアクセス権限があるデータのレポートのみを表示、作成、ダウンロードできます。さらに、以下の制限が適用されます。

  • ダウンロードできるのは、自分が生成したレポートのみで、他のユーザーが生成したレポートをダウンロードできません。
  • レポート権限は、ユーザーアカウントのアクセス設定に応じて制限されます。アカウントのアクセス設定が変更された場合、古いレポートには変更が反映されません。たとえば、新しい権限が与えられ、その権限で現在許可されている脆弱性データを表示したい場合は、新しい脆弱性レポートを作成する必要があります。

14.1.3.3. 脆弱性レポート設定の編集

既存の脆弱性レポート設定は、レポート設定のリストから編集するか、最初に個別のレポート設定を選択して編集できます。

手順

  1. 既存の脆弱性レポート設定を編集するには、RHACS Web ポータルで、Vulnerability Management (2.0) Vulnerability Reporting に移動し、次のいずれかの方法を選択します。

    • レポート設定のリストで編集するレポート設定を見つけて、 kebab をクリックします。次に、Edit report を選択します。
    • レポート設定のリストでレポート設定名をクリックします。次に、Actions をクリックし、Edit report を選択します。
  2. レポート設定に変更を加えて保存します。

14.1.3.4. 脆弱性レポートのダウンロード

オンデマンドの脆弱性レポートを生成し、ダウンロードできます。

注記

ダウンロードできるのは、自分が生成したレポートのみで、他のユーザーが生成したレポートをダウンロードできません。

手順

  1. RHACS Web ポータルで、Vulnerability Management (2.0) Vulnerability Reporting に移動し、レポート設定のリストで、ダウンロード可能なレポートの作成に使用するレポート設定を見つけます。
  2. 次のいずれかの方法を使用して、脆弱性レポートを生成します。

    • 一覧からレポートを生成するには、以下を実行します。

      1. kebab をクリックします。
      2. Generate download を選択します。アクティブなジョブのステータス 列には、レポート作成のステータスが表示されます。Processing のステータスが消えたら、レポートをダウンロードできます。
    • レポートウィンドウからレポートを生成するには、次の手順を実行します。

      1. レポート設定名をクリックして、設定の詳細ウィンドウを開きます。
      2. Actions をクリックして、Generate download を選択します。
  3. レポートをダウンロードするには、レポート設定の一覧を表示する場合に、レポート設定名をクリックして開きます。
  4. All report jobs をクリックします。
  5. レポートが完了したら、Status 列の Ready for download リンクをクリックします。レポートは .csv 形式で、ダウンロードするために .zip ファイルに圧縮されます。

14.1.3.5. 脆弱性レポートをオンデマンドで送信する

スケジュールされた送信時刻を待たずに、脆弱性レポートをすぐに送信できます。

手順

  1. RHACS Web ポータルで、Vulnerability Management (2.0) Vulnerability Reporting に移動し、レポート設定のリストで、送信するレポートのレポート設定を見つけます。
  2. kebab をクリックします。次に Send report now を選択します。

14.1.3.6. 脆弱性レポート設定のクローン作成

脆弱性レポート設定の複製を作成することで、そのコピーを作成できます。これは、異なるデプロイメントまたは namespace での脆弱性をレポートするなど、軽微な変更を加えてレポート設定を再利用する場合に便利です。

手順

  1. RHACS Web ポータルで、Vulnerability Management (2.0) Vulnerability Reporting に移動し、レポート設定のリストで複製するレポート設定を見つけます。
  2. Clone report をクリックします。
  3. レポートのパラメーターと配信先に必要な変更を加えます。
  4. Create をクリックします。

14.1.3.7. 脆弱性レポート設定の削除

レポート設定を削除すると、その設定と、この設定を使用して以前に実行されたレポートがすべて削除されます。

手順

  1. RHACS Web ポータルで、Vulnerability Management (2.0) Vulnerability Reporting に移動し、レポートの一覧で削除するレポート設定を見つけます。
  2. kebab をクリックします。次に Delete report を選択します。

14.1.3.8. 脆弱性管理レポートのジョブ保持設定

脆弱性レポートジョブリクエストの有効期限を決定する設定や、レポートジョブのその他の保持設定を指定できます。

注記

これらの設定は、次の脆弱性レポートジョブには影響しません。

  • WAITING または PREPARING 状態のジョブ (未完了のジョブ)
  • 最後に成功したスケジュールされたレポートジョブ
  • 最後に成功したオンデマンドのメール送信レポートジョブ
  • 最後に成功したダウンロード可能なレポートジョブ
  • 手動削除またはダウンロード可能なレポートのプルーニング設定によってレポートファイルが削除されていない、ダウンロード可能なレポートジョブ

手順

  1. RHACS Web ポータルで、Platform Configuration System Configuration に移動します。脆弱性レポートジョブに対して以下の設定を行うことができます。

    • Vulnerability report run history retention: 実行された脆弱性レポートジョブの記録が保存される日数。この設定は、レポート設定が選択されている場合に Vulnerability Management (2.0) Vulnerability Reporting タブの All report jobs タブにレポートジョブがリストされる日数を制御します。締切日を過ぎたすべてのレポート履歴は、次のジョブを除いて削除されます。

      • 未完了のジョブ。
      • 準備されたダウンロード可能なレポートがシステムにまだ存在するジョブ。
      • 各ジョブタイプ (スケジュールされたメール、オンデマンドメール、またはダウンロード) の最後に成功したレポートジョブ。これにより、ユーザーは各タイプの最後に実行されたジョブに関する情報を確実に得ることができます。
    • Prepared downloadable vulnerability reports retention days: レポート設定が選択されている場合に、オンデマンドでダウンロード可能な脆弱性レポートジョブを作成し、Vulnerability Management (2.0) Vulnerability ReportingAll report jobsタブでダウンロードできる日数。
    • Prepared downloadable vulnerability reports limit: 準備されたダウンロード可能な脆弱性レポートジョブに割り当てられるスペースの制限 (MB 単位)。制限に達すると、ダウンロードキュー内の最も古いレポートジョブが削除されます。
  2. これらの値を変更するには、Edit をクリックして変更を加え、Save をクリックします。

14.1.3.9. RHACS バージョン 4.3 以降にアップグレードする際の脆弱性レポートの移行

Red Hat Advanced Cluster Security for Kubernetes (RHACS)バージョン 4.3 には、Vulnerability Management 1.0 Reporting ページで以前のバージョンの RHACS で作成された脆弱性レポート設定の自動移行が含まれています。移行されたレポート設定にアクセスするには、Vulnerability Management (2.0) Vulnerability Reporting をクリックします。以前のバージョンのレポート設定は、RHACS Web ポータルまたは API を使用して利用できなくなりました。

RHACS は移行中に次のアクションを実行します。

  • レポート設定がコピーされて、Vulnerability Management (2.0) Vulnerability Reporting をクリックしてアクセスできる新しいバージョンのレポートが作成されます。
  • レポートを新しい場所に移行するときに、レポートの元の名前が使用されます。
  • Vulnerability Management 2.0 (Tech preview) Reporting ページで作成されたレポート設定は、RHACS バージョン 4.3 以降へのアップグレードの影響を受けません。これらのレポート設定にアクセスするためのメニュー項目の名前が Vulnerability Management (2.0) に、ページの名前が Vulnerability Reporting に変更されました。
  • Vulnerability Management 1.0 ページを使用して以前に作成されたレポート設定が、アタッチされた通知機能が存在しなくなったことが原因で移行されない場合、その設定の詳細は、Central Pod によって生成されたログに追加されます。ログの詳細を使用してレポート設定を再作成するには、Vulnerability Management (2.0) Vulnerability Reporting をクリックし、新しいレポートを追加します。
  • Vulnerability Management 1.0 ページを使用して以前に作成された各レポート設定について、最後に成功したスケジュールされたレポートジョブがレポート設定の All Report jobs セクションに移行されます。レポート設定を表示するには、Vulnerability Management (2.0) Vulnerability Reporting をクリックし、レポート設定をクリックします。

新しいバージョンから RHACS 4.2 にロールバックする必要がある場合は、次のアクションが発生します。

  • 移行により機能しなくなったレポート設定が再び機能するようになり、Vulnerability Management 1.0 Reporting をクリックすると使用できるようになります。
  • 移行によって作成されたレポート設定は引き続き機能し、Vulnerability Reporting 2.0 (Tech Preview) をクリックすることで利用できます。1.0 または 2.0 レポートバージョンで作成された不要なレポート設定は手動で削除できます。
  • RHACS 4.2 以前にロールバックした後に Vulnerability Management 1.0 Reporting ページのレポート設定が更新された場合、システムが再度アップグレードされたときに、それらの更新が移行されたレポート設定に適用されない可能性があります。このような状況が発生した場合、レポート設定の詳細は、Central Pod によって生成されたログに追加されます。Vulnerability Management (2.0) Vulnerability Reporting をクリックし、ログの詳細を使用して、レポート設定を手動で更新できます。
  • Vulnerability Management 1.0 Reporting ページで作成された新しいレポート設定は、RHACS バージョン 4.3 以降に再度アップグレードするときに移行されます。

14.1.4. 関連情報

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.