検索

14.4. 脆弱性管理ダッシュボードの使用 (非推奨)

download PDF

これまで、RHACS では、システムで検出された脆弱性を脆弱性管理ダッシュボードに表示していました。このダッシュボードを使用すると、イメージ、ノード、プラットフォームごとに脆弱性を表示できます。クラスター、namespace、デプロイメント、ノードコンポーネント、イメージコンポーネントごとに脆弱性を表示することもできます。このダッシュボードは RHACS 4.5 で非推奨となり、今後のリリースで削除される予定です。

重要

脆弱性に関する追加情報の表示、脆弱性の延期、脆弱性を誤検出としてマークする操作など、脆弱性に対する操作を実行するには、Vulnerability Management Workload CVEs をクリックします。CVE を延期する要求と誤検出としてマークする要求を確認するには、Vulnerability Management Exception Management をクリックします。

14.4.1. ダッシュボードを使用してアプリケーションの脆弱性を表示する

ダッシュボードを使用して、Red Hat Advanced Cluster Security for Kubernetes のアプリケーションの脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Application & Infrastructure Namespaces または Deployments を選択します。
  3. リストから、確認する Namespace または Deployment を検索し、選択します。
  4. アプリケーションの詳細を取得するには、右側の Related entities からエンティティーを選択します。

14.4.2. ダッシュボードを使用してイメージの脆弱性を表示する

ダッシュボードを使用して、Red Hat Advanced Cluster Security for Kubernetes のイメージの脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューのヘッダーで、<number> Images を選択します。
  3. イメージのリストから、調査するイメージを選択します。次のいずれかの手順を実行して、リストをフィルタリングすることもできます。

    1. 検索バーに Image と入力して、Image 属性を選択します。
    2. 検索バーにイメージ名を入力します。
  4. イメージの詳細ビューで、リストされている CVE を確認し、影響を受けるコンポーネントに対処するためのアクションを優先的に実行します。
  5. 右側の Related entities から Components を選択し、選択したイメージの影響を受けるすべてのコンポーネントに関する詳細情報を取得します。または、特定の CVE の影響を受けるコンポーネントを見つけるには、Image findings セクションの Affected components 列から Components を選択します。

14.4.3. ダッシュボードを使用してクラスターの脆弱性を表示する

Red Hat Advanced Cluster Security for Kubernetes を使用すると、クラスター内の脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューのヘッダーで、Application & Infrastructure Clusters を選択します。
  3. クラスターのリストから、調査するクラスターを選択します。
  4. クラスターの脆弱性を確認し、クラスター上の影響を受けるノードに対するアクションの優先順位を決定します。

14.4.4. ダッシュボードを使用してノードの脆弱性を表示する

Red Hat Advanced Cluster Security for Kubernetes を使用して、特定ノードで脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Nodes を選択します。
  3. ノードのリストから、調査するノードを選択します。
  4. 選択したノードの脆弱性を確認し、アクションの実行に優先順位を付けます。
  5. 影響を受けるコンポーネントに関する詳細情報を取得するには、右側の Related entities から Components を選択します。

14.4.5. ダッシュボードを使用して最も脆弱なイメージコンポーネントを特定する

Vulnerability Management ビューを使用して、脆弱なイメージコンポーネントを特定します。

手順

  1. RHACS ポータルにアクセスし、ナビゲーションメニューから Vulnerability Management Dashboard をクリックします。
  2. Vulnerability Management ビューのヘッダーから、Application & Infrastructure Image Components を選択します。
  3. Image Components ビューで、Image CVEs 列ヘッダーを選択して、CVE 数に基づいてコンポーネントを降順 (最も多いものから順) に並べます。

14.4.6. ダッシュボードを使用して修正可能な CVE の詳細のみを表示する

Vulnerability Management ビューを使用して、修正可能な CVE をフィルタリングして表示します。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Vulnerability Management ビューのヘッダーの Filter CVEs で、Fixable をクリックします。

14.4.7. ダッシュボードを使用してベースイメージのオペレーティングシステムを特定する

Vulnerability Management ビューを使用して、ベースイメージのオペレーティングシステムを特定します。

手順

  1. RHACS ポータルにアクセスし、ナビゲーションメニューから Vulnerability Management Dashboard をクリックします。
  2. Vulnerability Management ビューヘッダーから Images を選択します。
  3. Image OS 列の下に、すべてのイメージのベースオペレーティングシステム (OS) および OS バージョンを表示します。
  4. イメージを選択して、その詳細を表示します。ベースオペレーティングシステムは、Image Summary Details and Metadata セクションでも利用できます。
注記

Red Hat Advanced Cluster Security for Kubernetes は、以下のいずれかの場合に、Image OSunknown としてリスト表示します。

  • オペレーティングシステム情報が利用できない場合、または
  • 使用中のイメージスキャナーでこの情報が提供されない場合。

Docker Trusted Registry、Google Container Registry、および Anchore では、この情報を提供されません。

14.4.8. ダッシュボードを使用して最もリスクの高いオブジェクトを特定する

Vulnerability Management ビューを使用して、環境内の主要なリスクオブジェクトを特定します。Top Risky ウィジェットは、環境内のトップリスクのイメージ、デプロイメント、クラスター、および namespace に関する情報を表示します。このリスクは、脆弱性の数と CVSS スコアに基づいて決定されます。

手順

  1. RHACS ポータルにアクセスし、ナビゲーションメニューから Vulnerability Management Dashboard をクリックします。
  2. Top Risky ウィジェットヘッダーを選択して、リスクイメージ、デプロイメント、クラスター、および namespace の中から選択します。

    グラフの小さな円は、選択したオブジェクト (イメージ、デプロイメント、クラスター、namespace) を表します。円にマウスをかざし、その円が表すオブジェクトの概要を確認します。円を選択して、選択したオブジェクト、その関連エンティティー、およびエンティティー間の接続に関する詳細情報を表示します。

    たとえば、Top Risky Deployments by CVE Count and CVSS score を表示する場合には、グラフの各円はデプロイメントを表します。

    • デプロイメントにカーソルを合わせると、デプロイメントの概要が表示されます。これには、デプロイメント名、クラスターと namespace の名前、重大度、リスクの優先度、CVSS、および CVE カウント (修正可能を含む) が含まれます。
    • デプロイメントを選択すると、選択したデプロイメントの Deployment ビューが開きます。Deployment ビューには、デプロイメントの詳細情報が表示され、そのデプロイメントのポリシー違反、共通脆弱性、CVE、およびリスクイメージに関する情報が含まれます。
  3. ウィジェットヘッダーで View All を選択して、選択したタイプのオブジェクトをすべて表示します。たとえば、Top Risky Deployments by CVE Count and CVSS score を選択した場合には、View All を選択して、インフラストラクチャー内のすべてのデプロイメントに関する詳細情報を表示できます。

14.4.9. ダッシュボードを使用して最もリスクの高いイメージとコンポーネントを特定する

Top Risky と同様に、Top Riskiest ウィジェットには、最もリスクの高いイメージとコンポーネントの名前がリスト表示されます。このウィジェットには、リストされたイメージ内の CVE の総数と修正可能な CVE の数も含まれています。

手順

  1. RHACS ポータルに移動し、ナビゲーションメニューから Vulnerability Management をクリックします。
  2. Top Riskiest Images ウィジェットヘッダーを選択して、リスクイメージとコンポーネントを選択します。Top Riskiest Images を表示する場合は、以下を実行します。

    • リスト内のイメージにカーソルを合わせると、イメージの概要が表示されます。これには、イメージ名、スキャン時間、CVE の数、重大度 (クリティカル、高、中、低) が含まれます。
    • イメージを選択すると、選択したイメージの Image ビューが開きます。Image ビューには、イメージの詳細が表示され、CVSS スコア別の CVE、最もリスクの高いコンポーネント、修正可能な CVE、およびイメージの Dockerfile に関する情報が含まれます。
  3. ウィジェットヘッダーで View All を選択して、選択したタイプのオブジェクトをすべて表示します。たとえば、Top Riskiest Components を選択した場合は、View All を選んでインフラストラクチャー内のすべてのコンポーネントに関する詳細情報を表示できます。

14.4.10. ダッシュボードを使用してイメージの Dockerfile を表示する

Vulnerability Management ビューを使用して、イメージの脆弱性の根本的な原因を検索します。Dockerfile を表示して、Dockerfile 内のどのコマンドが脆弱性を導入したか、およびその単一のコマンドに関連付けられているすべてのコンポーネントを正確に見つけることができます。

Dockerfile セクションには、次の情報が表示されます。

  • Dockerfile のすべてのレイヤー
  • 各レイヤーの命令とその値
  • 各レイヤーに含まれるコンポーネント
  • 各レイヤーのコンポーネントの CVE 数

特定のレイヤーで導入されたコンポーネントがある場合は、デプロイメントアイコンを選択してコンポーネントの概要を表示できます。これらのコンポーネントに CVE がある場合は、個別のコンポーネントのデプロイメントアイコンを選択して、そのコンポーネントに影響を与える CVE の詳細を取得できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Top Riskiest Images ウィジェットからイメージを選択するか、ダッシュボードの上部にある Images ボタンをクリックしてイメージを選択します。
  3. Image の詳細ビューで、Dockerfile の横にある展開アイコンを選択して、手順、値、作成日、およびコンポーネントの概要を表示します。
  4. 詳細情報を表示するには、個別のコンポーネントの展開アイコンを選択します。

14.4.11. ダッシュボードを使用して脆弱性をもたらすコンテナーイメージレイヤーを特定する

Vulnerability Management ダッシュボードを使用すると、脆弱なコンポーネントとそのコンポーネントが現れるイメージレイヤーを特定できます。

手順

  1. RHACS ポータルにアクセスし、ナビゲーションメニューから Vulnerability Management Dashboard をクリックします。
  2. Top Riskiest Images ウィジェットからイメージを選択するか、ダッシュボードの上部にある Images ボタンをクリックしてイメージを選択します。
  3. Image の詳細ビューで、Dockerfile の横にある展開アイコンを選択して、イメージコンポーネントの概要を表示します。
  4. 特定のコンポーネントのデプロイメントアイコンを選択して、選択したコンポーネントに影響する CVE の詳細を取得します。

14.4.12. ダッシュボードを使用して最近検出された脆弱性を表示する

Vulnerability Management Dashboard ビューの Recently Detected Vulnerabilities ウィジェットには、スキャンしたイメージで最近検出された脆弱性のリストが、スキャン時間と CVSS スコアに基づいて表示されます。また、CVE の影響を受けるイメージの数と、お使いの環境への影響 (パーセンテージ) に関する情報も含まれます。

  • リスト内の CVE にカーソルを合わせると、CVE の概要が表示されます。これには、スキャン時間、CVSS スコア、説明、影響、および CVSSv2 と v3 のどちらを使用してスコアリングされたかが含まれます。
  • CVE を選択すると、選択した CVE の詳細ビューが開きます。CVE の詳細ビューには、表示される CVE およびコンポーネント、イメージ、デプロイメントおよびデプロイメントの詳細が表示されます。
  • Recently Detected Vulnerabilities ウィジェットヘッダーで View All を選択し、インフラストラクチャー内のすべての CVE のリストを表示します。CVE の一覧をフィルタリングすることもできます。

14.4.13. ダッシュボードを使用して最も一般的な脆弱性を表示する

Vulnerability Management Dashboard ビューの Most Common Vulnerabilities ウィジェットには、最も多くのデプロイメントとイメージに影響を与える脆弱性のリストが、CVSS スコア順に表示されます。

  • リスト内の CVE にカーソルを合わせると、CVE の概要が表示されます。これには、スキャン時間、CVSS スコア、説明、影響、および CVSSv2 と v3 のどちらを使用してスコアリングされたかが含まれます。
  • CVE を選択すると、選択した CVE の詳細ビューが開きます。CVE の詳細ビューには、表示される CVE およびコンポーネント、イメージ、デプロイメントおよびデプロイメントの詳細が表示されます。
  • Most Common Vulnerabilities ウィジェットヘッダーで View All を選択し、インフラストラクチャー内のすべての CVE のリストを表示します。CVE の一覧をフィルタリングすることもできます。CVE を CSV ファイルとしてエクスポートするには、Export Download CVES as CSV の順に選択します。

14.4.14. ダッシュボードを使用して Kubernetes と Istio の脆弱性が最も多いクラスターを特定する

脆弱性管理ダッシュボードを使用すると、環境内で Kubernetes、Red Hat OpenShift、および Istio の脆弱性 (非推奨) が最も多いクラスターを特定できます。

手順

  1. RHACS ポータルで、Vulnerability ManagementDashboard をクリックします。Clusters with most orchestrator and Istio vulnerabilities ウィジェットには、各クラスター内の Kubernetes、Red Hat OpenShift、および Istio (非推奨) の脆弱性の数によってランク付けされたクラスターのリストが表示されます。リストの一番上にあるクラスターは、脆弱性の数が最も多いクラスターです。
  2. リストからクラスターの 1 つをクリックして、クラスターの詳細を表示します。Cluster ビューには以下が含まれます。

    • Cluster Summary セクション。クラスターの詳細とメタデータ、最もリスクの高いオブジェクト (デプロイメント、namespace、およびイメージ)、最近検出された脆弱性、最もリスクの高いイメージ、および最も重大なポリシー違反のあるデプロイメントが表示されます。
    • Cluster Findings セクション。これには、失敗したポリシーのリストおよび修正可能な CVE のリストが含まれます。
    • Related Entities セクション。クラスターに含まれる namespace、デプロイメント、ポリシー、イメージ、コンポーネント、CVE の数が表示されます。これらのエンティティーを選択して、詳細情報を表示できます。
  3. ウィジェットヘッダーの View All をクリックして、すべてのクラスターのリストを表示します。

14.4.15. ダッシュボードを使用してノードの脆弱性を特定する

Vulnerability Management ビューを使用して、ノードの脆弱性を特定できます。特定される脆弱性には、Docker、CRI-O、runC、containerd などの Kubernetes コアコンポーネントとコンテナーランタイムの脆弱性も含まれます。RHACS がスキャンできるオペレーティングシステムの詳細は、「サポート対象オペレーティングシステム」を参照してください。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. ヘッダーの Nodes を選択し、ノードに影響するすべての CVE のリストを表示します。
  3. リストからノードを選択し、そのノードに影響するすべての CVE の詳細を表示します。

    1. ノードを選択すると、選択したノードの Node の詳細パネルが開きます。Node ビューには、ノードの詳細が表示され、CVSS スコア別の CVE およびそのノードの修正可能な CVE に関する情報が含まれます。
    2. 選択したノードのすべての CVE のリストを表示するには、CVEs by CVSS score で、View All を選択します。CVE の一覧をフィルタリングすることもできます。
    3. 修正可能な CVE を CSV ファイルとしてエクスポートするには、Node Findings セクションで Export as CSV を選択します。

14.4.16. ダッシュボードを使用して特定の CVE をブロックするポリシーを作成する

Vulnerability Management ビューから、新しいポリシーを作成したり、既存のポリシーに特定の CVE を追加したりすることができます。

手順

  1. Vulnerability Management ビューヘッダーから CVE をクリックします。
  2. 1 つ以上の CVE のチェックボックスを選択してから、Add selected CVEs to Policy (add アイコン) をクリックするか、リスト内の CVE の上にマウスを移動して Add アイコンを選択します。
  3. Policy Name の場合:

    • 既存のポリシーに CVE を追加するには、ドロップダウンリストから既存のポリシーを選択します。
    • 新規ポリシーを作成するには、新規ポリシーの名前を入力し、Create <policy_name> を選択します。
  4. Severity の値を選択します (CriticalHighMedium、または Low のいずれか)。
  5. ポリシーを適用する Lifecycle Stage を、Build または Deploy から選択します。また、ライフサイクルステージの両方を選択することもできます。
  6. Description ボックスに、ポリシーの詳細を入力します。
  7. ポリシーを作成して後で有効にする場合は、Enable Policy トグルをオフにします。Enable Policy トグルはデフォルトでオンになっています。
  8. このポリシーに含まれる CVE を確認してください。
  9. Save Policy をクリックします。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.