Перейти к содержанию

Фильтрация или изменение статуса сторонних уязвимостей

  • Explanation

Эта страница относится к классическому приложению Third Party Vulnerabilities Third-Party Vulnerabilities, которое является устаревшим. Если вы в настоящее время используете это приложение, мы рекомендуем перейти на соответствующее Vulnerabilities Vulnerabilities в последней версии Dynatrace, которое предлагает расширенную функциональность и постоянную поддержку. Подробнее см. Vulnerabilities upgrade guide.

После того как вы включите обнаружение сторонних уязвимостей и увидите список сторонних уязвимостей в Third Party Vulnerabilities Third-Party Vulnerabilities, существует несколько способов организовать их для удобного управления и приоритизации:

Фильтрация уязвимостей

Вы можете фильтровать уязвимости по

Фильтрация по рекомендованным исправлениям с помощью Davis Security Advisor

Для фильтрации по рекомендованным исправлениям на странице Third-party vulnerabilities выберите обновление и затем выберите Add as filter.

  • После добавления рекомендованного исправления в качестве фильтра вы можете расширить фильтрацию по деталям уязвимости.
  • Можно добавить несколько фильтров для рекомендованных исправлений одновременно. В этом случае вы получите суммарный список уязвимостей на основе выбранных исправлений.
  • При использовании фильтра зон управления вы получите список сторонних уязвимостей, затрагивающих выбранную зону управления.

Вы не получите рекомендации для

  • Заглушённых уязвимостей
  • Уязвимостей, отфильтрованных глобальным фильтром за прошлый период времени
  • Устранённых уязвимостей

Для получения дополнительной информации о Davis Security Advisor см. Davis Security Advisor calculations.

Фильтрация по деталям уязвимости

В панели фильтров доступны следующие фильтры.

Вы можете комбинировать любые фильтры, но нельзя использовать один и тот же фильтр более одного раза за поиск.

  • Risk assessment:

  • Public internet exposure: отображает уязвимости, затрагивающие хотя бы один процесс, открытый в интернет.

    Этот фильтр недоступен для уязвимостей в технологии Kubernetes. + Reachable data assets: отображает уязвимости, затрагивающие хотя бы один процесс с доступом к базе данных.

    Этот фильтр недоступен для уязвимостей в технологии Kubernetes. + Public exploit published: отображает уязвимости, для которых существует известный вредоносный код. + Vulnerable functions in use: отображает уязвимости, у которых уязвимые функции используются процессом (это может указывать на повышенный риск эксплуатации). + Reduced accuracy: отображает уязвимости с хостами, работающими в режиме Infrastructure Monitoring или OneAgent Discovery. Подробнее см. Monitoring modes. * Risk level: отображает уязвимости по уровню серьёзности (Critical, High, Medium, Low, None).

Подробнее об уровнях риска см. Davis Security Score calculations.

  • Snyk/CVE ID: отображает конкретную уязвимость по

  • Идентификатору Snyk (например, SNYK-JAVA-ORGAPACHEXMLBEANS-1060048) для уязвимостей на основе Snyk.

  • Идентификатору CVE (например, CVE-2017-5645) для уязвимостей на основе NVD.
  • Status:

  • Open: отображает активные уязвимости.

  • Resolved: отображает уязвимости, которые были автоматически закрыты, поскольку причина (например, загрузка уязвимой библиотеки) больше не присутствует. Подробнее см. Vulnerability evaluation: Resolution.
  • Muted: отображает активные и устранённые уязвимости, которые были заглушены по запросу.
  • Technology: отображает уязвимости в одной из поддерживаемых технологий (Kubernetes, Node.js, Java, .NET, PHP, Python, Go).
  • Technology runtimes: отображает только уязвимости на основе библиотек (only vulnerable libraries) или на основе среды выполнения (only vulnerable runtimes).
  • Vulnerable component: отображает уязвимости по части имени уязвимого компонента.
  • Vulnerability ID: отображает конкретную уязвимость по идентификатору, предоставленному Dynatrace (например, S-4423).
  • Affected or related entity: отображает уязвимости, затрагивающие или связанные с определёнными сущностями. Выберите и введите любую комбинацию следующих значений: Process group name, Host name, Kubernetes workload name, Kubernetes cluster name, Tag. Для Tag можно использовать теги на хосте, процессе и группе процессов в формате key:value или key. Подробнее о тегировании см. Define and apply tags.

Если уязвимость затрагивает более 5000 процессов, фильтр Affected or related entity может не найти все уязвимости, затронутые указанной сущностью.

Фильтрация по глобальному временному диапазону

Вы можете использовать глобальный селектор временного диапазона для фильтрации сторонних уязвимостей на следующих страницах:

  • На странице Third-party vulnerabilities отображаются уязвимости, которые были открыты в течение выбранного глобального временного диапазона. Однако отображаемые данные о записи отражают текущее состояние записи, а не историческое.
  • На странице деталей уязвимости отображаются сущности, которые были затронуты, и библиотеки, которые были уязвимы в течение выбранного временного диапазона. Затронутая сущность или уязвимый компонент отображается:

  • Если он уже был затронут или уязвим в течение выбранного временного диапазона.

  • Если он по-прежнему затронут или уязвим.

Фильтрация по зоне управления

Вы можете использовать фильтр зон управления на страницах списка и деталей Third-party vulnerabilities.

Применение фильтра

В каждом случае фильтр применяется к различным компонентам:

  • На странице Third-party vulnerabilities

  • Фильтрация по зоне управления применяется только к полю Vulnerability.

  • Данные во всех остальных полях уязвимости основаны на всей среде.
  • На странице деталей сторонней уязвимости

  • Фильтрация по зоне управления применяется только к разделам Vulnerable components и Related entities.

  • Данные во всех остальных разделах основаны на всей среде.

Расчёт зон управления

Расчёт зон управления основан на процессах (или узлах Kubernetes для уязвимостей Kubernetes). Зоны управления рассчитываются при открытии уязвимости и каждые 15 минут после этого до устранения уязвимости. Зона управления затронута уязвимостью, если процесс (или узел Kubernetes для уязвимостей Kubernetes) зоны управления использует уязвимый компонент с обнаруженной уязвимостью.

Поведение устранённых уязвимостей

  • Когда уязвимость перестаёт затрагивать зону управления, она не отображается при фильтрации по этой зоне управления.
  • Когда уязвимость устранена (перестала затрагивать всю среду), она отображается независимо от выбранной зоны управления.

Ограничения зон управления

Для уязвимости сохраняется максимум 1000 зон управления. Если уязвимость затрагивает более 1000 зон управления, вы сможете фильтровать только по 1000 зонам управления, сохранённым для этой уязвимости.

Изменение статуса уязвимости

Варианты изменения статуса

Вы можете:

  • Заглушить (скрыть) уязвимости, которые

  • Открыты, если вы не считаете их важными

  • Устранены, если вы не хотите работать с ними в случае повторного открытия
  • Снять заглушение с уязвимостей, которые заглушены, если вы считаете их важными.
  • Изменить статус уязвимости, выбрав новую причину текущего статуса или добавив дополнительную информацию к текущему статусу.

  • Заглушённые уязвимости не отображаются в списке уязвимостей, если вы не отфильтруете по Status: muted.

  • Снятие заглушения с открытой уязвимости делает её снова активной — её статус меняется на Open, и уязвимость снова появляется в списке уязвимостей.
  • Снятие заглушения с устранённой уязвимости меняет её статус на Resolved, и уязвимость снова появляется в списке уязвимостей при фильтрации по Resolved.

Способы изменения статуса

Вы можете изменить статус уязвимости индивидуально или массово:

  • Индивидуально (по одной уязвимости за раз). Доступны два варианта:

  • На странице Third-party vulnerabilities в разделе Details выбранной уязвимости выберите Change status, выберите новый статус, введите дополнительную информацию и выберите Save.

  • На странице деталей сторонней уязвимости в правом верхнем углу страницы выберите Change status, выберите новый статус, введите дополнительную информацию и выберите Save.
  • Массово (для нескольких уязвимостей одновременно, например на основе определённых фильтров). На странице Third-party vulnerabilities доступны два варианта:

  • Выберите несколько уязвимостей, отображаемых на одной странице (выберите нужные уязвимости, затем выберите Yes, change status, выберите новый статус, введите дополнительную информацию и выберите Save).

  • Выберите все уязвимости, отображаемые на одной странице (выберите столбец Vulnerability в списке уязвимостей, затем выберите Yes, change status, выберите новый статус, введите дополнительную информацию и выберите Save).

Возможность массового изменения недоступна пользователям с доступом только для чтения. Требуется разрешение Manage security problems. Подробнее об управлении разрешениями см. Fine-tune permissions.

Подождите до минуты, пока изменения вступят в силу. Обновите страницу, чтобы увидеть ваши изменения.

Отображение изменений статуса

Последние пять изменений статуса уязвимости записываются в разделе Vulnerability evolution на странице деталей уязвимости.

  • Выберите Show more для отображения следующих пяти изменений статуса.
  • Выберите Details, чтобы узнать, кто изменил статус уязвимости, причину изменения статуса и дополнительные комментарии.

Связанные темы

  • Vulnerabilities API
  • Davis Security Advisor API
  • Management zones
  • Application Security FAQ