Интеграция аналитики уязвимостей между Dynatrace и внешними приложениями¶
Dynatrace не просто обнаруживает уязвимости — он помогает вам действовать. Вы можете переходить между приложениями Dynatrace для получения более глубокого контекста, делиться результатами с внешними инструментами и автоматизировать рабочие процессы устранения для ускорения реагирования и снижения рисков.
Навигация между приложениями¶
Интерактивные элементы в
Vulnerabilities, такие как связанные сущности, затронутые группы процессов, узлы Kubernetes или доступные ресурсы данных, служат точками входа в другие приложения Dynatrace, позволяя изучать связанный контекст и принимать обоснованные решения.
-
Примеры:
-
При просмотре раздела Exploit attempts уязвимости на уровне кода в
Vulnerabilities вы можете либо выбрать отдельную попытку эксплуатации, либо использовать кнопку View all related exploit attempts для доступа к подробной информации в
Threats & Exploits. Это позволяет исследовать технические детали, сопоставлять доказательства из среды выполнения и определять, является ли уязвимость объектом активной атаки, что помогает расставлять приоритеты устранения на основе реального риска. - При просмотре уязвимости, связанной с узлом Kubernetes, в
Vulnerabilities вы можете выбрать затронутый узел из обзора узлов Kubernetes, чтобы перейти непосредственно в
Kubernetes, где вы можете оценить его состояние, зависимости и влияние на рабочие нагрузки.
Навигация также работает в обратном направлении. При изучении сущностей в других приложениях Dynatrace, таких как
Kubernetes или
Infrastructure & Operations, вы можете встретить индикаторы уязвимостей или ссылки, которые направят вас непосредственно в
Vulnerabilities для более глубокого анализа.
-
Примеры:
-
Из
Kubernetes, при выборе уязвимости в разделе Vulnerabilities узла или рабочей нагрузки открывается
Vulnerabilities с предварительно применённым фильтром для этой конкретной уязвимости. - Из
Infrastructure & Operations, при выборе индикатора уязвимости в правом верхнем углу страницы открывается
Vulnerabilities с фильтрацией по этому хосту.
Эта двунаправленная навигация гарантирует, что вы всегда находитесь в одном клике от полного контекста безопасности.
Обмен данными и автоматизация с внешними приложениями¶
Используйте коннекторы Workflows для обмена данными об уязвимостях с внешними платформами и автоматизации задач по устранению.
-
Примеры:
-
Автоматическое создание задач в Jira при обнаружении новых уязвимостей или превышении пороговых значений с помощью коннектора Jira.
- Отправка оповещений в реальном времени в определённые каналы или людям с помощью коннектора Slack или коннектора Microsoft Teams.
- Запуск рабочих процессов устранения с помощью коннектора Red Hat Ansible или коннектора Jenkins.
Эти интеграции помогают обеспечить своевременное получение нужными командами актуальной и полезной информации без ручных усилий.
Автоматизация рабочих процессов устранения¶
Используйте приложение
Workflows для автоматизации действий на основе серьёзности, типа уязвимости или затронутых сущностей.
-
Примеры:
-
Автоматическое назначение задач по устранению в Jira.
- Отправка оповещений в определённые каналы в Slack.
- Запуск пользовательских скриптов или заданий CI/CD с помощью коннекторов, таких как Ansible или Jenkins.
Это обеспечивает проактивное и масштабируемое управление уязвимостями во всей вашей среде.
Скачивание данных об уязвимостях в формате CSV¶
Вы можете скачать данные из таблицы уязвимостей в виде файла CSV для внешнего анализа или отчётности.
Для скачивания:
- На странице Prioritization примените фильтры для сужения результатов.
- Выберите
, чтобы сохранить текущее представление в виде файла CSV.
Скачанный файл отражает фильтры, применённые на момент скачивания.