Перейти к содержанию

Интеграция аналитики уязвимостей между Dynatrace и внешними приложениями

Dynatrace не просто обнаруживает уязвимости — он помогает вам действовать. Вы можете переходить между приложениями Dynatrace для получения более глубокого контекста, делиться результатами с внешними инструментами и автоматизировать рабочие процессы устранения для ускорения реагирования и снижения рисков.

Навигация между приложениями

Интерактивные элементы в Vulnerabilities Vulnerabilities, такие как связанные сущности, затронутые группы процессов, узлы Kubernetes или доступные ресурсы данных, служат точками входа в другие приложения Dynatrace, позволяя изучать связанный контекст и принимать обоснованные решения.

  • Примеры:

  • При просмотре раздела Exploit attempts уязвимости на уровне кода в Vulnerabilities Vulnerabilities вы можете либо выбрать отдельную попытку эксплуатации, либо использовать кнопку View all related exploit attempts для доступа к подробной информации в Threats & Exploits Threats & Exploits. Это позволяет исследовать технические детали, сопоставлять доказательства из среды выполнения и определять, является ли уязвимость объектом активной атаки, что помогает расставлять приоритеты устранения на основе реального риска.

  • При просмотре уязвимости, связанной с узлом Kubernetes, в Vulnerabilities Vulnerabilities вы можете выбрать затронутый узел из обзора узлов Kubernetes, чтобы перейти непосредственно в Kubernetes (new) Kubernetes, где вы можете оценить его состояние, зависимости и влияние на рабочие нагрузки.

Навигация также работает в обратном направлении. При изучении сущностей в других приложениях Dynatrace, таких как Kubernetes (new) Kubernetes или Infrastructure & Operations Infrastructure & Operations, вы можете встретить индикаторы уязвимостей или ссылки, которые направят вас непосредственно в Vulnerabilities Vulnerabilities для более глубокого анализа.

  • Примеры:

  • Из Kubernetes (new) Kubernetes, при выборе уязвимости в разделе Vulnerabilities узла или рабочей нагрузки открывается Vulnerabilities Vulnerabilities с предварительно применённым фильтром для этой конкретной уязвимости.

  • Из Infrastructure & Operations Infrastructure & Operations, при выборе индикатора уязвимости в правом верхнем углу страницы открывается Vulnerabilities Vulnerabilities с фильтрацией по этому хосту.

Эта двунаправленная навигация гарантирует, что вы всегда находитесь в одном клике от полного контекста безопасности.

Обмен данными и автоматизация с внешними приложениями

Используйте коннекторы Workflows для обмена данными об уязвимостях с внешними платформами и автоматизации задач по устранению.

  • Примеры:

  • Автоматическое создание задач в Jira при обнаружении новых уязвимостей или превышении пороговых значений с помощью коннектора Jira.

  • Отправка оповещений в реальном времени в определённые каналы или людям с помощью коннектора Slack или коннектора Microsoft Teams.
  • Запуск рабочих процессов устранения с помощью коннектора Red Hat Ansible или коннектора Jenkins.

Эти интеграции помогают обеспечить своевременное получение нужными командами актуальной и полезной информации без ручных усилий.

Автоматизация рабочих процессов устранения

Используйте приложение Workflows Workflows для автоматизации действий на основе серьёзности, типа уязвимости или затронутых сущностей.

  • Примеры:

  • Автоматическое назначение задач по устранению в Jira.

  • Отправка оповещений в определённые каналы в Slack.
  • Запуск пользовательских скриптов или заданий CI/CD с помощью коннекторов, таких как Ansible или Jenkins.

Это обеспечивает проактивное и масштабируемое управление уязвимостями во всей вашей среде.

Скачивание данных об уязвимостях в формате CSV

Вы можете скачать данные из таблицы уязвимостей в виде файла CSV для внешнего анализа или отчётности.

Для скачивания:

  1. На странице Prioritization примените фильтры для сужения результатов.
  2. Выберите Download table, чтобы сохранить текущее представление в виде файла CSV.

Скачанный файл отражает фильтры, применённые на момент скачивания.