Vulnerability Scanning - Überblick

Oracle Cloud Infrastructure Vulnerability Scanning Service trägt zu einer Verbesserung Ihres Sicherheitsstatus bei, indem Hosts und Containerimages regelmäßig auf potenzielle Sicherheitslücken geprüft werden. Der Service bietet Entwicklern, Vorgängen und Sicherheitsadministratoren umfassende Sichtbarkeit von falsch konfigurierten oder ungeschützten Ressourcen und generiert Berichte mit Metriken und Details zu diesen Sicherheitslücken, einschließlich Korrekturinformationen.

Tipp

Sehen Sie sich ein Einführungsvideo zum Service an.

Alle Vulnerability Scanning-Ressourcen und -Berichte sind regional, Scanergebnisse werden jedoch auch als Probleme in der globalen Cloud Guard-Berichtsregion angezeigt.

Der Vulnerability Scanning-Service identifiziert Schwachstellen in den folgenden Ressourcen:

  • Compute-Instanzen (auch als Hosts bezeichnet)
  • Container Registry-Images

Der Vulnerability Scanning-Service kann verschiedene Arten von Sicherheitsproblemen identifizieren:

  • Ports, die versehentlich offengelassen wurden, können potenzielle Angriffsvektoren für Ihre Cloud-Ressourcen darstellen oder es Hackern ermöglichen, andere Sicherheitslücken auszunutzen.
  • BS-Packages, die Updates und Patches benötigen, um Sicherheitslücken zu beseitigen.
  • BS-Konfigurationen, die von Hackern ausgenutzt werden könnten.
  • Branchenstandardbenchmarks, die vom Center for Internet Security (CIS) veröffentlicht werden

    Der Vulnerability Scanning-Service prüft Hosts auf Compliance mit den für verteilungsunabhängiges Linux in Abschnitt 5 (Zugriff, Authentifizierung und Autorisierung) definierten Benchmarks.

  • Sicherheitslücken in Drittanbieteranwendungen wie log4j und spring4shell.
Hinweis

Mit dem Oracle Cloud Infrastructure Vulnerability Scanning Service können Sie Schwachstellen und Risiken schnell korrigieren. Der Service ist jedoch kein Payment Card Industry-(PCI-)konformer Scanner. Verwenden Sie den Vulnerability Scanning-Service nicht, um die PCI-Complianceanforderungen zu erfüllen.

Der Vulnerability Scanning-Service unterstützt nur Compute-Instanzen oder Containerimages, die aus unterstützten Plattformimages erstellt wurden. Für Images mit dem Supportende-Label ist kein Scanning verfügbar.

Um Compute-Instanzen auf Schwachstellen zu scannen, muss die Instanz ein Image verwenden, das Oracle Cloud Agent unterstützt. Bei Portscans auf der öffentlichen IP-Adresse einer Instanz ist kein Agent erforderlich.

Hinweis

Scans von Vulnerability Scanning-Hosts und Containerimages können CVE-Ergebnisse von anderen nicht unterstützten Betriebssystemen abrufen. Die Ergebnisse werden nur von NVD-Daten abgedeckt und können CVEs fehlen oder andere falsch positive Ergebnisse aufweisen. Diese anderen Betriebssysteme werden nicht unterstützt. Verwenden Sie diese Ergebnisse daher mit Vorsicht.

Der Vulnerability Scanning-Service erkennt Schwachstellen auf den folgenden Plattformen und verwendet die folgenden Quellen für Schwachstellen.

Plattform National Vulnerability Database (NVD) Open Vulnerability and Assessment Language (OVAL) Center for Internet Security (CIS)
Oracle Linux Ja Ja Ja
CentOS Ja Ja Ja
Ubuntu Ja Ja Ja
Windows Ja Nein Nein
Hinweis

Windows-Scans umfassen keine OVAL-Daten. Wir empfehlen jedoch nicht, sich ausschließlich auf den Oracle Cloud Infrastructure Vulnerability Scanning Service zu verlassen, um sicherzustellen, dass Ihre Windows-Instanzen aktuell und sicher sind.
Hinweis

Es wird nicht empfohlen, mit dem Vulnerability Scanning-Service Probleme in VM-DB-Systemen zu identifizieren und anschließend das BS so zu ändern, dass jedes Problem behoben wird. Befolgen Sie stattdessen die Anweisungen unter DB-Systeme aktualisieren, um die neuesten Sicherheitsupdates in das BS einzuspielen.
Hinweis

Sie können den Vulnerability Scanning-Service nicht auf Hosts verwenden, die nicht direkt mit dem Compute-Service erstellt wurden, wie Exadata Database Service on Dedicated Infrastructure oder dem Database-Service. Mit den Features dieser Services können Sie sicherstellen, dass Hosts über die neuesten Sicherheitsupdates verfügen.

Der Vulnerability Scanning-Service unterstützt die folgenden Zieloptionen:

  • Individuelle Compute-Instanzen.
  • Alle Compute-Instanzen in einem Compartment und dessen Subartments.

    Wenn Sie den Vulnerability Scanning-Service im Root Compartment konfigurieren, werden alle Compute-Instanzen im gesamten Mandanten durchsucht.

  • Images in einem Container Registry-Repository.

Konzepte

Lernen Sie die wichtigsten Konzepte und Komponenten für den Vulnerability Scanning-Service kennen.

Das folgende Diagramm bietet einen allgemeinen Überblick über den Service.


Ein Scanrezept ist mit mindestens einem Ziel wie Compute-Instanzen und Container Registry-Repositorys verknüpft. Ein Servicegateway ist für den Zugriff auf Instanzen in privaten Subnetzen erforderlich. Der Vulnerability Scanning-Service scannt diese Ziele und generiert Berichte, Ereignisse und Logs. Zur Anzeige von Scanproblemen können Sie auch Cloud Guard verwenden.
Scanrezept
Scanparameter für einen Cloud-Ressourcentyp, einschließlich der zu prüfenden Informationen und der Häufigkeit.
Ziel
Mindestens eine Cloud-Ressource, die Sie mit einem bestimmten Rezept scannen möchten. Ressourcen in einem Ziel haben denselben Typ, z.B. Compute-Instanzen.
Hostscan
Metriken zu einer bestimmten gescannten Compute-Instanz, einschließlich gefundener Schwachstellen, Risikostufen und CIS-Benchmarkcompliance.

Der Vulnerability Scanning-Service verwendet einen Host-Agent, um diese Schwachstellen zu ermitteln.

Portscan
Offene Ports, die auf einer bestimmten gescannten Compute-Instanz ermittelt wurden.

Der Vulnerability Scanning-Service kann offene Ports mit einem Host-Agent oder einem Netzwerk-Mapper ermitteln, der Ihre öffentlichen IP-Adressen durchsucht.

Containerimagescan
Metriken zu einem bestimmten gescannten Container Registry-Image, einschließlich der gefundenen Schwachstellen und ihrer Risikoebenen.
Berichte über Sicherheitslücken
Informationen zu einem bestimmten Sicherheitslückentyp, der bei mindestens einem Ziel erkannt wurde, wie ein fehlendes Update für ein BS-Package.

Integration mit Cloud Guard

Sie können Sicherheitslücken, die vom Vulnerability Scanning-Service ermittelt wurden, in Oracle Cloud Guard anzeigen.

Cloud Guard ist ein Oracle Cloud Infrastructure-Service, der mit einem zentralen Dashboard alle Cloud-Ressourcen auf Konfigurations-, Metrik- und Logschwächen überwachen kann. Wenn ein Problem erkannt wird, kann er auf Basis Ihrer Cloud Guard-Konfiguration Korrekturmaßnahmen empfehlen, unterstützen oder ergreifen.

Wie der Vulnerability Scanning-Service verwendet auch Cloud Guard Rezepte und Ziele.

  • Ein Rezept definiert die Problemtypen, die Cloud Guard melden soll.
  • Ein Ziel definiert die Compartments, die Cloud Guard überwachen soll, und ist mit einem Rezept verknüpft.

Ein Konfigurationsdetektorrezept besteht aus Detektorregeln. Das standardmäßige Cloud Guard-Konfigurationsdetektorrezept enthält Regeln, die auf Sicherheitslücken und offene Ports prüfen, die vom Vulnerability Scanning-Service gefunden wurden.

Weitere Informationen finden Sie unter Mit Cloud Guard scannen.

Ressourcen-IDs

Vulnerability Scanning-Ressourcen haben wie die meisten Ressourcentypen in Oracle Cloud Infrastructure eine eindeutige, von Oracle zugewiesene ID, die als Oracle Cloud-ID (OCID) bezeichnet wird.

Informationen zum OCID-Format und zu weiteren Möglichkeiten zur Identifizierung Ihrer Ressourcen finden Sie unter Ressourcen-IDs.

Möglichkeiten für den Zugriff auf Vulnerability Scanning

Auf Vulnerability Scanning können Sie über die Konsole (eine browserbasierte Schnittstelle), die Befehlszeile (CLI) oder die REST-API zugreifen. Anweisungen für die Konsole, CLI und API sind in verschiedenen Themen in dieser Dokumentation enthalten.

Um auf die Konsole zuzugreifen, müssen Sie einen unterstützten Browser verwenden. Um zur Anmeldeseite zu wechseln, öffnen Sie das Navigationsmenü oben auf dieser Seite, und wählen Sie Infrastruktur aus. Sie werden aufgefordert, Ihren Cloud-Mandanten, Benutzernamen und Ihr Kennwort einzugeben.

Eine Liste der verfügbaren SDKs finden Sie unter SDKs und die CLI. Allgemeine Informationen zur Verwendung der APIs finden Sie in der REST-API-Dokumentation.

Authentifizierung und Autorisierung

Jeder Service in Oracle Cloud Infrastructure kann zur Authentifizierung und Autorisierung für alle Schnittstellen (Konsole, SDK oder CLI und REST-API) in IAM integriert werden.

Ein Administrator in Ihrer Organisation muss Gruppen, Compartments  und Policys  einrichten, die den Zugriffstyp sowie den Zugriff der Benutzer auf Services und Ressourcen steuern. Beispiel: Policys steuern, wer Benutzer erstellen, ein VCN (virtuelles Cloud-Netzwerk)  erstellen und verwalten, Instanzen starten und Buckets  erstellen kann.

Sicherheit

Neben dem Erstellen von IAM-Policys gibt es weitere Aufgaben im Zusammenhang mit der Sicherheit von Vulnerability Scanning.

Beispiel:

  • Konfigurieren Sie ein Servicegateway, damit Sie Hosts ohne öffentliche IP-Adressen scannen können.
  • Führen Sie ein Sicherheitsaudit für Scanvorgänge aus.

Siehe Vulnerability Scanning sichern.

Monitoring

Zur Überwachung von Scanaktivitäten lässt sich Vulnerability Scanning in diese anderen Services in Oracle Cloud Infrastructure integrieren.

  • Der Auditservice zeichnet Aufrufe an alle öffentlichen Vulnerability Scanning-API-Endpunkte automatisch als Logeinträge auf. Siehe Überblick über Audit.
  • Der Monitoring-Service ermöglicht es Ihnen, Ihre Sicherheitslücken-Scanning-Ressourcen mit Metriken und Alarmen zu überwachen. Siehe Scanning-Metriken.
  • Mit dem Events-Service können Ihre Entwicklungsteams automatisch reagieren, wenn eine Vulnerability Scanning-Ressource ihren Status ändert. Siehe Scanning-Ereignisse.

Limits und Quotas

Oracle Cloud Infrastructure begrenzt die maximale Anzahl von Vulnerability Scanning-Ressourcen in Ihrem Mandanten. Sie können auch Quotas verwenden, um Limits für bestimmte Compartments festzulegen.

Weitere Informationen finden Sie unter Limits für Vulnerability Scanning und Vulnerability Scanning-Quotas.

Informationen zum Beantragen einer Erhöhung des Servicelimits finden Sie unter Servicelimits.

Erste Schritte

Mit dem Vulnerability Scanning-Service können Sie die Compute-Instanzen für ein einzelnes Compartment auf Sicherheitslücken prüfen.

  1. Erstellen Sie IAM-Policys für Vulnerability Scanning.

    Wenn Sie kein Administrator sind, muss Ihnen der Zugriff auf den Vulnerability Scanning-Service in einer von einem Administrator geschriebenen Policy (IAM) erteilt werden.

  2. Erstellen Sie die erforderliche IAM-Policy für Compute-Scanrezepte.

    Ein Administrator muss dem Vulnerability Scanning-Service die Berechtigung erteilen, den Vulnerability Scanning-Agent auf Ihren Ziel-Compute-Instanzen zu aktivieren.

  3. Öffnen Sie das Navigationsmenü , und wählen Sie Identität und Sicherheit aus. Wählen Sie Scannen aus.
  4. Wählen Sie Scanrezept erstellen aus.
  5. Wählen Sie Ziel erstellen aus.

    Unter Ziel-Compartment wählen Sie das Compartment mit den Compute-Instanzen aus, die Sie scannen möchten.

    Siehe Compute-Ziel erstellen.

  6. Wählen Sie Scanergebnis anzeigen aus.

    Die Ergebnisse sind in der Regel 15 Minuten nach der Erstellung eines Ziels verfügbar. Dieser Vorgang kann jedoch bis zu 24 Stunden dauern.

    Siehe Hostscans auflisten.

  7. (Optional) Mit Cloud Guard scannen

Informationen zu Problemen finden Sie unter Fehlerbehebung beim Vulnerability Scanning-Service.