Rapports sur les vulnérabilités
Oracle Cloud Infrastructure Vulnerability Scanning Service balaye vos cibles en fonction des propriétés de programmation et de balayage dans la recette affectée à chaque cible. Utilisez les rapports sur les vulnérabilités pour identifier les problèmes de sécurité sur vos cibles, notamment l'absence de correctifs essentiels du système d'exploitation.
Au moins une cible doit exister avant que les rapports sur les vulnérabilités puissent être créés. Voir Gestion des cibles.
Oracle utilise les numéros de vulnérabilité et d'exposition courants (CVE) pour identifier les vulnérabilités en matière de sécurité des systèmes d'exploitation et d'autres logiciels, y compris les mises à jour de correctifs critiques et les avis d'alerte de sécurité. Les numéros de CVE sont des identifiants communs uniques qui renvoient à des informations publiques relatives aux vulnérabilités en matière de sécurité. Voir les ID qualys (QID) dans l'interface utilisateur du service de balayage de vulnérabilités.
Le service de balayage de vulnérabilités enregistre les résultats pour une instance de calcul dans le même compartiment que la cible de balayage de vulnérabilités de l'instance.
Prenons l'exemple suivant.
- L'instance de calcul
MyInstance
se trouve dansCompartmentA
. MyInstance
est spécifié dansTarget1
.Target1
se trouve dansCompartmentB
.- Tous les rapports liés à
MyInstance
se trouvent dansCompartmentB
.
Le service de balayage de vulnérabilités classe les problèmes en fonction des niveaux de risque suivants.
- Critique- Problèmes détectés les plus graves, que vous devez résoudre en priorité.
- Supérieur- Problèmes les plus graves après les suivants.
- Moyen - Problèmes moins graves.
- Faible- Problèmes encore moins graves.
- Mineur- Problèmes détectés les moins graves; ils devront être résolus éventuellement, mais peuvent constituer la priorité la plus faible.
Cette section traite des sujets suivants :
- Politique IAM requise pour les rapports sur les vulnérabilités
- Liste des rapports sur les vulnérabilités
- Liste des images affectées dans un rapport sur les vulnérabilités
- Liste des hôtes affectés dans un rapport sur les vulnérabilités
- Obtention des détails des ID CVE ou QID dans un rapport sur les vulnérabilités
- Exportation d'un rapport sur les vulnérabilités