Dépannage du service de balayage de vulnérabilités

Utilisez les informations de dépannage pour identifier et résoudre les problèmes courants qui peuvent survenir lors de l'utilisation du service de balayage de vulnérabilités Oracle Cloud Infrastructure Vulnerability Scanning Service.

Impossible de créer des recettes de balayage ou des cibles de balayage

Corrigez les problèmes qui vous empêchent de créer des recettes d'analyse ou des cibles d'analyse pour les analyses de calcul (hôte) ou d'image.

Pour créer une recette de balayage de vulnérabilités ou une cible de balayage de vulnérabilités, vous devez disposer du type d'accès requis dans une politique (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil.

  1. Utilisez la documentation suivante pour vérifier que vous disposez des politiques requises pour créer des recettes et des cibles de calcul et de balayage d'image.
    1. Politique IAM requise pour les recettes de balayage d'instance de calcul
    2. Politique IAM requise pour les recettes de balayage d'images
  2. Ajoutez les politiques requises manquantes.

Aucun résultat de balayage de vulnérabilités

Corrigez les problèmes généraux qui vous empêchent de voir tout type de rapport de balayage de vulnérabilités.

La cible a été créée il y a moins de 24 heures

Lorsque vous créez une cible, le service de balayage de vulnérabilités ne balaye pas immédiatement les ressources cibles indiquées.

Après avoir créé une cible associée à votre recette, le service de balayage de vulnérabilités peut prendre jusqu'à 24 heures pour effectuer le premier balayage des ressources cibles. Pour les cibles de calcul, ce retard se produit si vous avez configuré votre recette avec un programme quotidien ou un programme hebdomadaire.

Attendez 24 heures, puis vérifiez les résultats du balayage.

Politique GIA manquante

Pour voir tout type de rapport de balayage de vulnérabilités, vous devez disposer du type d'accès requis qui vous est accordé dans une politique (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil.

Par exemple, pour permettre aux utilisateurs du groupe SecurityAuditors de voir toutes les ressources de balayage de vulnérabilités dans le compartiment SalesApps :

Allow group SecurityAuditors to read vss-family in compartment SalesApps

Vérifiez que vous disposez des politiques requises pour voir les résultats du balayage. Voir Politiques IAM de balayage de vulnérabilités.

Un compartiment incorrect est indiqué

Dans la console, assurez-vous de choisir le compartiment qui contient les résultats du balayage de vulnérabilités pour les cibles que vous voulez voir.

Le service de balayage de vulnérabilités enregistre les résultats pour une instance de calcul dans le même compartiment que la cible de balayage de vulnérabilités de l'instance.

Prenons l'exemple suivant.

  • L'instance de calcul MyInstance se trouve dans CompartmentA.
  • MyInstance est spécifié dans Target1.
  • Target1 se trouve dans CompartmentB.
  • Tous les rapports liés à MyInstance se trouvent dans CompartmentB.

Le service de balayage de vulnérabilités enregistre les résultats pour un référentiel d'images dans le même compartiment que la cible de balayage de vulnérabilités du référentiel.

Prenons l'exemple suivant.

  • Le référentiel MyRepo dans le registre de conteneurs se trouve dans CompartmentA.
  • MyRepo est spécifié dans Target1.
  • Target1 se trouve dans CompartmentB.
  • Tous les rapports liés à MyRepo se trouvent dans CompartmentB.
Dans la console, allez à Rapports de balayage et assurez-vous que le compartiment approprié est sélectionné. Voir Rapports de balayage.

Toutes les fonctions de la recette sont désactivées

Si vous avez créé une recette dans le service de balayage de vulnérabilités, mais que vous avez désactivé toutes les options de balayage dans la recette, le service de balayage de vulnérabilités ne balaye aucune cible affectée à cette recette.

Dans la console, allez à la recette et activez les options de balayage nécessaires. Voir :

Aucun balayage d'hôte

Corrigez les problèmes qui vous empêchent de voir les résultats des balayages d'hôte pour les cibles de calcul.

Si votre problème n'est pas répertorié ici, voir Aucun résultat de balayage de vulnérabilités pour d'autres problèmes courants de balayage.

Le balayage basé sur un agent n'est pas activé

Pour créer des balayages d'hôte, le service de balayage de vulnérabilités utilise Oracle Cloud Agent, qui s'exécute sur les instances de calcul cibles. Par défaut, le analyseur basé sur un agent est activé dans une recette. Si vous avez désactivé cette option dans votre recette, le service de balayage de vulnérabilités ne crée pas de balayages d'hôte pour les cibles associées à votre recette.

Dans la console, allez à la recette et activez les options de balayage nécessaires. Voir Modification d'une recette de balayage d'instance de calcul.

Le module d'analyse est désactivé sur l'agent

Le processus Oracle Cloud Agent gère les modules d'extension de l'instance de calcul. Le plugin Vulnerability Scanning permet de détecter les vulnérabilités et de tester les points de référence CIS. Par défaut, le plugiciel de balayage de vulnérabilités est activé sur toutes les instances qui exécutent l'agent, mais il peut être désactivé.

Si vous avez désactivé manuellement le plugiciel de balayage de vulnérabilités sur les instances de calcul cibles, vous devez l'activer.

Activez le plugiciel de balayage de vulnérabilités sur les instances de calcul cibles. Voir Oracle Cloud Agent.

Politique GIA manquante pour le déploiement de l'agent

Si les instances de calcul cibles n'exécutent pas Oracle Cloud Agent, le service de balayage de vulnérabilités déploie automatiquement l'agent sur les instances. Un administrateur doit toutefois autoriser le service de balayage de vulnérabilités à mettre à jour vos instances de calcul cibles.

Vérifiez que le service de balayage de vulnérabilités comporte les politiques requises pour mettre à jour vos instances de calcul cibles. Voir Politique IAM requise pour les recettes de balayage d'instance de calcul.

L'instance n'exécute pas le dernier agent

Si l'instance de calcul cible exécute Oracle Cloud Agent version 1.11.0, elle risque de ne pas se mettre à jour automatiquement à la dernière version.

Mettez à jour manuellement Oracle Cloud Agent sur l'instance. Voir :

Passerelle de service manquante pour les instances n'ayant pas d'adresse IP publique

A Compute instance is associated with a Virtual Cloud Network (VCN)  and a subnet . Si une instance de la cible se trouve dans un sous-réseau privé ou n'a pas d'adresse IP publique, le réseau VCN doit comporter une passerelle de service et une règle de routage pour la passerelle de service. Voir Accès aux services Oracle : Passerelle de service.

Si le VCN ou la passerelle de service n'est pas configuré correctement, le service de balayage de vulnérabilités ne peut pas communiquer avec les instances de calcul du sous-réseau privé et effectuer un balayage d'hôte.

Configurez la passerelle de service pour autoriser le trafic pour tous les services pris en charge dans la région. Par exemple, Tous les services PHX dans Oracle Services Network est une étiquette CIDR de service représentant tous les services pris en charge dans Oracle Services Network, dans la région Ouest des États-Unis (Phoenix).
Note

La passerelle de service ne peut pas être configurée pour autoriser le trafic pour un seul service, comme le stockage d'objets.

Le réacheminement du trafic vers une instance sans adresse IP publique est désactivé

Une carte vNIC permet à une instance de se connecter à un réseau en nuage virtuel et détermine comment l'instance se connecte avec des points d'extrémité à l'intérieur et à l'extérieur de ce réseau. Chaque carte vNIC réside dans un sous-réseau d'un réseau en nuage virtuel. Si une instance de calcul de votre cible se trouve dans un sous-réseau privé ou n'a pas d'adresse IP publique, la carte vNIC de l'instance doit pouvoir réacheminer le trafic.

Si les cartes vNIC ne sont pas configurées correctement, le service de balayage de vulnérabilités ne peut pas communiquer avec une instance de calcul dans un sous-réseau privé et effectuer un balayage d'hôte.

Modifiez les cartes vNIC de l'instance et sélectionnez l'option Omettre la vérification de la source et de la destination. Voir Mettre à jour une carte vNIC existante.

Aucun balayage d'image de conteneur

Corrigez les problèmes qui vous empêchent de voir les résultats des balayages d'image de conteneur.

Si votre problème n'est pas répertorié ici, voir Aucun résultat de balayage de vulnérabilités pour d'autres problèmes courants de balayage.

Politique IAM manquante pour accéder au registre de conteneurs

Un administrateur doit accorder une autorisation au service de balayage de vulnérabilités pour extraire des images du registre de conteneurs.

La politique doit spécifier les compartiments qui contiennent vos référentiels d'images cibles.

Vérifiez que vous disposez des politiques requises pour extraire des images du registre de conteneurs. Voir Politique IAM requise pour les recettes de balayage d'images.

Impossible d'exporter les résultats du balayage

Corrigez les problèmes qui vous empêchent d'exporter les rapports de balayage ou les rapports de recherche de vulnérabilités vers votre ordinateur local.

Politiques GIA manquantes

Pour exporter un rapport de balayage de vulnérabilités, vous devez disposer du type d'accès requis qui vous est accordé dans une politique (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil.
Note

Si vous ne pouvez pas non plus voir les résultats de balayage, voir Aucun résultat de balayage de vulnérabilités.

Il se peut que votre administrateur vous ait accordé les autorisations de lecture pour les rapports de balayage et de recherche de vulnérabilités, mais pas les autorisations d'exportation.

Vérifiez que vous disposez des politiques requises pour exporter les rapports de balayage de vulnérabilités. Voir Politiques IAM de balayage de vulnérabilités.

Par exemple, pour permettre aux utilisateurs du groupe SecurityAuditors de voir toutes les ressources de balayage de vulnérabilités dans le compartiment SalesApps et d'exporter les résultats :

Allow group SecurityAuditors to read vss-family in compartment SalesApps
Allow group SecurityAuditors to manage host-agent-scan-results in compartment SalesApps where request.operation = 'ExportHostAgentScanResultCsv'
Allow group SecurityAuditors to manage host-vulnerabilities in compartment SalesApps where request.operation = 'ExportHostVulnerabilityCsv'
Note

L'opération d'exportation est disponible pour le type de ressource host-vulnerabilities, mais pas pour vss-vulnerabilities.

Échec de la suppression du compartiment

Correction des problèmes qui vous empêchaient de supprimer un compartiment que vous avez utilisé pour les cibles et les rapports de balayage de vulnérabilités.

Il existe des rapports dans le compartiment

Un compartiment doit être vide pour que vous puissiez le supprimer, y compris tous les rapports de balayage. Vous ne pouvez pas supprimer des rapports à l'aide de la console. Utilisez l'interface de ligne de commande ou l'API.

Il existe des commandes d'interface de ligne de commande et des opérations d'API distinctes pour chaque type de rapport. Par exemple :

Pour supprimer rapidement tous les types de rapport d'un compartiment, vous pouvez exécuter un script à l'aide de Cloud Shell.

  1. Copiez et collez ce texte dans un fichier de votre ordinateur local.
    import oci
    import sys
    
    compartment = "<compartment_ocid>"
    
    def list(list_func, compartment):
        try:
            scans = oci.pagination.list_call_get_all_results(
                list_func,
                compartment
            ).data
            return scans
        except Exception as e:
            raise RuntimeError("Error listing scans in compartment " + compartment + ": " + str(e.args))
    
    def delete_scans(delete_func, scans):
        for s in scans:
            try:
                delete_func(s.id)
            except Exception as e:
                raise RuntimeError("Error deleting scan " + s["id"] + ": " + str(e.args))
    
    config = oci.config.from_file()
    
    # Quick safety check
    print("Using compartment " + compartment)
    if input("Do you want to delete all scan results (host, port, CIS, container) in this compartment? [y/N]: ") != "y":
        sys.exit()
    
    # Create the client from the config
    client = oci.vulnerability_scanning.VulnerabilityScanningClient(config)
    
    # Host agent scans
    print("Listing agent scans to delete...")
    host_scans = list(client.list_host_agent_scan_results, compartment)
    print("Deleting " + str(len(host_scans)) + " host scans")
    delete_scans(client.delete_host_agent_scan_result, host_scans)
    
    # Host port scans
    print("Listing port scans to delete...")
    port_scans = list(client.list_host_port_scan_results, compartment)
    print("Deleting " + str(len(port_scans)) + " port scans")
    delete_scans(client.delete_host_port_scan_result, port_scans)
    
    # Host CIS benchmarks
    print("Listing CIS scans to delete...")
    cis_benchmarks = list(client.list_host_cis_benchmark_scan_results, compartment)
    print("Deleting " + str(len(cis_benchmarks)) + " CIS scans")
    delete_scans(client.delete_host_cis_benchmark_scan_result, cis_benchmarks)
    
    # Container scans
    print("Listing container image scans to delete...")
    container_scans = list(client.list_container_scan_results, compartment)
    print("Deleting " + str(len(container_scans)) + " container image scans")
    delete_scans(client.delete_container_scan_result, container_scans)
  2. Remplacez <compartment_ocid> par l'OCID du compartiment à supprimer.
  3. Enregistrez le fichier sous le nom delete-reports.py.
  4. Dans l'en-tête de la console, sélectionnez la région qui contient les rapports à supprimer.
  5. From the Console header, select the Cloud Shell icon.

    Cloud Shell s'affiche au bas de la console. Attendez que l'invite $ s'affiche.

  6. Glissez-déposez le fichier delete-reports.py de votre ordinateur local dans Cloud Shell.
  7. À l'invite Cloud Shell, exécutez le script Python.
    python3 delete-reports.py
  8. Lorsque vous êtes invité à supprimer tous les rapports, entrez y (Oui).

    Vous pouvez maintenant supprimer le compartiment s'il ne contient plus de ressources.

La vulnérabilité CVE signalée est déjà corrigée dans l'hôte (faux positif)

Corrigez les problèmes qui causent le signalement de vulnérabilités déjà corrigées lors des balayages d'hôte.

Oracle utilise les numéros de vulnérabilité et d'exposition courants (CVE) pour identifier les vulnérabilités en matière de sécurité des systèmes d'exploitation et d'autres logiciels, y compris les mises à jour de correctifs critiques et les avis d'alerte de sécurité. Les numéros de CVE sont des identifiants communs uniques qui renvoient à des informations publiques relatives aux vulnérabilités en matière de sécurité. Voir les ID qualys (QID) dans l'interface utilisateur du service de balayage de vulnérabilités.

Lors d'un balayage d'hôte, le service de balayage de vulnérabilités compare la version des paquetages de système d'exploitation sur l'hôte à la version corrigée des paquetages dans la base de données CVE à code source libre.

Si vous utilisez le service de gestion de système d'exploitation pour mettre à jour les hôtes cibles, le scénario suivant indique souvent un faux positif :

  • Le rapport du service de balayage de vulnérabilités indique qu'un numéro de CVE spécifique n'est pas corrigé dans un hôte cible.
  • Le service de gestion du système d'exploitation indique qu'il n'y a aucune mise à jour de sécurité à installer sur le même hôte cible.

Inexactitudes dans la base de données CVE

Oracle Cloud Infrastructure Vulnerability Scanning Service vise à améliorer continuellement les résultats d'analyse en utilisant les bases de données Oracle Linux et à code source libre les plus récentes, mais il peut y avoir des inexactitudes dans ces bases de données ou dans la méthode utilisée par le service pour détecter les vulnérabilités CVE. Par exemple, le service de balayage de vulnérabilités peut signaler un problème de sécurité dans une instance Linux, même dans les cas suivants :

  • Le problème a récemment été résolu dans la dernière distribution Linux
  • Le problème a été résolu dans la dernière distribution Linux, mais récemment rétroporté vers des versions plus anciennes.

Si vous pensez qu'une vulnérabilité détectée par le service de balayage de vulnérabilités peut être un faux positif, vous pouvez utiliser un numéro de CVE pour vérifier si la vulnérabilité a déjà été corrigée dans votre instance de calcul.

Par exemple, pour vérifier une vulnérabilité CVE pour Oracle Linux :

  1. Dans le sommaire des CVE du site Unbreakable Linux Network, recherchez le numéro de CVE.
  2. Dans la section Errata Information des détails du CVE, identifiez la date de publication de la version d'Oracle Linux exécutée sur l'instance de calcul.

    Si la version a une date de publication, la vulnérabilité CVE est corrigée dans cette version.

  3. Connectez-vous à l'instance de calcul à l'aide de SSH.
  4. Recherchez le numéro de CVE dans le journal des modifications du paquetage.
    rpm -q --changelog package | grep <CVE>

Vulnérabilité CVE corrigée à l'aide de Ksplice

Oracle Ksplice vous permet de mettre à jour les hôtes Oracle Linux avec des correctifs de sécurité importants sans redémarrage.

Si vous avez corrigé une CVE à l'aide de Ksplice et n'avez pas redémarré l'hôte, le service de balayage de vulnérabilités peut continuer à la signaler en tant que vulnérabilité. Vous pouvez utiliser le numéro de CVE pour vérifier si la vulnérabilité a déjà été corrigée dans votre instance de calcul.

Oracle Autonomous Linux est une image de système d'exploitation autocorrecteur basée sur Oracle Linux. Il applique automatiquement les correctifs quotidiennement à l’aide d’Oracle Ksplice. Comme Oracle Autonomous Linux met à jour le noyau sans redémarrer l'hôte, le service de balayage de vulnérabilités peut continuer à signaler une vulnérabilité, même si elle a été corrigée.

Anciens fichiers de noyau ou de paquetage

Si d'anciens fichiers de noyau ou de paquetage non utilisés sont présents dans le système de fichiers de votre hôte, le service de balayage de vulnérabilités peut signaler ces anciens fichiers comme étant une vulnérabilité. Ce scénario peut se produire si vous avez créé des copies de sauvegarde de ces fichiers ou si les fichiers n'ont pas été nettoyés correctement lors d'une mise à jour ou d'une désinstallation.

  1. Reportez-vous à la description de la vulnérabilité CVE détectée pour identifier la liste des fichiers qui lui sont associés.
  2. Recherchez sur l'hôte cible des copies de ces fichiers et supprimez-les.

Aucun résultat pour le service de protection d'infrastructure en nuage

Corrigez les problèmes qui vous empêchent de voir les problèmes de balayage de vulnérabilités dans le service de protection d'infrastructure en nuage.

Le service de protection d'infrastructure en nuage analyse les résultats du service de balayage de vulnérabilités et signale les types de problème suivants :

  • Une image de conteneur balayée présente des vulnérabilités
  • Un hôte balayé présente des vulnérabilités
  • Un hôte balayé a des ports ouverts

Avant de dépanner le service de protection d'infrastructure en nuage, assurez-vous de voir les analyses d'hôte, les analyses de port ou les analyses d'image de conteneur dans le service de balayage de vulnérabilités. Dans le cas contraire, voir Aucun résultat de balayage de vulnérabilités.

Pour plus d'informations sur les problèmes les plus courants du service de protection d'infrastructure en nuage, voir Troubleshooting.

Les cibles du service de protection d'infrastructure en nuage n'incluent pas d'hôtes ou de conteneurs cibles

Les cibles du service de protection d'infrastructure en nuage sont des ressources distinctes des cibles du service de balayage de vulnérabilités. Pour utiliser le service de protection d'infrastructure en nuage pour détecter les problèmes dans les rapports de balayage de vulnérabilités, le compartiment cible du service de balayage de vulnérabilités doit être identique au compartiment cible du service de protection d'infrastructure en nuage ou être un sous-compartiment de ce dernier.

Prenons le scénario suivant.

  • CompartmentA et CompartmentB sont apparentés (l'un n'est pas un sous-compartiment de l'autre).
  • L'instance de calcul MyInstance et le référentiel d'images MyRepo se trouvent dans CompartmentA.
  • La cible de balayage de vulnérabilités ScanTarget1 est réglée à CompartmentA.
  • La cible CGTarget1 du service de protection d'infrastructure en nuage est réglée à CompartmentB.

Dans cet exemple, le service de protection d'infrastructure en nuage n'affiche pas les problèmes pour les vulnérabilités détectées dans MyInstance et MyRepo. Vérifiez les paramètres des cibles dans le service de protection d'infrastructure en nuage et le service de balayage de vulnérabilités. Si la cible du service de protection d'infrastructure en nuage est réglée au compartiment racine de votre location, aucune modification n'est nécessaire.

Créez une cible du service de protection d'infrastructure en nuage qui inclut les compartiments de vos cibles de balayage de vulnérabilités. Voir Gestion des cibles.

Les règles de balayage de vulnérabilités sont désactivées

Dans une recette de détecteur gérée par Oracle, comme la recette de détecteur de configuration OCI, toutes les règles de détecteur sont activées. Toutefois, si vous avez créé une recette de détecteur personnalisée et n'avez pas activé les règles de détecteur de balayage de vulnérabilités, le service de protection d'infrastructure en nuage ne signale aucun problème de balayage de vulnérabilités.

Activer les règles de détecteur de balayage. Voir Utilisation des règles de détecteur de balayage de vulnérabilités du service de protection d'infrastructure en nuage.

Les paramètres de la règle de balayage de vulnérabilités excluent vos vulnérabilités

Dans les recettes de détecteur du service de protection d'infrastructure en nuage, les paramètres des règles de détecteur de balayage de vulnérabilités contrôlent les vulnérabilités signalées en tant que problèmes dans le service de protection d'infrastructure en nuage.

  • Numéro de port non autorisé signalé par le service de protection d'infrastructure en nuage comme problème
  • Nombre de ports autorisés que le service de protection d'infrastructure en nuage ignore
  • Niveaux de risque des vulnérabilités (Fonds, moyen, élevé, critique) que le service de protection d'infrastructure en nuage signale comme un problème

Prenons les exemples suivants.

  • Un balayage de ports par le service de balayage de vulnérabilités identifie les ports ouverts 111 et 123, mais les règles de détecteur de balayage de vulnérabilités du service de protection d'infrastructure en nuage sont configurées pour autoriser les ports 111 et 123.
  • Un balayage d'hôte dans le service de balayage de vulnérabilités identifie les vulnérabilités dont le niveau de risque est Moyen, mais les règles de détecteur de balayage de vulnérabilités dans le service de protection d'infrastructure en nuage sont configurées uniquement pour signaler les vulnérabilités de niveau élevé ou critique.

Vérifiez les paramètres des règles de détecteur de balayage de vulnérabilités dans la recette de détecteur de votre configuration. Voir Mise à jour des règles de détecteur de balayage de vulnérabilité.

Échec de l'installation de l'agent Qualys

Corrigez les problèmes qui vous empêchent d'installer l'agent Qualys.

Politiques GIA manquantes

Pour installer l'agent Qualys, vous et l'agent Qualys devez disposer du type d'accès requis dans une politique (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil.

  1. Vérifiez que vous disposez des politiques requises pour installer l'agent Qualys. Voir Politiques standard basées sur un agent et Politiques de qualification basées sur un agent.
  2. Ajoutez les politiques requises manquantes.

Licence non valide

L'application Vulnerability Management n'a pas été sélectionnée lorsque vous avez généré la clé d'activation de l'agent en nuage dans le portail Qualys.

  1. Allez au portail Qualys et sélectionnez l'application Gestion de la vulnérabilité pour la clé d'activation. Pour obtenir des instructions, reportez-vous à la documentation sur Qualys Cloud Platform.
  2. Installez l'agent Qualys.

Impossible de voir les rapports de balayage Qualys dans la console OCI

Corrigez les problèmes qui vous empêchent de voir les rapports d'analyse Qualys dans la console OCI.

Note

Si les rapports de balayage Qualys apparaissent uniquement dans le portail Qualys, mais pas dans la console OCI, ouvrez le ticket de soutien à l'aide du centre de soutien.

Un compartiment incorrect est indiqué

Dans la console, assurez-vous de choisir le compartiment qui contient les résultats du balayage de vulnérabilités pour les cibles que vous voulez voir.

Le service de balayage de vulnérabilités enregistre les résultats pour une instance de calcul dans le même compartiment que la cible de balayage de vulnérabilités de l'instance.

Prenons l'exemple suivant.

  • L'instance de calcul MyInstance se trouve dans CompartmentA.
  • MyInstance est spécifié dans Target1.
  • Target1 se trouve dans CompartmentB.
  • Tous les rapports liés à MyInstance se trouvent dans CompartmentB.
Suivez les étapes pour voir les balayages d'hôte et assurez-vous que le compartiment approprié est sélectionné. Voir Liste des balayages d'hôte.

La recette n'est pas une recette de balayage d'agent Qualys

L'agent Qualys doit être spécifié dans la recette de balayage du service de calcul.

Assurez-vous d'avoir créé une recette de balayage d'agent avec l'option Qualys sélectionnée. Voir Création d'une recette de balayage d'instance de calcul avec un agent Qualys.

Clé de licence Qualys stockée dans un format incorrect

La clé de licence utilisée dans la recette de balayage d'agent Qualys doit être stockée en texte brut.

Suivez les étapes pour définir une clé secrète pour une recette de balayage. Voir Définition d'une clé secrète pour une recette de balayage d'instance de calcul.

Échec de l'installation de l'agent Qualys

L'agent Qualys n'est peut-être pas installé et provisionné correctement.

  1. Vérifiez que l'instance de calcul apparaît dans le portail Qualys.
  2. Vérifiez qu'aucune erreur n'est associée à l'instance de calcul dans la page Target Errors.

Règles de trafic sortant non configurées correctement

Assurez-vous que toutes les règles de trafic sortant configurées sur votre VCN permettent à l'agent Qualys de communiquer avec des serveurs en dehors d'OCI.

Le plugiciel Oracle Cloud Agent du balayage de vulnérabilités ne fonctionne pas dans une instance du contrôleur de domaine Windows

Corrigez les problèmes qui vous empêchent d'exécuter le plugiciel de balayage de vulnérabilités Oracle Cloud Agent.

Cause

Lorsque vous utilisez une instance Windows Server comme contrôleur de domaine, les fonctions qui dépendent d'Oracle Cloud Agent, telles que le service de surveillance et le service de gestion du système d'exploitation, ne sont pas disponibles.

Recours

Voir l'article MOS suivant pour la mesure corrective : ID document 2919839.1.