Présentation de Vulnerability Scanning

Oracle Cloud Infrastructure Vulnerability Scanning Service vous aide à améliorer l'état de la sécurité en examinant régulièrement les hôtes et les images de conteneur à la recherche de vulnérabilités potentielles. Ce service offre aux développeurs, aux opérations et aux administrateurs de sécurité une visibilité complète sur les ressources mal configurées ou vulnérables, et génère des rapports contenant des mesures et des détails sur ces vulnérabilités, y compris des informations de correction.

Conseil

Regardez une présentation vidéo du service.

Toutes les ressources et tous les rapports Vulnerability Scanning sont régionaux, mais les résultats de l'analyse sont également visibles en tant que problèmes dans la région de reporting globale Cloud Guard.

Le service Vulnerability Scanning identifie les vulnérabilités dans les ressources suivantes :

  • Instances de calcul (également appelées hôtes)
  • Images de Container Registry

Le service Vulnerability Scanning peut identifier plusieurs types de problème de sécurité :

  • Les ports laissés involontairement ouverts peuvent constituer un vecteur d'attaque potentiel pour vos ressources cloud ou permettre aux pirates d'exploiter d'autres vulnérabilités.
  • Les packages de système d'exploitation qui nécessitent des mises à jour et des patches pour corriger les vulnérabilités.
  • Les configurations de système d'exploitation que les pirates peuvent exploiter.
  • Les références standard du secteur publiées par le CIS (Center for Internet Security).

    Le service Vulnerability Scanning vérifie la conformité des hôtes aux références de la section 5 (Accès, authentification et autorisation) définies pour Distribution Independent Linux.

  • Vulnérabilités dans des applications tierces telles que log4j et spring4shell.
Remarque

Oracle Cloud Infrastructure Vulnerability Scanning Service peut vous aider à corriger rapidement les vulnérabilités et les expositions, mais il ne s'agit pas d'un outil d'analyse conforme PCI ( Payment Card Industry). N'utilisez pas le service Vulnerability Scanning pour répondre aux exigences de conformité PCI.

Le service Vulnerability Scanning prend uniquement en charge les instances Compute ou les images de conteneur créées à partir d'images de plate-forme prises en charge. Il n'est disponible pour aucune image portant un libellé de fin de prise en charge.

Pour détecter les vulnérabilités des instances de calcul, elles doivent utiliser une image qui prend en charge l'agent Oracle Cloud. L'analyse de port sur l'adresse IP publique d'une instance ne nécessite pas d'agent.

Remarque

Les analyses d'image de conteneur et d'hôte Vulnerability Scanning peuvent récupérer les résultats CVE d'autres systèmes d'exploitation non pris en charge. Les résultats sont uniquement couverts par les données NVD et peuvent manquer des CVE ou présenter d'autres faux positifs. Nous ne prenons pas en charge ces autres systèmes d'exploitation. Utilisez donc ces résultats avec prudence.

Le service Vulnerability Scanning détecte les vulnérabilités sur les plates-formes suivantes, à l'aide des sources de vulnérabilité suivantes.

Plate-forme National Vulnerability Database (NVD) Open Vulnerability and Assessment Language (OVAL) Center for Internet Security (CIS)
Oracle Linux Oui Oui Oui
CentOS Oui Oui Oui
Ubuntu Oui Oui Oui
Windows Oui Non Non
Remarque

Comme l'analyse Windows n'inclut pas de données OVAL, nous ne vous recommandons pas de compter uniquement sur Oracle Cloud Infrastructure Vulnerability Scanning Service pour vérifier que vos instances Windows sont à jour et sécurisées.
Remarque

Nous ne recommandons pas d'utiliser le service Vulnerability Scanning pour identifier les problèmes dans les systèmes de base de données de machine virtuelle, puis de modifier le système d'exploitation afin de résoudre chaque problème. Suivez plutôt les instructions de la section Mise à jour d'un système de base de données pour appliquer les dernières mises à jour de sécurité au système d'exploitation.
Remarque

Vous ne pouvez pas utiliser le service Vulnerability Scanning sur des hôtes qui n'ont pas été créés directement avec le service Compute, comme Exadata Database Service on Dedicated Infrastructure ou le service Database. Utilisez les fonctionnalités fournies avec ces services pour vous assurer que les hôtes disposent des dernières mises à jour de sécurité.

Le service Vulnerability Scanning prend en charge les options cible suivantes :

  • Instances de calcul individuelles.
  • Toutes les instances Compute d'un compartiment et de ses sous-compartiments.

    Si vous configurez le service Vulnerability Scanning au niveau du compartiment racine, toutes les instances Compute de l'ensemble de la location sont analysées.

  • Images dans un référentiel Container Registry.

Concepts

Découvrez les concepts clés et les composants liés au service Vulnerability Scanning.

Le schéma suivant fournit un aperçu général du service.


Une recette d'analyse est associée à des cibles telles que des instances de calcul et des référentiels Container Registry. Une passerelle de service est requise pour accéder aux instances sur des sous-réseaux privés. Le service Vulnerability Scanning analyse ces cibles et génère des rapports, des événements et des journaux. Cloud Guard peut également être utilisé pour visualiser les problèmes d'analyse.
Recette d'analyse
Paramètres d'analyse pour un type de ressource cloud, y compris les informations à examiner et la fréquence d'examen.
Cible
Ressources cloud à analyser à l'aide d'une recette spécifique. Les ressources d'une cible sont de même type, par exemple des instances Compute.
Analyse d'hôte
Mesures relatives à une instance de calcul spécifique analysée, y compris les vulnérabilités trouvées, leur niveau de risque et la conformité aux références CIS.

Le service Vulnerability Scanning utilise un agent d'hôte pour détecter ces vulnérabilités.

Analyse de port
Ports ouverts détectés sur une instance Compute spécifique qui a été analysée.

Le service Vulnerability Scanning peut détecter les ports ouverts à l'aide d'un agent d'hôte ou d'un composant de correspondance réseau qui effectue une recherche dans les adresses IP publiques .

Analyse d'image de conteneur
Mesures relatives à une image Container Registry spécifique qui a été analysée, y compris les vulnérabilités trouvées et leur niveau de risque.
Rapports de vulnérabilité
Informations sur un type de vulnérabilité spécifique détecté dans des cibles, comme une mise à jour manquante pour un package de système d'exploitation.

Intégration à Cloud Guard

Vous pouvez visualiser les vulnérabilités de sécurité identifiées par le service Vulnerability Scanning dans Oracle Cloud Guard.

Cloud Guard est un service Oracle Cloud Infrastructure qui fournit un tableau de bord central permettant de surveiller toutes les ressources cloud afin de détecter les failles de sécurité dans la configuration, les mesures et les journaux. Lorsqu'il détecte un problème, il peut suggérer, aider ou effectuer des actions correctives, en fonction de votre configuration Cloud Guard.

Comme le service Vulnerability Scanning, Cloud Guard utilise des recettes et des cibles.

  • La recette définit les types de problème rapportés par Cloud Guard.
  • La cible définit les compartiment à surveiller par Cloud Guard et est associée à une recette.

Une recette de détecteur de configuration est constituée de règles de détecteur. La recette de détecteur de configuration Cloud Guard par défaut inclut des règles qui recherchent les vulnérabilités et les ports ouverts trouvés par le service Vulnerability Scanning.

Pour plus d'informations, reportez-vous à Analyse avec Cloud Guard.

Identificateurs de ressource

Les ressources Vulnerability Scanning, comme la plupart des types de ressource dans Oracle Cloud Infrastructure, ont un identifiant unique affecté par Oracle appelé ID Oracle Cloud (OCID).

Pour plus d'informations sur le format OCID et les autres moyens d'identifier vos ressources, reportez-vous à Identificateurs de ressource.

Méthodes d'accès à Vulnerability Scanning

Vous pouvez y accéder à l'aide de la console (interface basée sur un navigateur), de l'interface de ligne de commande ou de l'API REST. Les instructions relatives à la console, à l'interface de ligne de commande et à l'API sont incluses dans les rubriques de ce guide.

Pour accéder à la console, vous devez utiliser un navigateur pris en charge. Pour accéder à la page de connexion , ouvrez le menu de navigation en haut de cette page et sélectionnez Infrastructure . Vous êtes invité à saisir votre locataire cloud, votre nom utilisateur et votre mot de passe.

Pour obtenir la liste des kits SDK disponibles, reportez-vous à Kits SDK et interface de ligne de commande. Pour obtenir des informations générales sur l'utilisation des API, reportez-vous à la documentation relative à l'API REST.

Authentification et autorisation

Chaque service d'Oracle Cloud Infrastructure s'intègre à IAM pour l'authentification et l'autorisation, sur toutes les interfaces (consolekit SDK ou interface de ligne de commande, et API REST).

Un administrateur de votre organisation doit configurer des groupes, des compartiments et des stratégies qui déterminent quels utilisateurs peuvent accéder à tels services et à telles ressources, ainsi que le type d'accès. Par exemple, les stratégies déterminent qui peut créer des utilisateurs, créer et gérer un réseau cloud virtuel , lancer des instances et créer des buckets .

Sécurité

Outre la création de stratégies IAM, d'autres tâches sont liées à la sécurité de Vulnerability Scanning.

Par exemple :

  • Configurer une passerelle de service pour pouvoir analyser les hôtes sans adresse IP publique
  • Effectuer un audit de sécurité des opérations d'analyse

Reportez-vous à Sécurisation de Vulnerability Scanning.

Surveillance

Pour surveiller l'activité d'analyse, Vulnerability Scanning s'intègre aux autres services suivants dans Oracle Cloud Infrastructure.

  • Le service Audit enregistre automatiquement les appels vers toutes les adresses d'API Vulnernerability Scanning publiques sous la forme d'entrées de journal. Reportez-vous à Présentation d'Audit.
  • Le service Monitoring vous permet de surveiller les ressources Vulnerability Scanning à l'aide de mesures et d'alarmes. Reportez-vous à Mesures de Scanning.
  • Le service Events permet à vos équipes de développement de réagir automatiquement lorsqu'une ressource Vulnerability Scanning change d'état. Reportez-vous à Evénements Scanning.

Limites et quotas

Oracle Cloud Infrastructure limite le nombre maximal de ressources Vulnerability Scanning dans votre location. Vous pouvez également utiliser des quotas pour définir des limites sur des compartiments spécifiques.

Reportez-vous aux sections Limites de Vulnerability Scanning et Quotas de Vulnerability Scanning.

Pour demander une augmentation de limite de service, reportez-vous à Limites de service.

Mise en route

Utilisez le service Vulnerability Scanning pour rechercher les vulnérabilités de sécurité dans les instances Compute d'un seul compartiment.

  1. Créez des stratégies IAM pour Vulnerability Scanning.

    Si vous n'êtes pas administrateur, vous devez disposer d'un accès au service Vulnerability Scanning dans une stratégie (IAM) écrite par un administrateur.

  2. Créez la stratégie IAM requise pour les recettes d'analyse du calcul.

    Un administrateur doit accorder le droit d'accès au service Vulnerability Scanning pour activer l'agent Vulnerability Scanning sur les instances Compute cible.

  3. Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sélectionnez Analyse.
  4. Sélectionnez Créer une recette d'analyse.
  5. Sélectionnez Créer une cible.

    Pour compartiment cible, sélectionnez le compartiment qui contient les instances de calcul à analyser.

    Reportez-vous à Création d'une cible de calcul.

  6. Sélectionnez Visualiser les résultats d'analyse.

    Les résultats sont généralement disponibles 15 minutes après la création d'une cible, mais l'opération peut prendre jusqu'à 24 heures.

    Reportez-vous à la section Listing Host Scans.

  7. (Facultatif) Analyse avec Cloud Guard

Si vous rencontrez des problèmes, reportez-vous à Dépannage du service Vulnerability Scanning.