このページのトピック
ランタイム脆弱性検索の設定
ランタイムの脆弱性検索では、 Container Security がインストールされているクラスタで実行されているコンテナの一部である、オペレーティングシステムとオープンソースコードの脆弱性を確認できます。重大度に基づいてソートされた脆弱性のリストが表示されます。脆弱性ビュー内でコンテキストを提供するために選択できる追加情報が表示されます。脆弱性は名前で検索でき、重大度レベルまたはCVEスコアでフィルタできます。
現在、ランタイム脆弱性検索を使用してレジストリを検索することはできません。コンテナイメージのレジストリを検索する必要がある場合は、Trend Micro Smart Checkを参照してください。ランタイムの脆弱性検索の結果は、現在、配信制御ポリシーおよび継続的なコンプライアンスポリシーと統合されていません。
脆弱性の詳細は次のとおりです。
- 脆弱性情報:脆弱性の説明、詳細へのリンク(Common Vulnerabilities and Exposures(CVE®) リストに記載されているものなど)、脆弱性のあるパッケージとバージョン、および脆弱性のあるパッケージのバージョンこれには修正が含まれます(利用可能な場合)。
- イメージ情報:脆弱性が検出されたコンテナイメージ。
- 検出情報:脆弱性が検出されたワークロードのリスト。名前空間、種類、コンテナ、および各ワークロードの前回の検出日時が含まれます。
ランタイム脆弱性検索を有効にする
クラスタの追加の手順に従って、 Container Security にクラスタを登録します。
ランタイム脆弱性検索を有効にするには
1.vulnerabilityScanning.enabled=true
をオーバーライドYAMLファイル(通常は overrides.yaml
)に追加します。
```yaml
cloudOne:
apiKey: <API_KEY>
endpoint: <ENDPOINT>
vulnerabilityScanning:
enabled: true
```
2.次のコマンドを使用して、 Container Security をアップグレードします。
```shell
helm upgrade \
trendmicro \
--namespace trendmicro-system --create-namespace \
--values overrides.yaml \
https://github.com/trendmicro/cloudone-container-security-helm/archive/master.tar.gz
```
脆弱性の表示
脆弱性を確認するには、まずランタイム脆弱性検索の設定を実行する必要があります。
[脆弱性ビュー]画面には、クラスタで現在実行されている脆弱性が重大度順に表示されます。脆弱性は名前で検索し、結果を重大度レベルまたはCVEスコアでフィルタできます。