Бөлісу құралы:


Создание исключений и отключение результатов оценки уязвимостей в образах реестра контейнеров и запущенных образах

Примечание.

Вы можете настроить возможности оценки уязвимостей, исключив группы управления, подписки или определенные ресурсы из оценки безопасности. Узнайте, как создать исключение для ресурса или подписки.

Если правила вашей организации требуют игнорировать обнаруженную проблему, а не исправлять ее, вы можете исключить ее из результатов поиска. Отключенные результаты не учитываются в оценке безопасности и не создают нежелательный шум.

Когда поиск соответствует критериям, определенным в правилах отключения, он не отображается в списке результатов. Примеры типичных сценариев:

  • Отключение обнаруженных проблем с уровнем серьезности ниже среднего
  • Отключение результатов для изображений, которые поставщик не исправит

Внимание

Для создания правила вам необходимы разрешения на изменение политик в Политике Azure. Дополнительные сведения см. в разделе Разрешения Azure RBAC в Политике Azure.

Можно использовать сочетание любого из следующих критериев:

  • CVE — введите CVEs выводов, которые вы хотите исключить. Убедитесь, что cvEs допустимы. Разделите несколько CVEs с запятой. Например, CVE-2020-1347; CVE-2020-1346.
  • Дайджест изображений — укажите образы, для которых уязвимости должны быть исключены на основе дайджеста образа. Разделите несколько дайджестов с запятой, например: sha256:9b920e938111710c2768b31699aac9d1ae80ab6284454e8a9ff42e887fa1db31;sha256:ab0ab32f75988da9b146de7a3589c47e919393ae51bbf2d8a0d55dd92542451c
  • Версия ОС. Укажите образы, для которых уязвимости должны быть исключены на основе ОС образа. Разделите несколько версий с запятой, например ubuntu_linux_20.04; alpine_3.17
  • Минимальная серьезность — выберите низкий, средний, высокий или критически важный для исключения уязвимостей меньше указанного уровня серьезности.
  • Исправление состояния . Выберите параметр, чтобы исключить уязвимости на основе их состояния исправления.

Чтобы отключить CVE-2017-17512 в образах реестра и образах среды выполнения, правила отключения должны быть настроены в обоих местах.

Примечание.

Предварительная версия дополнительных условий использования Azure включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или еще не общедоступны по другим причинам.

Создание правила

  1. На странице сведений о рекомендациях для образов реестра контейнеров должны быть устранены результаты уязвимостей, разрешенные на основе Управление уязвимостями Microsoft Defender или контейнеров, работающих в Azure, должны быть устранены результаты уязвимостей, выберите "Отключить правило".

  2. Выберите соответствующую область.

  3. Определите условие. Вы можете использовать любое из следующих условий:

    • CVE — введите CVEs выводов, которые вы хотите исключить. Убедитесь, что cvEs допустимы. Разделите несколько CVEs с запятой. Например, CVE-2020-1347; CVE-2020-1346.
    • Дайджест изображений — укажите образы, для которых уязвимости должны быть исключены на основе дайджеста образа. Разделите несколько дайджестов с запятой, например: sha256:9b920e938111710c2768b31699aac9d1ae80ab6284454e8a9ff42e887fa1db31;sha256:ab0ab32f75988da9b146de7a3589c47e919393ae51bbf2d8a0d55dd92542451c
    • Версия ОС. Укажите образы, для которых уязвимости должны быть исключены на основе ОС образа. Разделите несколько версий с запятой, например ubuntu_linux_20.04; alpine_3.17
    • Минимальная серьезность — выберите низкий, средний, высокий или критически важный для исключения уязвимостей меньше, чем и равный указанному уровню серьезности.
    • Исправление состояния . Выберите параметр, чтобы исключить уязвимости на основе их состояния исправления.
  4. В текстовом поле обоснования добавьте свое обоснование по поводу того, почему определенная уязвимость была отключена. Это обеспечивает ясность и понимание для всех, кто просматривает правило.

  5. Нажмите Применить правило.

    Снимок экрана: создание правила отключения для результатов уязвимостей на образах реестра.

    Внимание

    Изменения могут занять до 24 часов.

Просмотр, переопределение или удаление правила

  1. На странице сведений о рекомендациях выберите "Отключить правило".

  2. В списке области подписки с активными правилами отображаются с пометкой Правило применено.

  3. Чтобы просмотреть или удалить правило, выберите меню с многоточием (...).

  4. Выполните одно из следующих действий:

    • Чтобы просмотреть или переопределить правило отключения, выберите "Просмотреть правило", внесите необходимые изменения и выберите "Переопределить".
    • Чтобы удалить правило отключения, выберите " Удалить правило".

    Снимок экрана, показывающий, где просматривать, удалять или переопределять правило для результатов уязвимостей на образах реестра.

Следующие шаги