New Relic Security RX puede detectar vulnerabilidades en su aplicación. Si bien la mayoría de las vulnerabilidades necesitan solución, es posible que algunas no sean aplicables a su entorno. Por ejemplo, sus políticas internas podrían categorizarlas como de bajo riesgo o exposición limitada debido a cómo su aplicación emplea el componente potencialmente vulnerable.
Para las vulnerabilidades que no te interesa rastrear, puedes establecer el Status en Ignored para que ya no aparezcan en la UI. Dado que cada vulnerabilidad está vinculada a una o más aplicaciones, puedes:
- Ignorar vulnerabilidades individuales para una aplicación específica
- Ignorar una vulnerabilidad que aparece en múltiples aplicaciones
Siempre puedes cambiar el estado de Ignored a Affected si decides que vale la pena rastrear nuevamente una vulnerabilidad.
Sugerencia
Antes de ignorar una vulnerabilidad, tenga en cuenta que este cambio evita que otros usuarios con acceso a la cuenta vean esa vulnerabilidad.
Ignorar una vulnerabilidad
Cuando decides ignorar una vulnerabilidad, tendrás que explicar el motivo de tu decisión. Por ejemplo, se podría decir que el código vulnerable no se emplea en la aplicación. Le recomendamos que al proporcionar este contexto, también proporcione documentación complementaria cuando sea posible.
También será un símbolo para establecer una duración para el estado Ignored. Security RX lo cambiará automáticamente de Ignored a Affected cuando expire el periodo de tiempo. Si una vulnerabilidad ya No Longer Detected, el estado seguirá siendo "no se detecta más".
Restaurar vulnerabilidades ignoradas
Es una buena práctica revisar las vulnerabilidades ignoradas y validar si deben seguir ignorar. Le recomendamos que revise sus vulnerabilidades cada 90 días para cerciorar de no estar introduciendo riesgos en su sistema.
Si cambia el estado de Ignored a Affected para una aplicación específica, eso reintroduce las vulnerabilidades en las vistas predeterminadas y cuenta en contra de esta aplicación. Las instancias de esta vulnerabilidad en otras aplicaciones permanecen ignoradas.
¿Que sigue?
Configurar alerta
Reciba notificaciones cuando se detecten vulnerabilidades en la aplicación
consulta datos de seguridad
Seguimiento de cambios de estado y remediación métrica con NRQL
Comprender la priorización
Conozca cómo se clasifican las vulnerabilidades de las aplicaciones por riesgo
Gestionar las vulnerabilidades de la organización
Vea las vulnerabilidades de las aplicaciones en toda su organización