New Relic Security RX puede detectar vulnerabilidades en los hosts de su infraestructura. Si bien la mayoría de las vulnerabilidades necesitan solución, es posible que algunas no sean aplicables a su entorno. Por ejemplo, sus políticas internas podrían categorizarlas como de bajo riesgo o exposición limitada debido a cómo su infraestructura emplea el componente potencialmente vulnerable.
Para las vulnerabilidades que no te interesa rastrear, puedes establecer el Status en Ignored para que ya no aparezcan en la UI. Dado que cada vulnerabilidad está vinculada a uno o más hosts, puedes:
- Ignorar vulnerabilidades individuales para un host específico
- Ignorar una vulnerabilidad que aparece en varios hosts
Siempre puedes cambiar el estado de Ignored a Affected si decides que vale la pena rastrear nuevamente una vulnerabilidad.
Sugerencia
Antes de ignorar una vulnerabilidad, tenga en cuenta que este cambio evita que otros usuarios con acceso a la cuenta vean esa vulnerabilidad.
Ignorar una vulnerabilidad
Cuando decides ignorar una vulnerabilidad, tendrás que explicar el motivo de tu decisión. Por ejemplo, se podría decir que el código vulnerable no se emplea en el host. Le recomendamos que al proporcionar este contexto, también proporcione documentación complementaria cuando sea posible.
También será un símbolo para establecer una duración para el estado Ignored. Security RX lo cambiará automáticamente de Ignored a Affected cuando expire el periodo de tiempo. Si una vulnerabilidad ya No Longer Detected, el estado seguirá siendo "no se detecta más".
Restaurar vulnerabilidades ignoradas
Es una buena práctica revisar las vulnerabilidades ignoradas y validar si deben seguir ignorar. Le recomendamos que revise sus vulnerabilidades cada 90 días para cerciorar de no estar introduciendo riesgos en su sistema.
Si cambia el estado de Ignored a Affected para un host específico, eso reintroduce las vulnerabilidades en las vistas predeterminadas y cuenta en contra de este host. Las instancias de esta vulnerabilidad en otros hosts permanecen ignoradas.
¿Que sigue?
Configurar alerta
Reciba notificaciones cuando se detecten vulnerabilidades en la infraestructura
consulta datos de seguridad
Seguimiento de cambios de estado y remediación métrica con NRQL
Gestionar las vulnerabilidades de la infraestructura
Vea las vulnerabilidades de la infraestructura en toda su organización
Gestionar vulnerabilidades de infraestructura desde la entidad
Monitorear vulnerabilidades para hosts específicos