Este documento cubre cómo:
- Calcular las vulnerabilidades de superficie de nuestros sistemas software
- Comprender cómo la arquitectura de tiempo de ejecución de cada aplicación afecta el riesgo, las vulnerabilidades y la gravedad del negocio.
- Asignar tareas de seguridad a desarrolladores individuales
Si este flujo de trabajo no le suena familiar, consulte nuestro documento sobre cómo administrar vulnerabilidades como desarrolladores.
Requisitos previos
Datos de vulnerabilidades enviados a través de una de nuestras integración.
Visualice la superficie de vulnerabilidades de sus sistemas
one.newrelic.com > All capabilities > Vulnerability Management
Una vez que los datos sobre vulnerabilidades comiencen a fluir hacia New Relic, podrá acceder a sus datos a través de varias vistas de alcance. Para ver un resumen de todo su sistema, navegue hasta la página de resumen de Gestión de vulnerabilidades. Esta página proporciona un panel seleccionado que representa las vulnerabilidades de su sistema y la higiene de seguridad de la línea de base.
Profundice en la seguridad de su sistema auditando las vulnerabilidades de todas sus entidades, bibliotecas y vulnerabilidades activas: