New Relic Security RX peut détecter les vulnérabilités de vos applications. Bien que la plupart des vulnérabilités nécessitent une correction, certaines peuvent ne pas s'appliquer à votre environnement. Par exemple, vos politiques internes pourraient les classer comme présentant un faible risque ou une exposition limitée en raison de la manière dont votre application utilise le composant potentiellement vulnérable.
Pour les vulnérabilités que vous ne souhaitez pas suivre, vous pouvez définir leur Status sur Ignored afin qu'elles n'apparaissent plus dans l'interface utilisateur. Chaque vulnérabilité étant liée à une ou plusieurs applications, vous pouvez :
- Ignorer les vulnérabilités individuelles pour une application spécifique
- Ignorer une vulnérabilité qui apparaît dans plusieurs applications
Vous pouvez toujours modifier le statut de Ignored à Affected si vous décidez qu'une vulnérabilité mérite d'être à nouveau suivie.
Conseil
Avant d’ignorer une vulnérabilité, gardez à l’esprit que ce changement empêche les autres utilisateurs ayant accès au compte de voir cette vulnérabilité.
Ignorer les vulnérabilités
Lorsque vous choisissez d'ignorer une vulnérabilité, vous devrez expliquer les raisons de cette décision. Par exemple, vous pourriez indiquer que le code vulnérable n'est pas utilisé dans l'application. Nous vous recommandons, lorsque vous fournissez ce contexte, de joindre également, si possible, des documents complémentaires.
Il vous sera également demandé de définir une durée pour le statut Ignored. Security RX changera automatiquement le statut de Ignored à Affected à l'expiration du délai. Si une vulnérabilité No Longer Detected, son statut restera inchangé.
Restaurer les vulnérabilités ignorées
Il est recommandé d'examiner les vulnérabilités ignorées et de déterminer s'il convient de les ignorer pour le moment. Nous vous recommandons de revoir vos vulnérabilités tous les 90 jours afin de vous assurer que vous n'introduisez pas de risques dans votre système.
Si vous modifiez le statut d' Ignored à Affected pour une application spécifique, cela réintroduit les vulnérabilités dans les vues par défaut et les comptabilise pour cette application. Les cas de ces vulnérabilités sur d'autres applications restent ignorés.
Quelle est la prochaine étape ?
Configurer des alertes
Soyez notifié(e) lorsque des vulnérabilités d'application sont détectées.
données de sécurité de requête
Suivez les changements de statut et les mesures de remédiation avec NRQL
Comprendre la priorisation
Découvrez comment les vulnérabilités des applications sont classées par niveau de risque
Gérer les vulnérabilités de l'organisation
Visualisez les vulnérabilités des applications dans l'ensemble de votre organisation.