Security RX pour l'infrastructure vous aide à identifier, prioriser et corriger les vulnérabilités de vos hôtes infrastructure, de votre système d'exploitation et de vos packages installés. Monitorez la sécurité de l'ensemble de votre infrastructure ou analysez en détail des hôtes spécifiques pour comprendre leur niveau de sécurité.
Ce que vous pouvez faire
Avec Security RX pour infrastructure, vous pouvez :
- Détecter automatiquement les vulnérabilités des distributions de systèmes d'exploitation et des packages installés via des agents d'infrastructure
- Suivez les versions package et identifiez les composants obsolètes de votre flotte.
- Monitorer la sécurité au niveau de l'hôte avec des vues à l'échelle de l'entité
- Gérez la sécurité infrastructure à l'échelle de l'organisation grâce à des dashboards complets.
- Consultez les recommandations de mise à niveau pour les paquets et distributions vulnérables.
Comment débuter
Avant d'utiliser Security RX pour l'infrastructure, assurez-vous de disposer des éléments suivants :
- Configurez les prérequis et le rôle d'utilisateur - Assurez-vous de disposer des autorisations requises.
- Agent d'infrastructure installé - déployez les agents sur vos hôtes
- Votre système d'exploitation est compatible – consultez la liste des distributions Linux prises en charge ci-dessous.
Choisissez votre workflow
Security RX propose deux vues complémentaires pour la gestion des vulnérabilités de l'infrastructure :
Vue de l'organisation : Gérer l'ensemble de l'infrastructure
Idéal pour les équipes de sécurité, DevSecOps et les ingénieurs de plateforme qui ont besoin de :
- Calculer la surface de vulnérabilités sur tous les hôtes
- Identifiez les hôtes et les paquets qui présentent le risque le plus élevé.
- Suivre les distributions des systèmes d'exploitation et les versions package utilisés
- moniteur sécurité hygiène métriques infrastructureà l'échelle
→ Gérer les vulnérabilités de l'infrastructure
vue entité : hôtes spécifiques au moniteur
Idéal pour les ingénieurs fiabilité des sites, les administrateurs système et les équipes infrastructure qui ont besoin de :
- Monitorer les vulnérabilités dans des hôtes spécifiques
- Suivre les vulnérabilités package et les mises à niveau disponibles
- Consultez les résumés de sécurité pour chaque entité d'infrastructure.
- Intégrer les tâches de sécurité dans le workflow de maintenance infrastructure
→ Monitorer la sécurité au niveau de l'hôte
Système d'exploitation pris en charge
Security RX pour infrastructure prend en charge les distributions Linux suivantes :
Distribution du système d'exploitation | gestionnaire de paquets | Couverture de détection |
|---|---|---|
Debian | DPKG | package installé |
Ubuntu | DPKG | package installé |
Amazon Linux | RPM | package installé |
CentOS | RPM | package installé |
RHEL et Oracle Linux | RPM | package installé |
SLES | RPM | package installé |
Pour connaître l'ensemble des exigences et les instructions de configuration, consultez la section intégration de l'agent d'infrastructure.
Sources de données
Security RX pour l'infrastructure collecte les données de vulnérabilité de :
- Agents d'infrastructure - Détection automatique des vulnérabilités dans les packages et distributions des systèmes d'exploitation
- Inventaire des paquets - Suivi en temps réel des paquets installés et de leurs versions
- CVE base de données - monitoring continue des vulnérabilités connues affectant vos distributions d'OS
Apprenez-en davantage sur la configuration de l’agent d’infrastructure.
Principales différences avec la sécurité des applications
La gestion des infrastructures des vulnérabilités se concentre sur :
- vulnérabilités du système d'exploitation - CVE dans le système d'exploitation lui-même
- Packages système - vulnérabilités dans le package installé au niveau du système
- Gestionnaire de paquets - Composants gérés RPM et DPKG
- Sécurité au niveau de l'hôte - Niveau de sécurité des serveurs et conteneurs individuels
Cela complète Security RX for Applications, qui se concentre sur la dépendance au niveau de l'application et la bibliothèque.
Quelle est la prochaine étape ?
Gérer les vulnérabilités de l'infrastructure
Afficher la surface des vulnérabilités sur tous les hôtes
Monitoring de la sécurité de l'hôte
Suivre les vulnérabilités d'un hôte spécifique
Configurer des alertes
Soyez averti(e) lorsque de nouvelles vulnérabilités sont détectées.
Gérer l'état des vulnérabilités
Modifier le statut en Ignoré, Affecté ou Corrigé