• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Security RX pour l'infrastructure

Security RX pour l'infrastructure vous aide à identifier, prioriser et corriger les vulnérabilités de vos hôtes infrastructure, de votre système d'exploitation et de vos packages installés. Monitorez la sécurité de l'ensemble de votre infrastructure ou analysez en détail des hôtes spécifiques pour comprendre leur niveau de sécurité.

Ce que vous pouvez faire

Avec Security RX pour infrastructure, vous pouvez :

  • Détecter automatiquement les vulnérabilités des distributions de systèmes d'exploitation et des packages installés via des agents d'infrastructure
  • Suivez les versions package et identifiez les composants obsolètes de votre flotte.
  • Monitorer la sécurité au niveau de l'hôte avec des vues à l'échelle de l'entité
  • Gérez la sécurité infrastructure à l'échelle de l'organisation grâce à des dashboards complets.
  • Consultez les recommandations de mise à niveau pour les paquets et distributions vulnérables.

Comment débuter

Avant d'utiliser Security RX pour l'infrastructure, assurez-vous de disposer des éléments suivants :

  1. Configurez les prérequis et le rôle d'utilisateur - Assurez-vous de disposer des autorisations requises.
  2. Agent d'infrastructure installé - déployez les agents sur vos hôtes
  3. Votre système d'exploitation est compatible – consultez la liste des distributions Linux prises en charge ci-dessous.

Choisissez votre workflow

Security RX propose deux vues complémentaires pour la gestion des vulnérabilités de l'infrastructure :

Vue de l'organisation : Gérer l'ensemble de l'infrastructure

Idéal pour les équipes de sécurité, DevSecOps et les ingénieurs de plateforme qui ont besoin de :

  • Calculer la surface de vulnérabilités sur tous les hôtes
  • Identifiez les hôtes et les paquets qui présentent le risque le plus élevé.
  • Suivre les distributions des systèmes d'exploitation et les versions package utilisés
  • moniteur sécurité hygiène métriques infrastructureà l'échelle

Gérer les vulnérabilités de l'infrastructure

vue entité : hôtes spécifiques au moniteur

Idéal pour les ingénieurs fiabilité des sites, les administrateurs système et les équipes infrastructure qui ont besoin de :

  • Monitorer les vulnérabilités dans des hôtes spécifiques
  • Suivre les vulnérabilités package et les mises à niveau disponibles
  • Consultez les résumés de sécurité pour chaque entité d'infrastructure.
  • Intégrer les tâches de sécurité dans le workflow de maintenance infrastructure

Monitorer la sécurité au niveau de l'hôte

Système d'exploitation pris en charge

Security RX pour infrastructure prend en charge les distributions Linux suivantes :

Distribution du système d'exploitation

gestionnaire de paquets

Couverture de détection

Debian

Debian

DPKG

package installé

Ubuntu

Ubuntu

DPKG

package installé

Amazon Linux

Amazon Linux

RPM

package installé

CentOS

CentOS

RPM

package installé

RHEL

RHEL et Oracle Linux

RPM

package installé

SLES

SLES

RPM

package installé

Pour connaître l'ensemble des exigences et les instructions de configuration, consultez la section intégration de l'agent d'infrastructure.

Sources de données

Security RX pour l'infrastructure collecte les données de vulnérabilité de :

  • Agents d'infrastructure - Détection automatique des vulnérabilités dans les packages et distributions des systèmes d'exploitation
  • Inventaire des paquets - Suivi en temps réel des paquets installés et de leurs versions
  • CVE base de données - monitoring continue des vulnérabilités connues affectant vos distributions d'OS

Apprenez-en davantage sur la configuration de l’agent d’infrastructure.

Principales différences avec la sécurité des applications

La gestion des infrastructures des vulnérabilités se concentre sur :

  • vulnérabilités du système d'exploitation - CVE dans le système d'exploitation lui-même
  • Packages système - vulnérabilités dans le package installé au niveau du système
  • Gestionnaire de paquets - Composants gérés RPM et DPKG
  • Sécurité au niveau de l'hôte - Niveau de sécurité des serveurs et conteneurs individuels

Cela complète Security RX for Applications, qui se concentre sur la dépendance au niveau de l'application et la bibliothèque.

Quelle est la prochaine étape ?

Gérer les vulnérabilités de l'infrastructure

Afficher la surface des vulnérabilités sur tous les hôtes

Monitoring de la sécurité de l'hôte

Suivre les vulnérabilités d'un hôte spécifique

Configurer des alertes

Soyez averti(e) lorsque de nouvelles vulnérabilités sont détectées.

Gérer l'état des vulnérabilités

Modifier le statut en Ignoré, Affecté ou Corrigé

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.