Présentation de l'évaluation des failles logicielles

Security Command Center propose plusieurs services qui détectent les failles dans les conteneurs, les systèmes d'exploitation et les logiciels des VM, ainsi que les applications Web. L'emplacement où les failles peuvent être détectées dépend du service cloud que vous utilisez.

AWS

Évaluation des failles pour AWS : détecte les failles dans les ressources AWS suivantes:

  • Packages logiciels installés sur des instances Amazon EC2.
  • Mauvaise configuration des paquets logiciels et du système d'exploitation dans les images Elastic Container Registry (ECR).

Les résultats de ce service sont associés à la catégorie SOFTWARE_VULNERABILITY.

Google Cloud

  • Évaluation des failles dans Artifact Registry : détecte les failles dans les images de conteneurs stockées dans Artifact Registry ou déployées sur l'un des éléments suivants:

    • App Engine
    • Job Cloud Run
    • Cloud Run
    • Cluster Google Kubernetes Engine

    Les résultats de ce service sont associés à la catégorie CONTAINER_IMAGE_VULNERABILITY.

  • Tableau de bord de la stratégie de sécurité Kubernetes : fournit des résultats avisés et exploitables sur les problèmes de sécurité potentiels dans vos clusters Google Kubernetes Engine (GKE).

    Les résultats de ce service sont émis dans les classes de résultats VULNERABILITY et MISCONFIGURATION.

  • VM Manager : identifie les failles dans les systèmes d'exploitation installés sur les VM, y compris les failles CVE (Common Vulnerabilities and Exposures).

    Les résultats de ce service sont associés à la catégorie OS_VULNERABILITY.

  • Évaluation des failles pour Google Cloud : permet de détecter les failles logicielles critiques et de haute gravité dans vos instances de VM Compute Engine sans installer d'agents.

    Les résultats de ce service sont classés dans les catégories OS_VULNERABILITY et SOFTWARE_VULNERABILITY.

  • Web Security Scanner : identifie les failles de sécurité dans vos applications Web App Engine, GKE et Compute Engine.