Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez saisi, par exemple, essayez « application » au lieu de « logiciel ».
  • Lancez une nouvelle recherche.

FAQ sur Oracle Cloud Infrastructure Vulnerability Scanning Service

Tout ouvrir Tout fermer

    Questions générales

  • Qu'est-ce qu'Oracle Cloud Infrastructure Vulnerability Scanning ?

    Oracle Cloud Infrastructure (OCI) Vulnerability Scanning Service élimine les risques liés aux vulnérabilités nouvelles et non corrigées et aux ports ouverts via l'évaluation et la surveillance des hôtes cloud. Ce service donne aux équipes de développement la confiance nécessaire pour développer leur code sur des hôtes dotés des derniers correctifs de sécurité et permet d'assurer une transition en douceur vers la construction du code de production. Utilisé avec Oracle Cloud Guard, les équipes d'exploitation obtiennent une vue unifiée de tous les hôtes pour remédier rapidement à tout port ouvert ou patcher les paquets dangereux découverts par Vulnerability Scanning Service.

    OCI Vulnerability Scanning est un service qui analyse les machines virtuelles et les machines bare metal créées à partir des images de calcul de base OCI. Nous proposons également des détecteurs dans Oracle Cloud Guard qui permettent aux clients d'affiner les conclusions qui devraient devenir des problèmes dans Oracle Cloud Guard.

  • Comment l'analyse est-elle activée ?

    L'analyse est disponible dans une location OCI et est accessible à partir de la console de sécurité OCI. Voici les étapes à suivre pour activer l'analyse pour la première fois :

    1.   Ajouter les stratégies requises aux stratégies Oracle Identity and Access Management
    2.   Dans le menu de navigation, accédez à Sécurité -> Analyse
    3.   Cliquez sur Scanner les recettes
    4.   Cliquez sur le bouton Créer
    5.   Indiquez le nombre de ports à analyser et activez l'analyse basée sur l'agent
    6.   Cliquez sur Cibles
    7.   Cliquez sur le bouton Créer
    8.   Indiquez le compartiment dans lequel stocker les résultats d'analyse et le compartiment cible contenant les hôtes à analyser. Veillez à sélectionner la recette d'analyse qui vient d'être créée
    9.   Après quelques minutes, les résultats de l'analyse commenceront à apparaître. Cliquez sur Host Scans, Port Scans ou Vulnerabilities Reports
  • Quelles ressources cloud sont analysées ?

    OCI Vulnerability Scanning Service surveille les instances de calcul pour détecter les ports ouverts et les autres vulnérabilités potentielles, telles que les packages de système d'exploitation vulnérables, les tests de performance CIS manquants et la protection des points d'extrémité en place et en cours d'exécution.

  • À quelle fréquence les ressources sont-elles analysées ?

    Les ressources définies dans une cible sont analysées quotidiennement ou hebdomadairement, comme indiqué dans la recette de la cible.

  • Combien coûte l'analyse ?

    OCI Vulnerability Scanning Service est proposé gratuitement pour tous les clients payants. Par la suite, les clients peuvent choisir d'intégrer des fournisseurs d'analyse tiers facultatifs pour voir les résultats sur ces plates-formes, ainsi que dans OCI.

  • Vulnerability Scanning Service est-il un service régional ou mondial ?

    OCI Vulnerability Scanning Service est un service régional, mais les résultats sont transmis à la région globale de reporting Oracle Cloud Guard. Cela permet au client de visualiser les rapports d'analyse dans la région locale, tandis que d'autres peuvent voir les résultats de toutes les régions dans la vue de reporting Oracle Cloud Guard .

  • Quelles sont les régions analysées dans le cadre du service OCI Vulnerability Scanning ?

    Toutes les régions commerciales de la location seront surveillées dans le cadre du service OCI Vulnerability Scanning. Pour obtenir la liste des régions actuellement prises en charge, consultez la section Régions et domaines de disponibilité.

  • Pourquoi les sections de reporting ne contiennent-elles aucun résultat d'analyse ?

    Assurez-vous que la région et le compartiment corrects ont été sélectionnés lors de la configuration du service OCI Vulnerability Scanning. Assurez-vous ensuite que le compartiment cible pointe vers le bon compartiment avec les hôtes. Enfin, vérifiez que le système d'exploitation sur ces hôtes est actuellement pris en charge : Oracle Linux, CentOS, Ubuntu et Windows Server.

  • Je n'ai pas autorisé l'agent hôte dans ma recette d'analyse de calcul, quelles données puis-je encore obtenir ?

    Si l'agent hôte n'est pas autorisé à être utilisé, le service d'analyse de vulnérabilité analyse toujours toutes les adresses IP publiques et génère des rapports sur les ports les plus courants 1000 ou 100, ainsi que sur la manière dont ces ports sont généralement utilisés.

  • Pourquoi les sections de reporting ne contiennent-elles aucun résultat d'analyse ?

    Assurez-vous que la région et le compartiment corrects ont été sélectionnés lors de la configuration du service OCI Vulnerability Scanning. Assurez-vous ensuite que le compartiment cible pointe vers le bon compartiment avec les hôtes. Enfin, vérifiez que le système d'exploitation sur ces hôtes est actuellement pris en charge : Oracle Linux, CentOS, Ubuntu et Windows Server.

  • Pourquoi est-ce que je reçois des CVE sur un système Oracle Autonomous Linux ou d'autres OS, mais OS Management Service n'a pas de correctifs à installer ?

    Cela peut se produire si des fichiers de noyau plus anciens sont toujours présents dans le système de fichiers. Notre service recherchera tout sur ces instances, et nous verrons que ces anciens noyaux sont toujours là. Nous faisons correspondre ces informations aux anciens CVE. Vous pouvez supprimer les anciens fichiers de noyau si vous le souhaitez ou ignorer ces CVE. Autonomous Linux est toujours en tête de l'obtention des patches à vos systèmes en temps opportun, tandis qu'OSMS vous fournira les derniers patches à installer pour maintenir vos instances à jour.

Pour plus d'informations sur le service OCI Vulnerability Scanning, lisez l'annonce.