Ansichten:

Finden Sie heraus, welche Cluster Container mit entdeckten Schwachstellen durch die Laufzeitscannung hosten.

Laufzeitscans können Schwachstellen in Ihren bestehenden Clustern erkennen. Sobald eine Sicherheitslücke in einem Container erkannt wird, wird die Erkennung angezeigt. Wechseln Sie zwischen den Kubernetes- und Amazon ECS-Tabs, um die gewünschten Ergebnisse anzuzeigen.
Hinweis
Hinweis
Die Schwachstellensuche zur Laufzeit unterstützt das veraltete Docker-Image-Format v1 nicht. Verwenden Sie das Docker-Image-Format v2 und OCI-konforme Container-Images.

Verfügbarkeitsstatus beheben

Schwachstellen können je nach ihrem Zustand einen der folgenden Status haben. Wenn eine Sicherheitslücke bereits behoben ist, wird stattdessen die Fix-Version angezeigt.
Verfügbarkeit beheben
Beschreibung
Behoben (angezeigt als die behobene Version)
Eine neuere Version der Komponente ist verfügbar, die eine Behebung für diese Sicherheitslücke enthält. Ein Upgrade auf eine der aufgeführten Versionen behebt die Sicherheitslücke.
Nicht behoben
Derzeit ist keine verfügbare Version der Komponente vorhanden, um die Sicherheitslücke zu beheben.
Unbekannt
Derzeit sind nicht genügend Informationen verfügbar, um eine Korrekturversion für diese Komponente zu bestimmen.
Wird nicht behoben
Diese Sicherheitslücke ist nicht behoben und es gibt keine Pläne, eine Lösung für diese Komponente zu erstellen.
In der folgenden Tabelle sind die im Schwachstellen-Tab verfügbaren Aktionen aufgeführt.
Aktion
Beschreibung
Filtern Sie die angezeigten Daten
Verwenden Sie die Dropdown-Menüs Filtern nach und Schweregrad, um spezifische Schwachstellen in der Liste zu finden.
Ermitteln Sie die betroffenen Cluster
Klicken Sie auf den Cluster-Link, um zur Container Security weitergeleitet zu werden und den Cluster zu lokalisieren.
Eine Liste von Schwachstellen exportieren
Klicken Sie auf die Schaltfläche Exportieren, um eine .CSV-Datei zu erstellen und herunterzuladen, die alle Schwachstellen auf der Seite auflistet.
CVE-Information anzeigen
Wählen Sie eine Erkennung in der Liste aus und klicken Sie auf den CVE-Link unter der Tabelle, um weitere Informationen über die CVE in der National Vulnerability Database anzuzeigen.