コンテナ イメージ スキャン レポートの脆弱性を表示するには、次の手順を実行します。

手順

  1. 左側のナビゲーション ペインで、システム構成とロールに応じて次のいずれかを実行します。
    • Kubernetes Security DevOps または SecOps ロールがあり、システムにコンテナ セキュリティ機能しかない場合は、[インベントリ] > [コンテナ イメージ] の順にクリックします。
    • 他のロールがあり、システムにコンテナ セキュリティ機能とその他の Carbon Black Cloud 機能がある場合は、[インベントリ] > [Kubernetes] > [コンテナ イメージ] の順にクリックします。
  2. [展開されたイメージ] タブを選択します。
  3. [イメージ タグ] 列でイメージの名前をクリックして、[イメージ スキャン レポート] を開きます。
  4. [脆弱性] タブをクリックします。
    イメージ スキャン レポートの [脆弱性] タブ

    脆弱性のリストは、重要度、使用可能な修正、タイプ、およびレイヤーでフィルタリングできます。たとえば、重要度が高く、修正が使用可能で、deb タイプの脆弱性のみを表示できます。

    イメージ スキャン レポートの [脆弱性] タブの使用可能なフィルタ

  5. 検索を実行するか、すべての脆弱性を表示します。脆弱性の結果リストには、次のフィールドが含まれます。
    • [重要度]コンテナ イメージには、それぞれ異なるリスク スコアを持つ複数の脆弱性が存在する可能性があります。このスコアに基づいて、脆弱性は重要度のレベル(クリティカル、高、中、低)でフィルタリングされます。重要度スコアリングを参照してください。
    • [脆弱性]CVE タグをクリックすると、詳細が表示されます。コンテナ イメージ スキャン レポートの表示 - 脆弱性の詳細を参照してください。
    • [タイプ]パッケージ タイプに基づいて脆弱性をフィルタリングできます。たとえば、dpkg パッケージは Debian Linux タイプです。
    • [パッケージ/ライブラリ]
    • [バージョン]
    • [使用可能な修正]修正が可能な場合は、パッケージとバージョンを表示できます。
    • [例外] の切り替え。脆弱性の例外を許可を参照してください。
    • [メモ][メモを追加] をクリックしてこの脆弱性に関するメモを追加します。たとえば、除外を作成する場合は、除外の理由をメモすると便利です。
  6. 脆弱性データを CSV ファイルにエクスポートするには、[エクスポート] をクリックします。