Création et modification d'une configuration d'analyse des correctifs Linux (basés sur le contenu uniquement)

Une configuration d'analyse des correctifs Linux détermine la façon dont l'analyse des correctifs va être effectuée pour la méthode basée sur le contenu. Security Controls offre deux configurations prédéfinies pour l'analyse des correctifs basés sur le contenu.

  • Tous les correctifs : Spécifie que l'agent doit rechercher tous les types de correctif. Le système n'utilise pas de groupe de correctifs.
  • Correctifs de sécurité : Spécifie que l'agent doit rechercher uniquement les correctifs de sécurité. L'agent ne recherche pas les corrections de bug ni les améliorations, et il n'utilise pas de groupe de correctifs.

Pour la gestion sans contenu des correctifs des machines Linux, une analyse de recherche de tous les correctifs manquants est incluse dans toutes les tâches de correctifs Linux, si bien qu'il n'existe pas d'analyse de correctifs distincte.

Vous ne pouvez pas modifier les configurations prédéfinies. Si les configurations prédéfinies ne répondent pas à vos besoins, vous pouvez créer une configuration personnalisée.

Pour manipuler une configuration d'analyse des correctifs Linux, effectuez l'une des opérations suivantes :

  • Pour créer une nouvelle configuration d'analyse des correctifs, cliquez sur Nouveau > Correctif Linux (basé sur le contenu) > Configuration d'analyse des correctifs.
  • Pour modifier une configuration d'analyse des correctifs existante, accédez à la liste Configurations de correctifs Linux (basés sur le contenu) et double-cliquez sur le nom de la configuration.

Champ Descriptions

Nom

Nom à affecter à cette configuration.

Chemin

Ce champ permet de spécifier le chemin du dossier où cette configuration doit résider, dans la liste Configurations d'analyse des correctifs Linux du volet de navigation. Si vous ne spécifiez aucun chemin, la configuration est stockée au niveau racine de la liste Mes configurations d'analyse des correctifs Linux. Pour en savoir plus, reportez-vous à « Organisation des groupes de correctifs et configurations Linux ».

Description

Description de la configuration.

Onglet Filtrage

Cet onglet offre deux options différentes : Analyse par type de correctif et Analyse par groupe de correctifs. Vous pouvez sélectionner une seule option ou les deux.

  • Analyse par type de correctif : Spécifiez les types de correctif et le niveau de gravité fournisseur des correctifs à inclure dans l'analyse. Les options de type de correctif sont les suivantes :
    • Sécurité : Correctifs liés aux bulletins de sécurité. Vous pouvez choisir de rechercher lors de l'analyse un ou plusieurs niveaux de gravité spécifiques.
      • Critique : Vulnérabilités pouvant être exploitées par un attaquant distant non authentifié ou vulnérabilités qui brisent l'isolement du système d'exploitation invité/hôte. Cette exploitation met en danger la confidentialité, l'intégrité, la disponibilité des données utilisateur et des ressources de traitement sans intervention de l'utilisateur. Cette exploitation peut être utilisée pour propager un ver Internet, ou pour exécuter un code arbitraire entre les machines virtuelles et l'hôte.
      • Important : Vulnérabilités dont l'exploitation compromet la confidentialité, l'intégrité ou la disponibilité des données utilisateur et des ressources de traitement. Ces failles peuvent permettre à des utilisateurs locaux d'obtenir des privilèges, permettre à des utilisateurs distants authentifiés d'exécuter un code arbitraire, ou permettre à un utilisateur local ou distant de provoquer facilement un déni de service (DoS).
      • Modéré : Failles dans lesquelles les possibilités d'exploitation des vulnérabilités sont fortement atténuées par la configuration ou la difficulté d'utilisation de ces vulnérabilités, mais qui, dans certains scénarios de déploiement, peuvent tout de même compromettre la confidentialité, l'intégrité ou la disponibilité des données utilisateur et des ressources de traitement. Ce type de vulnérabilité peut avoir un impact important, voire essentiel, mais son exploitation est plus difficile en raison de l'évaluation technique de la faille ou affecte uniquement des configurations très rares.
      • Faible : Tous les autres incidents qui ont un impact sur la sécurité. Vulnérabilités dont l'exploitation est considérée comme extrêmement difficile ou dont l'exploitation aurait un impact vraiment minimal.
      • Non affecté : Correctifs de sécurité auxquels aucun niveau de gravité n'a été affecté.
    • Correction de bug : Correctifs qui corrigent des bugs connus.
    • Amélioration : Correctifs qui apportent des améliorations de produit.
  • Analyse par groupe de correctifs : Spécifiez le ou les groupes de correctifs Linux contenant les correctifs à utiliser comme référence.

Onglet Utilisé par

Cet onglet montre les stratégies d'agent qui utilisent actuellement cette configuration. Ces détails sont importants si vous prévoyez de modifier la configuration, car cet écran indique les agents affectés.