审计
在 SUSE Manager 中,您可以通过一系列审计任务来跟踪客户端。您可以检查客户端上是否安装了所有最新的公共安全补丁 (CVE),执行订阅匹配,并使用 OpenSCAP 检查合规性。
在 SUSE Manager Web UI 中,导航到审计
执行审计任务。
1. CVE 审计
CVE(公共漏洞和暴露)是对众所周知的安全漏洞的修复。
只要有可用的 CVE,就必须在客户端上应用它们。 |
每个 CVE 包含一个标识号、漏洞说明以及更多信息的链接。CVE 标识号使用 CVE-YEAR-XXXX
格式。
在 SUSE Manager Web UI 中,导航到
以查看所有客户端及其当前补丁状态的列表。默认情况下,CVE 数据在每天 23:00 更新。我们建议您在开始进行 CVE 审计之前刷新数据,以确保应用最新的补丁。
-
在 SUSE Manager Web UI 中,导航到
,然后选择cve-server-channels-default
日程安排。 -
单击 cve-server-channels-bunch。
-
单击 单次运行安排 以安排任务。 等待该任务完成,然后继续进行 CVE 审计。
-
在 SUSE Manager Web UI 中,导航到
。 -
要检查特定 CVE 的补丁状态,请在
CVE 编号
字段中键入 CVE 标识符。 -
选择您要查看的补丁状态,或保持选中所有状态以查看所有补丁状态。
-
单击 审计服务器 检查所有系统,或单击 审计映像 检查所有映像。
有关此页面上使用的补丁状态图标的详细信息,请参见 CVE 审计。
对于每个系统,下一个操作
列会提供有关需要采取哪些措施才能解决漏洞的信息。如果适用,其中还会列出候选通道或补丁。您还可以将系统指派到系统集
以做进一步的批处理。
可以使用 SUSE Manager API 来校验客户端的补丁状态。使用 audit.listSystemsByPatchStatus
API 方法。有关此方法的详细信息,请参见《SUSE Manager API 指南》。
2. CVE 状态
客户端的 CVE 状态通常是受影响
、不受影响
或已增补
。这些状态仅取决于 SUSE Manager 适用的信息。
在 SUSE Manager 中,以下定义适用:
- 受特定漏洞影响的系统
-
系统中安装的某个软件包版本低于标记为漏洞的相关补丁中相同软件包的版本。
- 不受特定漏洞影响的系统
-
同时包含在标记为漏洞的相关补丁中的软件包未安装在系统上。
- 针对某个漏洞进行了增补的系统
-
系统中安装的某个软件包版本等同于或高于标记为漏洞的相关补丁中相同软件包的版本。
- 相关补丁
-
SUSE Manager 在相关通道中已知的补丁。
- 相关通道
-
由 SUSE Manager 管理的通道,该通道被指派到系统、是指派到系统的克隆通道的原始通道、是链接到系统上安装的产品的通道,或者是系统的过去或将来的服务包通道。
由于 SUSE Manager 中使用的定义,CVE 审计结果在某些情况下可能不正确。例如,非受管通道、非受管软件包或不合规的系统可能会错误地报告结果。 |