¿Qué archivos busca twistlock al escanear imágenes?

¿Qué archivos busca twistlock al escanear imágenes?

9789
Created On 02/07/22 11:54 AM - Last Modified 04/22/22 17:40 PM


Question


  • ¿Qué archivos busca Twistlock?
  • ¿Qué archivos de información del paquete buscamos al escanear imágenes?
  • ¿Admitimos el escaneo de archivos jar anidados?
  • ¿En qué se diferencia el escaneo de contenedores frente a los de host cuando se trata de información de paquetes de software?


Environment


  • Prisma Cloud Computación (Twistlock)
  • Análisis de vulnerabilidades
  • Dependencias de software
  • Información del paquete


    Answer


    Prisma Cloud puede escanear imágenes, repositorios, funciones, etc. e identificar vulnerabilidades en las dependencias de su software.
    • Al igual que en el contexto de Java, buscamos pom.xml dentro de archivos jar.
    • Para Python buscamos PKG-INFO (METADATA y .dist-info) y .egg-info.
    • En cuanto a los frascos anidados, sí lo apoyamos. En particular, detectamos archivos jar que están dentro de archivos .ear, los archivos .ear pueden contener una colección de jars de hecho. Entonces, básicamente, detectamos el frasco en sí y los archivos en su interior (una capa) y para el oído detectamos los frascos dentro del oído y su contenido (dos capas de anidamiento).
    En general, Prisma Cloud admite los siguientes tipos de paquetes:
    • Paquetes de distribución (deb, rpm).
    • Binarios.
    • Paquetes Nodejs.
    • Paquetes de Python.
    • Gemas de rubí.
    • Artefactos Java (JAR archivos).
    Finalmente, es importante recordar que hay una diferencia en la forma en que escaneamos los contenedores, en comparación con la forma en que escaneamos los hosts:
    • Cuando escaneamos un contenedor / imagen, escaneamos todos los archivos que existen en el sistema de archivos de contenedor / imagen.
    • Para los hosts, tenemos un impacto en el rendimiento si escaneamos todos los archivos, por lo que el diseño es que escaneamos solo los archivos que están siendo utilizados por los procesos en ejecución en el sistema.
    • Tener un jar en el disco host no es suficiente para escanearlo, escaneamos ese jar solo si se está ejecutando, en otras palabras, en los hosts escaneamos vulnerabilidades solo para ejecutar servicios / procesos.


    Actions
    • Print
    • Copy Link

      https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004N7JCAU&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

    Choose Language