Campo "Estado del escaneo" para ver los resultados de CI las imágenes.

Campo "Estado del escaneo" para ver los resultados de CI las imágenes.

2015
Created On 04/07/23 17:53 PM - Last Modified 02/20/25 17:55 PM


Symptom


El campo "Estado del análisis" muestra datos que pueden NOT ALWAYS coincidir con los datos de vulnerabilidad presentes a continuación en los resultados.
Ejemplo:
  • Estado del escaneo:
  • Vulnerabilidades:


Las otras dos vulnerabilidades en la segunda entrada (mostradas en la imagen de arriba) fueron altas, moderadas respectivamente.

La imagen de arriba muestra que tenemos 4 vulnerabilidades críticas en la sección de vulnerabilidades, mientras que el estado de análisis aún se muestra como fallido en 3 vulnerabilidades críticas.


Environment


  • Prisma Cloud Compute - Autohospedado y SaaS (todas las versiones)
  • Linux 
  • Macos
  • Windows


Cause


El campo Estado del análisis indica lo siguiente:
  • Resalta la regla infringida por las vulnerabilidades detectadas en la CI imagen escaneada
  • Menciona la configuración de la regla ("Bloqueo de vulnerabilidades por gravedad OR por factores de CI riesgo").
  • Destaca el número y la gravedad de las vulnerabilidades que coincidían con el umbral de error establecido.


Resolution


La sección Vulnerabilidades contiene los detalles de todas las vulnerabilidades detectadas en el momento del análisis (incluidas las mencionadas en el campo Estado del análisis), y los datos presentes en este campo son relativos a los últimos datos de amenazas disponibles.
Ejemplo de una imagen recién escaneada CI :
  • Estado del escaneo:

  • Vulnerabilidades:





Conclusión: Para una imagen recién escaneada, el recuento de vulnerabilidades de gravedad alta (19) coincide con el estado de escaneo, así como con la sección Vulnerabilidades. La vulnerabilidad de tipo de aplicación tiene algunas vulnerabilidades medias y bajas. Este resultado se debe a que el análisis se realizó de acuerdo con los últimos datos de amenazas del flujo de inteligencia.


Additional Information


Documentación relativa: Políticas de gestión de vulnerabilidades.

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kHdDCAU&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language