Champ « État de numérisation » pour CI les résultats des images.

Champ « État de numérisation » pour CI les résultats des images.

2013
Created On 04/07/23 17:53 PM - Last Modified 02/20/25 17:55 PM


Symptom


Le champ « État de l’analyse » affiche les données susceptibles de NOT ALWAYS correspondre aux données de vulnérabilité présentes ci-dessous dans les résultats.
Exemple:
  • État de l’analyse :
  • Vulnérabilités:


Les deux autres vulnérabilités de la deuxième entrée (illustrées dans l’image ci-dessus) étaient respectivement Élevée, modérée.

L’image ci-dessus montre que nous avons 4 vulnérabilités critiques dans la section des vulnérabilités tandis que l’état de l’analyse indique toujours comme ayant échoué à 3 vulnérabilités critiques.


Environment


  • Prisma Cloud Compute - Auto-hébergé et SaaS (toutes versions)
  • Linux 
  • macOS
  • Windows


Cause


Le champ État de l’analyse indique ce qui suit :
  • Met en évidence la CI règle qui a été violée par les vulnérabilités détectées dans l’image analysée
  • Mentionne la configuration de la règle (« Blocage des vulnérabilités par gravité par facteurs OR de CI risque. »)
  • Met en évidence le nombre et la gravité des vulnérabilités correspondant au seuil d’échec défini


Resolution


La section Vulnérabilités contient les détails de toutes les vulnérabilités détectées au moment de l’analyse (y compris celles mentionnées dans le champ État de l’analyse), et les données présentes dans ce champ sont relatives aux dernières données disponibles sur les menaces.
Exemple d’image nouvellement numérisée CI :
  • État de l’analyse :

  • Vulnérabilités:





Conclusion: Pour une image nouvellement analysée, le nombre de vulnérabilités de gravité élevée (19) correspond à l’état de l’analyse ainsi qu’à la section « Vulnérabilités ». La vulnérabilité de type d’application présente quelques vulnérabilités moyennes et faibles. Ce résultat est dû au fait que l’analyse était conforme aux dernières données sur les menaces du flux de renseignements.


Additional Information


Documentation relative : Stratégies de gestion des vulnérabilités.

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kHdDCAU&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language