ClickCease Intégration de KernelCare Enterprise avec Qualys | tuxcare.com

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys

par

27 août 2021 - L'équipe de relations publiques de TuxCare

Qualys offre une visibilité sur l'infrastructure informatique, avec des rapports complets sur l'état des systèmes et les vulnérabilités qui peuvent y être présentes.

KernelCare Enterprise de TuxCare fournit un Live Patching pour le noyau Linux et les bibliothèques partagées importantes comme OpenSSL et glibc (fonctionnalité fournie avec le module complémentaire LibraryCare).

Il est possible d'intégrer des informations spécifiques à KernelCare dans les rapports Qualys, ce qui permet d'obtenir le meilleur des deux mondes et de refléter avec précision l'état des noyaux en fonctionnement. Cet article vous montre comment y parvenir.

 

Il existe déjà une intégration entre Qualys et KernelCare, qui permet aux opérations de "collecte d'informations" de renvoyer les informations correctes. Lorsque KernelCare est déployé sur un système, Qualys fournit la sortie suivante pour une opération de "collecte d'informations" :

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys - Capture d'écran1

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys - Capture d'écran2

Et c'est comme prévu. En creusant dans les détails, on peut voir la version effective du noyau en cours d'exécution :

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys - Capture d'écran3

Et

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys - Capture d'écran4

C'est le résultat de "/usr/bin/kcare-uname -r". Cette commande fournit la version correcte en sortie pour un système exécutant un noyau qui a reçu des correctifs vivants, par opposition à "uname -r", qui ne montrera que la version installée du noyau.

Ainsi, pour les opérations de "collecte d'informations", Qualys tient compte de KernelCare et fournit le résultat correct.

Cependant, lors de l'analyse des versions des paquets liés au noyau, "Paquets périmés" signalera toujours l'ancienne version du noyau, ce qui gonflera artificiellement le nombre de vulnérabilités présentes :

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys - Screenshot5

Pour corriger cela, il existe une option sous "Report Template" dans Qualys pour ignorer spécifiquement les anciennes versions :

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys - Capture d'écran6

Ce filtre ignorera correctement les anciennes versions du noyau dans le rapport. Dans notre exemple de test, le changement a fait ceci :

Allez-y :

Conseils pour l'intégration de KernelCare Enterprise de TuxCare avec Qualys - Screenshot7

Ce n'est pas seulement une astuce pour ignorer certains problèmes - c'est une façon de s'assurer que le rapport de Qualys reflète les vulnérabilités exactes lorsque les systèmes sont protégés avec KernelCare Enterprise de TuxCare.

Découvrez vous-même les avantages de KernelCare

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !