Mise à jour de la base de données de vulnérabilités liées à l'analyse de la composition logicielle (SCA)
La base de données de vulnérabilités liée à l'analyse de la composition logicielle (SCA) inclut les bases de données de vulnérabilité de sécurité les plus courantes (NVD, Github advisory, Microsoft MSRC), ainsi qu'un large éventail d'avis de sécurité moins connus et de dispositifs de suivi des problèmes de projet Open Source. Les utilisateurs AppScan 360° peuvent activer la mise à jour automatique de la base de données de vulnérabilités SCA lors de l'installation ou configurer la mise à jour manuelle.
Les mises à jour régulières de la base de données de vulnérabilités garantissent que les déploiements AppScan 360° disposent toujours des dernières informations de vulnérabilité pour l'Analyse de la composition logicielle (SCA) tout en minimisant les temps d'arrêt.
- En ligne/automatique
Lorsque vous avez installé AppScan 360°, vous avez donné des informations relatives à la base de données d'analyse de la composition logicielle (SCA) (dans le cadre des questions de configuration dans Installation personnalisée d'AppScan 360° sur une seule machine virtuelle ou lors de la configuration du fichier de configuration pour l'installation répartie). Ces informations ont permis au processus d'installation de configurer la mise à jour automatique de la base de données. Aucune autre action n'est requise.
Tant que le déploiement AppScan 360° conserve l'accès à HCL Harbor avec un ID valide, AppScan 360° vérifie régulièrement le registre HCL Harbor pour obtenir des mises à jour, puis extrait et applique automatiquement ces mises à jour. Le processus de mise à jour n'interrompt pas l'examen et ne provoque pas de temps d'arrêt.Remarque : Pour activer la mise à jour automatique de la base de données SCA après l'installation, voir cet article.Remarque : La mise à jour automatique de la base de données d'analyse de la composition logicielle (SCA) n'est pas disponible pour le téléchargement FIPS de AppScan 360°. - Hors ligne/manuel
La mise à jour régulière de la dernière image de base de données de vulnérabilités de l'analyse de la composition logicielle (SCA) dans le registre local permet de conserver vos résultats d'examen à jour, même dans des environnements restreints ou isolés.
La mise à jour manuelle nécessite un système tiers vers lequel télécharger les images depuis HCL Harbor (avec un ID valide) et une méthode sécurisée pour transférer ces images vers le système de déploiement AppScan 360°.
Le système tiers doit avoir accès aux éléments suivants :hclcr.io/appscan360/as360-k8s-docker-images/librarysearchapihclcr.io/appscan360/as360-k8s-docker-images/cvesearchapiRemarque : Si le registre privé Docker utilise des certificats auto-signés, ces certificats doivent être approuvés par le moteur Docker pour éviter les erreurs de validation TLS.
Mise à jour manuelle de la base de données de vulnérabilités de l'analyse de la composition logicielle (SCA)
- Téléchargez
cvesearchapietlibrarysearchapide HCL Harbor vers un système tiers connecté à Internet. - Téléchargez le graphique Helm ArgoApplication sur un système tiers connecté à Internet.
- Transférez les images vers le système de déploiement AppScan 360°.
- Chargez les images transférées dans le système de déploiement AppScan 360°.
- Vérifiez les téléchargements sur le système de déploiement AppScan 360°.
- Configurez le programme de mise à jour d'image ArgoCD sur le système de déploiement AppScan 360°.
- Redémarrez le pod du programme de mise à jour d'image ArgoCD sur le système de déploiement AppScan 360°.
Pour télécharger des images cvesearchapi librarysearchapi et les transférer vers un système tiers connecté à Internet, exécutez les commandes suivantes :
-
docker login hclcr.io -u <harbor username> -p <harbor password> -
docker pull hclcr.io/appscan360/as360-k8s-docker-images/librarysearchapi:newest-build -
docker image save hclcr.io/appscan360/as360-k8s-docker-images/librarysearchapi:newest-build > librarysearchapi_newest-build.tar -
docker pull hclcr.io/appscan360/as360-k8s-docker-images/cvesearchapi:newest-build -
docker image save hclcr.io/appscan360/as360-k8s-docker-images/cvesearchapi:newest-build > cvesearchapi_newest-build.tar
-
helm registry login hclcr.io --username "<harbor username>" --password "<harbor password>" -
helm pull oci://hclcr.io/appscan360/as360-k8s-helm-packages/scaargoapplication --version 0.1.1 --untar -
helm package scaargoapplication/Remarque : Vérifiez si le packagescaargoapplication-0.1.1.tgzest créé.
Pour transférer les fichiers du système tiers connecté à Internet vers le système de déploiement AppScan 360° :
-
scaargoapplication-0.1.1.tgz -
cvesearchapi_newest-build.tar -
librarysearchapi_newest-build.tar
<customregistryurl> sur le système de déploiement AppScan 360° :-
docker load -i librarysearchapi_newest-build.tar -
docker tag hclcr.io/appscan360/as360-k8s-docker-images/librarysearchapi:newest-build <custom registry url>/appscan360/as360-k8s-docker-images/librarysearchapi:newest-build -
docker push <custom registry url>/appscan360/as360-k8s-docker-images/librarysearchapi:newest-build -
docker load -i cvesearchapi_newest-build.tar -
docker tag hclcr.io/appscan360/as360-k8s-docker-images/cvesearchapi:newest-build <custom registry url>/appscan360/as360-k8s-docker-images/cvesearchapi:newest-build -
docker push <custom registry url>/appscan360/as360-k8s-docker-images/cvesearchapi:newest-build -
helm registry login <custom registry url> --username "<custom registry username>" --password "<custom registry password>" --insecure -
helm push scaargoapplication-0.1.1.tgz oci://<custom registry url>/appscan360-staging/as360-k8s-helm-packages/
-
docker pull <custom registry url>/appscan360/as360-k8s-docker-images/cvesearchapi:newest-build -
helm pull oci://<custom registry url>/appscan360-staging/as360-k8s-helm-packages/scaargoapplication:0.1.1
-
kubectl patch configmap argocd-image-updater-config \ -n hcl-appscan-sca \ --type merge \ -p '{"data":{"registries.conf":"registries:\n - name: sca180acr\n defaultns: hcl-appscan-sca\n default: true\n api_url: https://<custom registry url>\n prefix: <custom registry url>\n insecure: true\n credentials: pullsecret:hcl-appscan-sca/sca-harbor-registry-secret"}}'
-
kubectl delete pod -l app.kubernetes.io/name=argocd-image-updater -n hcl-appscan-sca