-
Intégration à faible contact des instances Citrix ADC à l'aide du service Citrix ADM connect
-
Conseils sur la sécurité
-
-
Gestion des applications et tableau de bord des applications
-
Analyse des périodes d'utilisation maximale et creuses des applications
-
Sélectionner les composants App Score et configurer des seuils
-
Créer un seuil et une alerte pour l'analyse des applications
-
Indicateurs de performance pour l'analyse des applications
-
-
-
-
Importation et synchronisation de StyleBooks à partir du référentiel GitHub
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Importer un StyleBook pour configurer une application pour le groupe Autoscale
-
Créer un StyleBook pour charger des fichiers sur le service Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
Déploiement de configurations GSLB à l'aide de noms de domaine DNS
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Comment surveiller les sites distribués à l'échelle mondiale
-
Procédure de recherche d'instances à l'aide de valeurs de balises et de propriétés
-
Gérer les partitions d'administration des instances Citrix ADC
-
Forcer un basculement vers l'instance secondaire de Citrix ADC
-
Forcer une instance Citrix ADC secondaire à rester secondaire
-
Procédure d'interrogation par Citrix ADM des instances et des entités gérées
-
Comment modifier un mot de passe racine Citrix ADC MPX ou VPX
-
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances SD-WAN Citrix ADC WO
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
-
Utiliser les journaux d'audit ADM pour gérer et surveiller votre infrastructure
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer les temps de lecture optimisés et non optimisés des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
-
Déploiements hybrides et multicloud
-
Mise à l'échelle automatique de Citrix ADC dans AWS à l'aide de Citrix ADM
-
Provisionnement d'instances Citrix ADC VPX sur Microsoft Azure
-
Mise à l'échelle automatique de Citrix ADC VPX dans Microsoft Azure à l'aide de Citrix ADM
-
Provisionnement des instances Citrix ADC VPX sur Google Cloud
-
Autoscaling de Citrix ADC VPX dans Google Cloud à l'aide de Citrix ADM
-
Équilibrage global de charge Citrix ADC pour les déploiements hybrides et multicloud
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Avis de sécurité
Une infrastructure sûre, sécurisée et résiliente est la ligne de vie de toute organisation. Ainsi, l’organisation doit suivre les nouvelles vulnérabilités et expositions communes (CVE), évaluer l’impact des CVE sur leur infrastructure, comprendre les mesures d’atténuation et de correction, et planifier les mesures d’atténuation et de correction afin de résoudre les vulnérabilités.
L’avis de sécurité Citrix ADM met en évidence les CVE Citrix exposant vos instances ADC à des risques et recommande des mesures d’atténuation et des correctifs. Vous pouvez consulter les recommandations et prendre les mesures appropriées, en utilisant le service ADM pour appliquer les mesures d’atténuation et les correctifs.
Fonctions d’avis de sécurité
Les fonctions d’avis de sécurité suivantes vous aident à protéger votre infrastructure.
- Analyse : inclut l’analyse du système par défaut et l’analyse à la demande.
- Analyse système : analyse toutes les instances gérées par défaut une fois par semaine. ADM décide de la date et de l’heure des analyses du système, et vous ne pouvez pas les modifier.
- Analyse à la demande : vous permet d’analyser manuellement les instances si nécessaire. Si le temps écoulé après la dernière analyse du système est important, vous pouvez exécuter une analyse à la demande pour évaluer la posture de sécurité actuelle. Ou analyse après une correction ou une atténuation, afin d’évaluer la posture révisée.
-
Analyse d’impact CVE : affiche les résultats de tous les CVE ayant un impact sur votre infrastructure et toutes les instances ADC ayant un impact, et suggère des mesures correctives et des mesures d’atténuation. Utilisez ces informations pour appliquer des mesures d’atténuation et de correction afin de corriger les risques de sécurité.
-
Rapports CVE : stocke des copies des cinq dernières analyses. Vous pouvez télécharger ces rapports au format CSV et les analyser.
- Référentiel CVE : donne une vue détaillée de tous les CVE associés aux ADC annoncés par Citrix depuis décembre 2019, qui pourraient avoir un impact sur votre infrastructure ADC. Vous pouvez utiliser cette vue pour comprendre les CVE dans la portée des conseils de sécurité et pour en savoir plus sur le CVE.
Points à noter
Gardez à l’esprit les points suivants lors de l’utilisation de l’avis de sécurité :
- Instances prises en charge pour la détection CVE : tous les ADC (SDX, MPX, VPX, CPX, BLX) et passerelle.
- CVE pris en charge : tous les CVE après déc 2019.
-
Portée d’ADC, versions de passerelle : la fonctionnalité est limitée aux versions principales. avis de sécurité n’inclut aucune version spéciale dans sa portée.
-
L’avis de sécurité est pris en charge dans les instances ADC exécutant des versions supérieures à 10.5 et non dans les instances exécutant les versions 10.5 et inférieures.
-
L’avis de sécurité n’est pas pris en charge dans la partition d’administration, les périphériques SD-WAN, HaProxy ou les périphériques hôtes HaProxy.
-
- Types d’analyse : l’avis de sécurité exécute des analyses de version et des analyses de configuration
- Analyse des versions : vérifie si la version ADC est une version vulnérable. La logique utilisée est si un CVE est fixé sur la version xx.xx d’ADC, toutes les versions et versions inférieures à xx.xx build sont considérées comme vulnérables.
- Analyse de configuration : analyse de la configuration ADC pour voir s’il existe un modèle de configuration spécifique qui la rend vulnérable.
- Les analyses n’affectent pas le trafic de production sur ADC et ne modifient aucune configuration ADC sur ADC.
Comment utiliser le tableau de bord des conseils de sécurité
Pour accéder au tableau de bord Avis de sécurité, à partir de l’interface graphique ADM, accédez à Réseaux > Avis d’instance > Avis de sécurité. Le tableau de bord affiche l’état de vulnérabilité de toutes les instances ADC que vous gérez via ADM. Les instances sont analysées une fois par semaine ; toutefois, vous pouvez les analyser à tout moment en cliquant sur Analyser maintenant.
Le tableau de bord comprend trois onglets :
- CVE actuels
- Journal d’analyse
- Référentiel CVE
Important
Dans l’interface graphique ou le rapport Security Advisory, tous les CVE peuvent ne pas apparaître, et vous ne voyez peut-être qu’un seul CVE. Pour contourner le problème, cliquez sur Analyser maintenant pour exécuter une analyse à la demande. Une fois l’analyse terminée, tous les CVE dans la portée (environ 15) apparaissent dans l’interface utilisateur ou le rapport.
CVE actuels
Cet onglet affiche le nombre de CVE ayant un impact sur vos instances (dans cet écran, capturez 14 CVE) ainsi que les instances qui sont affectées par les CVE (dans cet écran, capturez un). Les onglets ne sont pas séquentiels, et en tant qu’administrateur, vous pouvez basculer entre ces onglets en fonction de votre cas d’utilisation.
Le tableau indiquant le nombre de CVE ayant un impact sur les instances ADC contient les détails suivants.
IDCVE : IDdu CVE ayant un impact sur les instances.
Date de publication : date à laquelle le bulletin de sécurité a été publié pour cette CVE.
Score de gravité : type de gravité (élevé/moyen/critique) et score. Pour voir le score, passez la souris sur le type de gravité.
Type de vulnérabilité : type de vulnérabilité pour ce CVE.
Instances ADC affectées : le nombre d’instances sur lequel l’ID CVE a un impact. Lorsque vous survolez, la liste des instances ADC apparaît.
Correction : les correctifs disponibles, qui sont la mise à niveau de l’instance (généralement) ou l’application de packs de configuration.
La même instance peut être affectée par plusieurs CVE. Ce tableau vous aide à voir combien d’instances un CVE particulier ou plusieurs CVE sélectionnés ont un impact. Pour vérifier l’adresse IP de l’instance affectée, passez la souris sur les détails ADC sous Instances ADC affectées. Pour vérifier les détails de l’instance affectée, cliquez sur Afficher les instances affectées en bas du tableau. Vous pouvez également ajouter ou supprimer des colonnes dans le tableau en cliquant sur le signe plus.
<number of>
Les instances ADC sont affectées par l’onglet CVE affiche toutes les instances ADC gérées par ADM concernées. Le tableau indique l’adresse IP de l’ADC, le nom d’hôte, le numéro de modèle ADC, l’état de l’ADC, la version et la version du logiciel, ainsi que la liste des CVE ayant un impact sur le CAN.
Dans la capture d’écran suivante, une instance ADC est affectée. Vous ajoutez ou supprimez l’une de ces colonnes selon vos besoins, en cliquant sur le signe +.
Pour résoudre le problème de vulnérabilité, sélectionnez l’instance ADC et appliquez la correction de recommandation, qui consiste à mettre à niveau l’instance.
- Mise à niveau : vous pouvez mettre à niveau les instances ADC vulnérables vers une version et une version avec le correctif. Ce détail peut être vu dans la colonne Correction. Pour mettre à niveau, sélectionnez l’instance, puis cliquez sur Continuer à mettre à niveau le flux de travail. Dans le workflow de mise à niveau, l’ADC vulnérable est automatiquement renseigné en tant qu’ADC cible.
Remarque
Les versions 12.0, 11,0, 10.5 et inférieures sont déjà en fin de vie (EOL). Si vos instances ADC s’exécutent sur l’une de ces versions, effectuez une mise à niveau vers une version prise en charge.
Le workflow de mise à niveau démarre. Pour plus d’informations sur l’utilisation d’ADM pour mettre à niveau des instances ADC, reportez-vous à la section Créer une tâche de mise à niveau ADC.
Remarque
La version et la version vers laquelle vous souhaitez mettre à niveau sont à votre discrétion. Consultez les conseils de la colonne Correction pour savoir quelles versions et versions ont le correctif de sécurité et sélectionnez donc une version et une version prises en charge, qui n’a pas encore atteint la fin de vie.
Journal d’analyse
L’onglet affiche les rapports des cinq dernières analyses, qui incluent à la fois des analyses système par défaut et des analyses à la demande lancées par l’utilisateur. Vous pouvez télécharger le rapport de chaque analyse au format CSV. Si une analyse à la demande est en cours, vous pouvez voir l’état d’achèvement ici. Si une analyse a échoué, l’état l’indique.
Référentiel CVE
Cet onglet contient les dernières informations de tous les CVE de décembre 2019, ainsi que les ID CVE, le type de vulnérabilité, la date de publication, le niveau de gravité, la correction et les liens vers les bulletins de sécurité.
Scanner maintenant
L’avis de sécurité indique la date à laquelle les instances ont été analysées pour la dernière fois et quand la planification suivante est due. Vous pouvez également analyser les instances à tout moment, selon vos besoins. Cliquez sur Analyser maintenant pour obtenir le dernier rapport de sécurité de votre instance. ADM prend quelques minutes pour terminer l’analyse.
Une fois l’analyse terminée, les détails de sécurité révisés apparaissent dans l’interface graphique de l’avis de sécurité. Vous pouvez également trouver le rapport sous Journal de numérisation, que vous pouvez également télécharger.
Remarque
Le journal d’analyse affiche uniquement les journaux des cinq dernières analyses, qui peuvent être planifiées ou à la demande.
Notification
En tant qu’administrateur, vous recevez des notifications Citrix Cloud, qui indiquent le nombre d’instances ADC vulnérables. Pour voir les notifications, cliquez sur l’icône de cloche située dans le coin supérieur droit de l’interface graphique ADM.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.