Citrix Application Delivery Management service

Avis de sécurité

Une infrastructure sûre, sécurisée et résiliente est la ligne de vie de toute organisation. Ainsi, l’organisation doit suivre les nouvelles vulnérabilités et expositions communes (CVE), évaluer l’impact des CVE sur leur infrastructure, comprendre les mesures d’atténuation et de correction, et planifier les mesures d’atténuation et de correction afin de résoudre les vulnérabilités.

L’avis de sécurité Citrix ADM met en évidence les CVE Citrix exposant vos instances ADC à des risques et recommande des mesures d’atténuation et des correctifs. Vous pouvez consulter les recommandations et prendre les mesures appropriées, en utilisant le service ADM pour appliquer les mesures d’atténuation et les correctifs.

Fonctions d’avis de sécurité

Les fonctions d’avis de sécurité suivantes vous aident à protéger votre infrastructure.

  • Analyse : inclut l’analyse du système par défaut et l’analyse à la demande.
    • Analyse système : analyse toutes les instances gérées par défaut une fois par semaine. ADM décide de la date et de l’heure des analyses du système, et vous ne pouvez pas les modifier.
    • Analyse à la demande : vous permet d’analyser manuellement les instances si nécessaire. Si le temps écoulé après la dernière analyse du système est important, vous pouvez exécuter une analyse à la demande pour évaluer la posture de sécurité actuelle. Ou analyse après une correction ou une atténuation, afin d’évaluer la posture révisée.
  • Analyse d’impact CVE : affiche les résultats de tous les CVE ayant un impact sur votre infrastructure et toutes les instances ADC ayant un impact, et suggère des mesures correctives et des mesures d’atténuation. Utilisez ces informations pour appliquer des mesures d’atténuation et de correction afin de corriger les risques de sécurité.

  • Rapports CVE : stocke des copies des cinq dernières analyses. Vous pouvez télécharger ces rapports au format CSV et les analyser.

  • Référentiel CVE : donne une vue détaillée de tous les CVE associés aux ADC annoncés par Citrix depuis décembre 2019, qui pourraient avoir un impact sur votre infrastructure ADC. Vous pouvez utiliser cette vue pour comprendre les CVE dans la portée des conseils de sécurité et pour en savoir plus sur le CVE.

Points à noter

Gardez à l’esprit les points suivants lors de l’utilisation de l’avis de sécurité :

  • Instances prises en charge pour la détection CVE : tous les ADC (SDX, MPX, VPX, CPX, BLX) et passerelle.
  • CVE pris en charge : tous les CVE après déc 2019.
  • Portée d’ADC, versions de passerelle : la fonctionnalité est limitée aux versions principales. avis de sécurité n’inclut aucune version spéciale dans sa portée.

    • L’avis de sécurité est pris en charge dans les instances ADC exécutant des versions supérieures à 10.5 et non dans les instances exécutant les versions 10.5 et inférieures.

    • L’avis de sécurité n’est pas pris en charge dans la partition d’administration, les périphériques SD-WAN, HaProxy ou les périphériques hôtes HaProxy.

  • Types d’analyse : l’avis de sécurité exécute des analyses de version et des analyses de configuration
    • Analyse des versions : vérifie si la version ADC est une version vulnérable. La logique utilisée est si un CVE est fixé sur la version xx.xx d’ADC, toutes les versions et versions inférieures à xx.xx build sont considérées comme vulnérables.
    • Analyse de configuration : analyse de la configuration ADC pour voir s’il existe un modèle de configuration spécifique qui la rend vulnérable.
  • Les analyses n’affectent pas le trafic de production sur ADC et ne modifient aucune configuration ADC sur ADC.

Comment utiliser le tableau de bord des conseils de sécurité

Pour accéder au tableau de bord Avis de sécurité, à partir de l’interface graphique ADM, accédez à Réseaux > Avis d’instance > Avis de sécurité. Le tableau de bord affiche l’état de vulnérabilité de toutes les instances ADC que vous gérez via ADM. Les instances sont analysées une fois par semaine ; toutefois, vous pouvez les analyser à tout moment en cliquant sur Analyser maintenant.

Le tableau de bord comprend trois onglets :

  • CVE actuels
  • Journal d’analyse
  • Référentiel CVE

Tableau de bord Avis de sécurité

Important

Dans l’interface graphique ou le rapport Security Advisory, tous les CVE peuvent ne pas apparaître, et vous ne voyez peut-être qu’un seul CVE. Pour contourner le problème, cliquez sur Analyser maintenant pour exécuter une analyse à la demande. Une fois l’analyse terminée, tous les CVE dans la portée (environ 15) apparaissent dans l’interface utilisateur ou le rapport.

CVE actuels

Cet onglet affiche le nombre de CVE ayant un impact sur vos instances (dans cet écran, capturez 14 CVE) ainsi que les instances qui sont affectées par les CVE (dans cet écran, capturez un). Les onglets ne sont pas séquentiels, et en tant qu’administrateur, vous pouvez basculer entre ces onglets en fonction de votre cas d’utilisation.

Le tableau indiquant le nombre de CVE ayant un impact sur les instances ADC contient les détails suivants.

IDCVE : IDdu CVE ayant un impact sur les instances.

Date de publication : date à laquelle le bulletin de sécurité a été publié pour cette CVE.

Score de gravité : type de gravité (élevé/moyen/critique) et score. Pour voir le score, passez la souris sur le type de gravité.

Type de vulnérabilité : type de vulnérabilité pour ce CVE.

Instances ADC affectées : le nombre d’instances sur lequel l’ID CVE a un impact. Lorsque vous survolez, la liste des instances ADC apparaît.

Correction : les correctifs disponibles, qui sont la mise à niveau de l’instance (généralement) ou l’application de packs de configuration.

La même instance peut être affectée par plusieurs CVE. Ce tableau vous aide à voir combien d’instances un CVE particulier ou plusieurs CVE sélectionnés ont un impact. Pour vérifier l’adresse IP de l’instance affectée, passez la souris sur les détails ADC sous Instances ADC affectées. Pour vérifier les détails de l’instance affectée, cliquez sur Afficher les instances affectées en bas du tableau. Vous pouvez également ajouter ou supprimer des colonnes dans le tableau en cliquant sur le signe plus.

CVE actuels

<number of> Les instances ADC sont affectées par l’onglet CVE affiche toutes les instances ADC gérées par ADM concernées. Le tableau indique l’adresse IP de l’ADC, le nom d’hôte, le numéro de modèle ADC, l’état de l’ADC, la version et la version du logiciel, ainsi que la liste des CVE ayant un impact sur le CAN.

Dans la capture d’écran suivante, une instance ADC est affectée. Vous ajoutez ou supprimez l’une de ces colonnes selon vos besoins, en cliquant sur le signe +.

Instances affectées par CVE

Pour résoudre le problème de vulnérabilité, sélectionnez l’instance ADC et appliquez la correction de recommandation, qui consiste à mettre à niveau l’instance.

  • Mise à niveau : vous pouvez mettre à niveau les instances ADC vulnérables vers une version et une version avec le correctif. Ce détail peut être vu dans la colonne Correction. Pour mettre à niveau, sélectionnez l’instance, puis cliquez sur Continuer à mettre à niveau le flux de travail. Dans le workflow de mise à niveau, l’ADC vulnérable est automatiquement renseigné en tant qu’ADC cible.

Remarque

Les versions 12.0, 11,0, 10.5 et inférieures sont déjà en fin de vie (EOL). Si vos instances ADC s’exécutent sur l’une de ces versions, effectuez une mise à niveau vers une version prise en charge.

Le workflow de mise à niveau démarre. Pour plus d’informations sur l’utilisation d’ADM pour mettre à niveau des instances ADC, reportez-vous à la section Créer une tâche de mise à niveau ADC.

Remarque

La version et la version vers laquelle vous souhaitez mettre à niveau sont à votre discrétion. Consultez les conseils de la colonne Correction pour savoir quelles versions et versions ont le correctif de sécurité et sélectionnez donc une version et une version prises en charge, qui n’a pas encore atteint la fin de vie.

Workflow consultatif de mise

Journal d’analyse

L’onglet affiche les rapports des cinq dernières analyses, qui incluent à la fois des analyses système par défaut et des analyses à la demande lancées par l’utilisateur. Vous pouvez télécharger le rapport de chaque analyse au format CSV. Si une analyse à la demande est en cours, vous pouvez voir l’état d’achèvement ici. Si une analyse a échoué, l’état l’indique.

Journal d'analyse

Référentiel CVE

Cet onglet contient les dernières informations de tous les CVE de décembre 2019, ainsi que les ID CVE, le type de vulnérabilité, la date de publication, le niveau de gravité, la correction et les liens vers les bulletins de sécurité.

Référentiel CVE

Scanner maintenant

L’avis de sécurité indique la date à laquelle les instances ont été analysées pour la dernière fois et quand la planification suivante est due. Vous pouvez également analyser les instances à tout moment, selon vos besoins. Cliquez sur Analyser maintenant pour obtenir le dernier rapport de sécurité de votre instance. ADM prend quelques minutes pour terminer l’analyse.

Scanner maintenant

Une fois l’analyse terminée, les détails de sécurité révisés apparaissent dans l’interface graphique de l’avis de sécurité. Vous pouvez également trouver le rapport sous Journal de numérisation, que vous pouvez également télécharger.

Journal après l'analyse

Remarque

Le journal d’analyse affiche uniquement les journaux des cinq dernières analyses, qui peuvent être planifiées ou à la demande.

Notification

En tant qu’administrateur, vous recevez des notifications Citrix Cloud, qui indiquent le nombre d’instances ADC vulnérables. Pour voir les notifications, cliquez sur l’icône de cloche située dans le coin supérieur droit de l’interface graphique ADM.

Notification Citrix Cloud

Avis de sécurité