Service de gestion de la diffusion des applications NetScaler

Avis de sécurité

Une infrastructure sûre, sécurisée et résiliente est la ligne de vie de toute organisation. L’organisation doit donc suivre les nouvelles vulnérabilités et expositions communes (CVE) et évaluer l’impact des CVE sur son infrastructure. Comprenez les mesures d’atténuation et de correction. En outre, l’organisation doit planifier des mesures d’atténuation et de correction pour résoudre les vulnérabilités.

L’avis de sécurité de NetScaler ADM met en évidence les CVE NetScaler qui mettent vos instances ADC en danger et recommande des mesures d’atténuation et de correction. Vous pouvez consulter les recommandations et prendre les mesures appropriées en utilisant NetScaler ADM pour appliquer les mesures d’atténuation et de correction.

Fonctions d’avis de sécurité

Les fonctions d’avis de sécurité suivantes vous aident à protéger votre infrastructure.

  • Analyse : inclut l’analyse du système par défaut et l’analyse à la demande.

    • Analyse système : analyse toutes les instances gérées par défaut une fois par semaine. NetScaler ADM décide de la date et de l’heure des analyses du système et vous ne pouvez pas les modifier.
    • Analyse à la demande : vous permet d’analyser manuellement les instances si nécessaire. Si le temps écoulé depuis la dernière analyse du système est important, vous pouvez exécuter une analyse à la demande pour évaluer le niveau de sécurité actuel. Ou analyse après une correction ou une atténuation, afin d’évaluer la posture révisée.
  • Analyse d’impact CVE : montre les résultats de tous les CVE ayant un impact sur votre infrastructure et de toutes les instances ADC impactées et suggère des mesures correctives et d’atténuation. Utilisez ces informations pour appliquer des mesures d’atténuation et de correction afin de corriger les risques de sécurité.

  • Rapports CVE : stocke des copies des cinq dernières analyses. Vous pouvez télécharger ces rapports au format CSV et les analyser.

  • Référentiel CVE : donne une vue détaillée de tous les CVE liés à l’ADC annoncés par Citrix depuis décembre 2019 et susceptibles d’avoir un impact sur votre infrastructure ADC. Vous pouvez utiliser cette vue pour comprendre les CVE dans le cadre des avis de sécurité et pour en savoir plus sur les CVE. Pour plus d’informations sur les CVE non pris en charge, consultez la section CVE non pris en charge dans l’avis de sécurité.

Points à noter

Gardez à l’esprit les points suivants lors de l’utilisation de l’avis de sécurité :

  • Instances prises en charge pour la détection CVE : tous les ADC (SDX, MPX, VPX) et Gateway.

  • CVE pris en charge : tous les CVE après décembre 2019.

    Remarque

    La détection et la correction des vulnérabilités affectant le plug-in NetScaler Gateway pour Windows ne sont pas prises en charge par l’avis de sécurité de NetScaler ADM. Pour plus d’informations sur les CVE non pris en charge, consultez la section CVE non pris en charge dans l’avis de sécurité.

  • L’avis de sécurité de NetScaler ADM ne tient compte d’aucun type de mauvaise configuration des fonctionnalités lors de l’identification de la vulnérabilité.

  • L’avis de sécurité de NetScaler ADM prend uniquement en charge l’identification et la correction des CVE. Il ne prend pas en charge l’identification et la résolution des problèmes de sécurité mis en évidence dans l’article sur la sécurité.

  • Portée des versions d’ADC et Gateway : La fonctionnalité est limitée aux versions principales. L’avis de sécurité n’inclut aucune construction spéciale dans son champ d’application.

    • L’avis de sécurité est pris en charge dans les instances ADC exécutant des versions supérieures à 10.5 et non dans les instances exécutant les versions 10.5 et inférieures.

    • Les conseils de sécurité ne sont pas pris en charge dans la partition Admin.

  • Types de scan :

    • Analyse des versions : cette analyse nécessite que NetScaler ADM compare la version d’une instance ADC avec les versions et les versions sur lesquelles le correctif est disponible. Cette comparaison de versions aide l’avis de sécurité de NetScaler ADM à identifier si l’ADC est vulnérable au CVE. Par exemple, si un CVE est corrigé lors de la version et de la version xx.yy d’ADC, l’avis de sécurité considère que toutes les instances ADC des versions inférieures à xx.yy sont vulnérables. L’analyse de version est prise en charge aujourd’hui dans un avis de sécurité

    • Analyse de configuration : cette analyse nécessite que NetScaler ADM fasse correspondre un modèle spécifique au scan CVE avec le fichier de configuration ADC (nsconf). Si le modèle de configuration spécifique est présent dans le fichier ADC ns.conf, l’instance est considérée comme vulnérable pour ce CVE. Ce scan est généralement utilisé avec le scan de version. L’analyse de configuration est prise en charge aujourd’hui dans un avis de sécurité

    • Analyse personnalisée : cette analyse nécessite que NetScaler ADM se connecte à l’instance ADC gérée, y envoie un script et exécute le script. La sortie du script aide NetScaler ADM à identifier si l’ADC est vulnérable au CVE. Les exemples incluent une sortie de commande shell spécifique, une sortie de commande CLI spécifique, certains journaux et l’existence ou le contenu de certains répertoires ou fichiers. Security Advisory utilise également des scans personnalisés pour détecter les correspondances entre plusieurs modèles de configuration, si le scan de configuration ne peut pas résoudre le problème. Pour les CVE qui nécessitent des analyses personnalisées, le script s’exécute à chaque fois que votre analyse planifiée ou à la demande est exécutée. Pour en savoir plus sur les données collectées et les options pour des scans personnalisés spécifiques, consultez la documentation relative aux avis de sécurité pour ce CVE.

  • Les analyses n’affectent pas le trafic de production sur ADC et ne modifient aucune configuration ADC sur ADC.

  • L’avis de sécurité ADM ne prend pas en charge l’atténuation. Si vous avez appliqué des mesures d’atténuation (solution temporaire) à l’instance ADC, ADM continuera à identifier l’ADC comme étant un ADC vulnérable jusqu’à ce que vous ayez terminé la correction.

Comment utiliser le tableau de bord des conseils de sécurité

Pour accéder au tableau de bord des avis de sécurité, à partir de l’interface graphique de NetScaler ADM, accédez à Infrastructure > Instance Advisory > Security Advisory. Le tableau de bord affiche l’état de vulnérabilité de toutes les instances ADC que vous gérez via NetScaler ADM. Les instances sont analysées une fois par semaine ; vous pouvez toutefois les scanner à tout moment en cliquant sur Analyser maintenant.

Le tableau de bord comprend trois onglets :

  • CVE actuels
  • Journal d’analyse
  • Référentiel CVE

Tableau de bord Avis de sécurité

Important

Dans l’interface graphique ou le rapport Security Advisory, tous les CVE peuvent ne pas apparaître, et vous ne voyez peut-être qu’un seul CVE. Pour contourner le problème, cliquez sur Analyser maintenant pour exécuter une analyse à la demande. Une fois l’analyse terminée, tous les CVE dans la portée (environ 15) apparaissent dans l’interface utilisateur ou le rapport.

Dans le coin supérieur droit du tableau de bord se trouve l’icône des paramètres, qui vous permet de :

  • Activer et désactiver les notifications

    Vous pouvez recevoir les notifications suivantes concernant les activités de conseil de sécurité de NetScaler ADM :

    • Notifications par e-mail, Slack, PagerDuty et ServiceNow concernant les modifications apportées aux résultats des scans et les nouveaux CVE ajoutés au référentiel d’avis de sécurité

    • Notification cloud pour les modifications des résultats de scan

    Paramètres des avis de sécurité

  • Configuration des paramètres de numérisation personnalisés

    Vous pouvez cliquer sur le menu déroulant Paramètres de numérisation personnalisés pour afficher la case à cocher des paramètres supplémentaires. Vous avez la possibilité de cocher la case et de vous désinscrire de ces avis de sécurité (scans personnalisés). L’impact des CVE nécessitant une analyse personnalisée ne sera pas évalué pour vos instances ADC dans l’avis de sécurité.

    Paramètres de numérisation personnalisés

CVE actuels

Cet onglet indique le nombre de CVE ayant un impact sur vos instances ainsi que les instances affectées par les CVE. Les onglets ne sont pas séquentiels, et en tant qu’administrateur, vous pouvez basculer entre ces onglets en fonction de votre cas d’utilisation.

Le tableau indiquant le nombre de CVE ayant un impact sur les instances ADC contient les détails suivants.

ID CVE : ID du CVE impactant les instances.

Date de publication : date à laquelle le bulletin de sécurité a été publié pour ce CVE.

Scorede gravité : type de gravité (élevé/moyen/critique) et score. Pour voir le score, passez la souris sur le type de gravité.

Type de vulnérabilité : type de vulnérabilité pour ce CVE.

Instances ADC concernées : nombre d’instancessur lesquelles l’ID CVE a un impact. Lorsque vous survolez, la liste des instances ADC apparaît.

Correction : les solutions disponibles, qui consistent à mettre à niveau l’instance (généralement) ou à appliquer des packs de configuration.

La même instance peut être affectée par plusieurs CVE. Ce tableau vous aide à voir combien d’instances un CVE particulier ou plusieurs CVE sélectionnés ont un impact. Pour vérifier l’adresse IP de l’instance affectée, passez la souris sur les détails ADC sous Instances ADC affectées. Pour vérifier les détails de l’instance affectée, cliquez sur Afficher les instances affectées en bas du tableau. Vous pouvez également ajouter ou supprimer des colonnes dans le tableau en cliquant sur le signe plus.

Dans cet écran, le nombre de CVE impactant vos instances est de 14 CVE et les instances concernées par ces CVE sont une.

CVE actuels

L’onglet <number of> Les instances ADC sont affectées par les CVE affiche toutes les instances ADC NetScaler ADM concernées. Le tableau présente les informations suivantes :

  • Adresse IP ADC
  • Nom d’hôte
  • Numéro de modèle ADC
  • État de l’ADC
  • Version et build du logiciel
  • Liste des CVE ayant un impact sur l’ADC.

Dans la capture d’écran suivante, une instance ADC est affectée. Vous ajoutez ou supprimez l’une de ces colonnes selon vos besoins, en cliquant sur le signe +.

Instances concernées par le CVE

Pour résoudre le problème de vulnérabilité, sélectionnez l’instance ADC et appliquez la correction recommandée. La plupart des CVE ont besoin d’une mise à niveau en tant que mesure corrective, tandis que d’autres nécessitent une mise à niveau et une étape supplémentaire.

Mise à niveau : vous pouvez mettre à niveau les instances ADC vulnérables vers une version et une version avec le correctif. Ce détail peut être vu dans la colonne Correction. Pour mettre à niveau, sélectionnez l’instance, puis cliquez sur Continuer à mettre à niveau le flux de travail. Dans le workflow de mise à niveau, l’ADC vulnérable est automatiquement renseigné en tant qu’ADC cible.

Remarque

Les versions 12.0, 11,0, 10.5 et inférieures sont déjà en fin de vie (EOL). Si vos instances ADC s’exécutent sur l’une de ces versions, effectuez une mise à niveau vers une version prise en charge.

Le workflow de mise à niveau démarre. Pour plus d’informations sur l’utilisation de NetScaler ADM pour mettre à niveau des instances ADC, consultez Créer unetâche de mise à niveau ADC.

Remarque

La version et la version vers laquelle vous souhaitez mettre à niveau sont à votre discrétion. Consultez les conseils figurant dans la colonne « Corrections » pour savoir quelles versions et quelles versions contiennent le correctif de sécurité. Et en conséquence, sélectionnez une version et une version prises en charge, qui n’ont pas encore atteint la fin de vie.

Améliorez le flux de travail de conseil

Journal d’analyse

L’onglet affiche les rapports des cinq dernières analyses, qui incluent à la fois des analyses système par défaut et des analyses à la demande lancées par l’utilisateur. Vous pouvez télécharger le rapport de chaque analyse au format CSV. Si une analyse à la demande est en cours, vous pouvez voir l’état d’achèvement ici. Si une analyse a échoué, l’état l’indique.

Journal d'analyse

Référentiel CVE

Cet onglet inclut les dernières informations sur tous les CVE de décembre 2019, ainsi que les informations suivantes :

  • Identifiants CVE
  • Type de vulnérabilité
  • Date de publication
  • Niveau de gravité
  • Correction
  • Liens vers les bulletins de sécurité

Référentiel CVE

Scanner maintenant

L’avis de sécurité indique la date à laquelle les instances ont été analysées pour la dernière fois et quand la planification suivante est due. Vous pouvez également analyser les instances à tout moment, selon vos besoins. Cliquez sur Analyser maintenant pour obtenir le dernier rapport de sécurité de votre instance. NetScaler ADM met quelques minutes à terminer l’analyse.

Scanner maintenant

Une fois l’analyse terminée, les détails de sécurité révisés apparaissent dans l’interface graphique de l’avis de sécurité. Vous pouvez également trouver le rapport sous Scan Log, que vous pouvez également télécharger.

Journal après l'analyse

Remarque

Le journal d’analyse affiche uniquement les journaux des cinq dernières analyses, qui peuvent être planifiées ou à la demande.

Notification

En tant qu’administrateur, vous recevez des notifications Citrix Cloud, qui indiquent le nombre d’instances ADC vulnérables. Pour voir les notifications, cliquez sur l’icône en forme de cloche dans le coin supérieur droit de l’interface graphique de NetScaler ADM.

Notification Citrix Cloud

Avis de sécurité