Analyser des images COS avec un flux de failles Oval

COS fournit un flux de failles OVAL (Open Vulnerability and Assessment Language), un ensemble de données structuré et lisible par un ordinateur pour toutes les versions COS compatibles. Vous pouvez utiliser le flux pour identifier les problèmes de sécurité des packages installés sur un système COS.

Vous pouvez accéder au flux OVAL à l'adresse gs://cos-oval-vulnerability-feed. Le flux dépend du fichier cos-package-info.json, qui répertorie les packages installés sur une image. Ce fichier se trouve dans le répertoire /etc de vos instances de VM.

Analyser les instances de VM COS avec un flux ovale

Vous pouvez utiliser le flux OVAL pour analyser n'importe quelle instance COS. Par exemple, supposons que vous souhaitiez analyser une instance exécutant l'image COS-109:

  1. Téléchargez le flux Oval pour votre instance. Assurez-vous de choisir le bon jalon. Dans cet exemple, il s'agit de 109:

    gsutil cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .
    
  2. Extrayez le flux Ovale téléchargé:

    tar xf cos-109.oval.xml.tar.gz
    
  3. Copiez cos-package-info.json à partir de votre instance de VM, dans ce cas my-cos-instance:

    gcloud compute scp my-cos-instance:/etc/cos-package-info.json .
    
  4. Utilisez l'outil conforme au protocole SCAP (Security Content Automation Protocol) de votre choix pour traiter les flux ovales. Dans ce cas, nous utilisons OpenSCAP:

    oscap oval eval --report report.html cos-109.oval.xml
    

Notez que le fichier cos-package-info.json et le flux ovale COS doivent se trouver dans le même répertoire. Si ce n'est pas le cas, modifiez le chemin d'accès cos-package-info.json dans le fichier de flux ovale COS.

Corriger les failles signalées par l'outil d'analyse

Le flux répertorie toutes les failles corrigées dans la dernière image COS. Ainsi, vous pouvez corriger toutes les failles ouvertes signalées par l'outil d'analyse sur votre système en passant à la dernière image COS pour ce jalon particulier.