IBM Cloud Docs
Evaluar y remediar

Evaluar y remediar

Después de revisar los resultados de cumplimiento para su entorno, debe evaluar dichos resultados y tomar las medidas adecuadas, ya sea resolviendo las infracciones o aceptándolas temporalmente.

Tipos de remediación

Se admiten los siguientes tipos de reparación:

Corrección manual
Al usuario se le presenta información de texto sobre cómo remediar la infracción.
Generación automática de un parche (con o sin entrada de usuario)
El código de parche se presenta al usuario, con campos de entrada que se deben proporcionar si se necesitan valores. A continuación, el usuario debe descargar el parche y añadirlo a la aplicación.
Solicitud de extracción automatizada (con o sin intervención del usuario)
El código de parche se presenta al usuario, con campos de entrada que se deben proporcionar si se necesitan valores. Se abre un pull request a un repositorio Git conectado.
Se acepta el riesgo
La infracción se puede marcar como que el riesgo se ha aceptado temporalmente.

Detección y aplicación de parches de origen

IBM Cloud Security and Compliance Center Workload Protection intenta identificar el archivo de origen que coincide con la infracción en los repositorios Git integrados. Si hay varios candidatos, o si no es posible encontrar el archivo de origen coincidente, puede buscar y seleccionar el archivo relevante en los repositorios Git conectados.

Si la remediación es posible usando un parche, y la integración Git está implementada, la página Remediación está disponible. Si varios archivos coinciden con el recurso, todos se muestran como "Orígenes sugeridos". Si no se encuentra ningún archivo, o si desea remediar un archivo diferente, haga clic en Buscar origen y seleccione el archivo de la lista. Los archivos de los repos Git conectados se incluyen en la lista.

Cuando se utiliza un pull request para la corrección, Workload Protection crea una rama en su repositorio Git parcheando el recurso con un cambio correctivo. Puede revisar todos los cambios sugeridos por el pull request antes de fusionarlo.

Revisión de problemas

Cuando pulsa una zona o política en la página Conformidad, se muestra más información sobre las infracciones. Cuando pulsa una infracción en el plano de control, se muestran los problemas que componen la infracción. Cuando pulsa un problema, se visualizan los recursos que están pasando, fallando o que tienen excepciones aceptadas temporalmente.

Al hacer clic en un problema, se muestran las opciones de corrección disponibles.

Puede ver el impacto de la corrección, revisar los atributos de recurso y, si es necesario, especificar los valores necesarios en el código de parche.

Si se puede autodetectar un valor requerido, se inserta automáticamente y el campo de entrada Value será de sólo lectura.

Verificación de parches

Se muestra el código del parche para que lo revise. El código del parche se muestra si el parche se aplicará manualmente o mediante un pull request.

Puede descargar el código en la sección Continuar remediación (preferido) o copiarlo usando cortar y pegar.

Aplicar parches

Puede aplicar los parches generados de dos formas: manualmente o con un pull request automático.

Aplicación manual de parches

Si Git no está integrado con IBM Cloud Security and Compliance Center Workload Protection, o si no se requiere un pull request para el fallo específico, puedes hacer una reparación manual.

  1. Pulse Aplicar parche manualmente.
  2. Pulse Descargar para descargar el parche.
  3. Aplique el parche en el entorno.

Aplicación de parches mediante pull request

IBM Cloud Security and Compliance Center Workload Protection escanea y analiza los manifiestos de sus fuentes Git definidas y determina los recursos que se declaran en sus archivos fuente. El escaneo se ejecuta diariamente o cada vez que se añade una nueva fuente Git.

Workload Protection intenta hacer coincidir e identificar los recursos descubiertos con los recursos desplegados y evaluados. Los recursos que mejor se ajustan aparecen como "Fuentes sugeridas" en la página de corrección cuando se configura una solicitud de extracción.

También puede buscar fuentes manualmente utilizando una ruta URL completa.

  1. Haga clic en Setup Pull Request

  2. Haga clic en Open a Pull Request para abrir una pull request

Aceptación de riesgos de infracción

En algunos casos, un control defectuoso puede ignorarse durante un tiempo. Aceptar el riesgo permite que el recurso apruebe y que la puntuación de conformidad de la zona mejore.

En la página Corrección:

  1. Pulse Aceptar riesgo.

  2. Especifique los campos necesarios para cumplir con las prácticas recomendadas y de auditoría de la organización.

    Las razones válidas son: Risk Owned, Transferred, Avoided, Mitigated, Not Relevant o Custom.

    En los detalles, explique a un auditor la razón por la que acepta el riesgo o la acción de gestión de riesgos realizada.

    Indique cuándo desea que caduque la aceptación de riesgo y que el recurso vuelva a un estado fallido. Las opciones son 7, 30, 60 o 90 días, un marco de tiempo personalizado o nunca.

  3. Pulse Guardar.