Monitor Libraries
The Libraries page provides a list of all libraries that are in use by the corresponding applications. The page highlights the vulnerabilities and associated risks introduced by the use of those libraries. You can use the Search filter for the Application, Package Language, Tiers, Status, and Libraries categories. See Monitor Application Security Using Secure Application.
The Libraries page includes these details:
| Field Name | Description |
|---|---|
| Library |
Libraries in the selected application. You can click on the row to view the details of the library. See ライブラリの詳細の表示. |
| Application | The application name that uses the corresponding library. |
| Tier (Nodes) |
The application tier that is vulnerable because of its relationship to the corresponding library. Click the flow map icon ( |
| Highest Cisco Security Risk Score | The Cisco Security Risk Score provides an estimate of exploitation based on real-time events. These are the three statuses:
|
| Highest CVSS Score | This score is based on the Common Vulnerability Scoring System (CVSS) with five severities:
|
| Total Vulnerabilities |
The number of vulnerabilities based on severity:
Hover on the required color to know the severity. Click this field to sort in increasing or decreasing order based on the number of vulnerabilities. |
| Remediation | The recommended version of the library that can be used for remediation. |
| Status |
The status of the vulnerable libraries. By default, when a vulnerability is detected the value is Detected. The status value can be:
The Detected, Downgraded, and Upgraded status are auto-populated. If you have the Configure Secure Application permission, you can change the Status by selecting the required libraries and using the Set Status option. You must have the Configure permission to view and use the Set Status and Edit Note options. Click this field to sort based on the status of the vulnerable library. |
ライブラリの詳細の表示
特定のライブラリ内の脆弱性をすべて表示するには、[] ページの行をクリックします。上部と下部ペインには、次の詳細情報が表示されます。
| フィールド名 | 説明 |
|---|---|
| ライブラリ |
選択したアプリケーションのライブラリ。行をクリックすると、ライブラリの詳細情報を表示できます。 |
| タイプ |
対応するライブラリで使用される言語。 |
| アプリケーション | 選択したライブラリを使用するアプリケーションの名前。 |
| 階層(ノード) |
影響を受ける階層の名前。階層名の横にあるフローマップアイコン( |
| ファイル パス(File Path) |
ファイル システムの場所。これは、ノードがそのパスにファイルを持っていることを識別します。これにより、ライブラリがアプリケーションからのものであることも識別されます。 |
| ステータス(Status) | ライブラリのステータス。 |
| 修復候補 | 脆弱性を修復するために使用する必要があるライブラリのバージョン。 |
| 最も高いCisco Security Risk Score | Cisco Security Risk Score は、リアルタイムのイベントに基づいたエクスプロイトの見積を提供します。次の 3 つのステータスがあります。
|
| CVSS最高スコア | このスコアは、次の 5 つの重大度からなる共通脆弱性評価システム(CVSS)に基づいています。
|
| 重大度別の脆弱性 |
重大度に基づく脆弱性の数:
|
| 到達済み | この列に黄色のアイコンが表示され、脆弱性メソッドが一致したことを示します。 |
| ID | Common Vulnerabilities and Exposures(CVE)識別子。[CVEs] をクリックすると、脆弱性の詳細が表示されます。脆弱性の詳細については、「脆弱性のモニタリング」を参照してください。 |
| 現在のライブラリ |
アプリケーションに脆弱性をもたらしたライブラリ。 |
[]ボタンをクリックして表データをダウンロードできます。すべての行、列、および関連データが .csv ファイルにダウンロードされます。別の .json ファイルには、テーブルのエクスポート元の Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。