Artifact Analysis는 취약점 평가 메모를 CVE당 하나의 메모로 저장합니다. 메모는 지정된 이미지와 동일한 프로젝트 내의 Container Analysis API에 저장됩니다.
VEX 문을 업로드하면 Artifact Analysis는 VEX 상태 정보를 연결된 취약점 발생으로 전달하므로 VEX 상태별로 취약점을 필터링할 수 있습니다. VEX 문이 이미지에 적용되면 Artifact Analysis는 새로 푸시된 버전을 포함하여 해당 이미지의 모든 버전에 VEX 상태를 전달합니다.
단일 버전에 리소스 URL용으로 작성된 VEX 문과 연결된 이미지 URL용으로 작성된 VEX 문 두 개가 있는 경우 리소스 URL용으로 작성된 VEX 문이 우선 적용되고 취약점 발생으로 전달됩니다.
다음 단계
VEX를 사용하여 취약점 문제의 우선순위를 지정합니다. VEX 문을 확인하고 VEX 상태별로 취약점을 필터링하는 방법을 알아보세요.
규정 준수 요구사항을 지원하기 위해 소프트웨어 재료명세서 (SBOM)를 생성하는 방법을 알아보세요.
Artifact Analysis를 사용하여 OS 패키지 및 언어 패키지에서 취약점을 스캔합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-04-02(UTC)"],[[["This document details the process of uploading Vulnerability Exploitability eXchange (VEX) statements, which must adhere to the Common Security Advisory Format (CSAF) 2.0 standard in JSON, to Artifact Analysis."],["Uploading VEX statements requires specific IAM roles, such as Container Analysis Notes Editor, to create and update notes within the project."],["The `artifacts vulnerabilities load-vex` command is used to upload VEX data, where users specify the path to the CSAF-formatted JSON file and the URI of the resource or image."],["Artifact Analysis converts VEX statements into Grafeas `VulnerabilityAssessment` notes, storing them as one note per CVE within the Container Analysis API, and it carries VEX status information to associated vulnerability occurrences."],["Pre-GA features are available \"as is\" and might have limited support, and using this feature is subject to the \"Pre-GA Offerings Terms\" found in the General Service Terms section of the service specific terms."]]],[]]