<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>article 如何确认Prisma云计算中特定CVE的覆盖范围？ in 配置和实施</title>
    <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E7%A1%AE%E8%AE%A4prisma%E4%BA%91%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%89%B9%E5%AE%9Acve%E7%9A%84%E8%A6%86%E7%9B%96%E8%8C%83%E5%9B%B4/ta-p/527172</link>
    <description>&lt;DIV class="lia-message-template-symptoms-zone"&gt;
&lt;DIV class="lia-message-template-symptoms-zone"&gt;
&lt;H2&gt;目标&lt;/H2&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;如何确认Prisma云计算中特定CVE的覆盖范围？&lt;/SPAN&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-diagnosis-zone"&gt;
&lt;H2&gt;环境&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;Prisma Cloud Compute&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;
&lt;H2&gt;步骤&lt;/H2&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;你可以通过使用 Console 中的搜索界面来确定 Prisma Cloud 是否为特定的 CVE 提供覆盖。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;CVE ID的语法是。CVE-YYYY-NNNN&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;在哪里？&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;CVE --&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;CVE-ID前缀。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;YYYY --&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;日历年份。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;NNNN--&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;数字位数。这个字段的长度是可变的，但最小长度是四位数&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;要搜索一个特定的漏洞。&lt;/SPAN&gt;&lt;BR /&gt;&amp;nbsp;打开控制台，进入 "监控"&amp;gt;"漏洞"&amp;gt;"CVE Viewer"。(Monitor &amp;gt; Vulnerabilities &amp;gt; CVE Viewer)&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;在右上方的查询文本框中，输入CVE ID（例如CVE-2021-44228）。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;如果Prisma Cloud覆盖了所查询的漏洞，细节将在结果列表中列出。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;STRONG&gt;I.Prisma云计算版（Self-Hosted）控制台。&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;如：&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;要查看Coverage，请进入 "监控"&amp;gt;"漏洞"&amp;gt;"CVE Viewer"&amp;gt;输入 "CVE-2021-44228"。（Monitor &amp;gt; Vulnerabilities &amp;gt; CVE Viewer &amp;gt; Input "CVE-2021-44228"）&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage.png" style="width: 784px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46904i0F55FDE1173EF966/image-dimensions/784x429?v=v2" width="784" height="429" role="button" title="rtaImage.png" alt="rtaImage.png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;II.Prisma云企业版（SaaS）控制台。&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;如：&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;要查看Coverage，请进入计算 &amp;gt; 监控 &amp;gt; 漏洞 &amp;gt; CVE Viewer &amp;gt; 输入 "CVE-2021-44228"（Compute &amp;gt; Monitor &amp;gt; Vulnerabilities &amp;gt; CVE Viewer &amp;gt; Input "CVE-2021-44228"）&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage.png" style="width: 778px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46906i3785FECB0BFDF441/image-dimensions/778x438?v=v2" width="778" height="438" role="button" title="rtaImage.png" alt="rtaImage.png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;注意：&lt;/STRONG&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;一旦供应商评估他们自己的暴露程度（exposure），执行他们的分析并发布建议，他们就会在他们自己的安全反馈中发布这些攻击响应，然后流入我们的情报流（Intelligence Stream），再由Prisma Cloud Console处理。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;建议删除为该漏洞添加的任何自定义反馈规则（Custom Feed Rules），以便为您的环境获得最佳结果。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;额外信息：&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;如果你在Prisma云计算中没有看到特定CVE的覆盖范围，请在TAC开一个支持案例。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;更多信息请参考&lt;A href="https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/vulnerability_management/search_cves.html" target="_blank" rel="noopener"&gt;https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/vulnerability_management/search_cves.html&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;关于漏洞浏览器的更多信息，请参考&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MfoCAE" target="_blank" rel="noopener"&gt;https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MfoCAE&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;</description>
    <pubDate>Mon, 16 Jan 2023 09:39:03 GMT</pubDate>
    <dc:creator>yishi</dc:creator>
    <dc:date>2023-01-16T09:39:03Z</dc:date>
    <item>
      <title>如何确认Prisma云计算中特定CVE的覆盖范围？</title>
      <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E7%A1%AE%E8%AE%A4prisma%E4%BA%91%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%89%B9%E5%AE%9Acve%E7%9A%84%E8%A6%86%E7%9B%96%E8%8C%83%E5%9B%B4/ta-p/527172</link>
      <description>&lt;DIV class="lia-message-template-symptoms-zone"&gt;
&lt;DIV class="lia-message-template-symptoms-zone"&gt;
&lt;H2&gt;目标&lt;/H2&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;如何确认Prisma云计算中特定CVE的覆盖范围？&lt;/SPAN&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-diagnosis-zone"&gt;
&lt;H2&gt;环境&lt;/H2&gt;
&lt;P&gt;&amp;nbsp;Prisma Cloud Compute&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-solution-zone"&gt;
&lt;H2&gt;步骤&lt;/H2&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;你可以通过使用 Console 中的搜索界面来确定 Prisma Cloud 是否为特定的 CVE 提供覆盖。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;CVE ID的语法是。CVE-YYYY-NNNN&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;在哪里？&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;CVE --&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;CVE-ID前缀。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;YYYY --&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;日历年份。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;NNNN--&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;数字位数。这个字段的长度是可变的，但最小长度是四位数&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;要搜索一个特定的漏洞。&lt;/SPAN&gt;&lt;BR /&gt;&amp;nbsp;打开控制台，进入 "监控"&amp;gt;"漏洞"&amp;gt;"CVE Viewer"。(Monitor &amp;gt; Vulnerabilities &amp;gt; CVE Viewer)&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;在右上方的查询文本框中，输入CVE ID（例如CVE-2021-44228）。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;如果Prisma Cloud覆盖了所查询的漏洞，细节将在结果列表中列出。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;STRONG&gt;I.Prisma云计算版（Self-Hosted）控制台。&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;如：&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;要查看Coverage，请进入 "监控"&amp;gt;"漏洞"&amp;gt;"CVE Viewer"&amp;gt;输入 "CVE-2021-44228"。（Monitor &amp;gt; Vulnerabilities &amp;gt; CVE Viewer &amp;gt; Input "CVE-2021-44228"）&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage.png" style="width: 784px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46904i0F55FDE1173EF966/image-dimensions/784x429?v=v2" width="784" height="429" role="button" title="rtaImage.png" alt="rtaImage.png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;II.Prisma云企业版（SaaS）控制台。&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;如：&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;要查看Coverage，请进入计算 &amp;gt; 监控 &amp;gt; 漏洞 &amp;gt; CVE Viewer &amp;gt; 输入 "CVE-2021-44228"（Compute &amp;gt; Monitor &amp;gt; Vulnerabilities &amp;gt; CVE Viewer &amp;gt; Input "CVE-2021-44228"）&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage.png" style="width: 778px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46906i3785FECB0BFDF441/image-dimensions/778x438?v=v2" width="778" height="438" role="button" title="rtaImage.png" alt="rtaImage.png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;注意：&lt;/STRONG&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;一旦供应商评估他们自己的暴露程度（exposure），执行他们的分析并发布建议，他们就会在他们自己的安全反馈中发布这些攻击响应，然后流入我们的情报流（Intelligence Stream），再由Prisma Cloud Console处理。&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;&amp;nbsp;建议删除为该漏洞添加的任何自定义反馈规则（Custom Feed Rules），以便为您的环境获得最佳结果。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;额外信息：&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;如果你在Prisma云计算中没有看到特定CVE的覆盖范围，请在TAC开一个支持案例。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;更多信息请参考&lt;A href="https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/vulnerability_management/search_cves.html" target="_blank" rel="noopener"&gt;https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/vulnerability_management/search_cves.html&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;关于漏洞浏览器的更多信息，请参考&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MfoCAE" target="_blank" rel="noopener"&gt;https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MfoCAE&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;</description>
      <pubDate>Mon, 16 Jan 2023 09:39:03 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%A6%82%E4%BD%95%E7%A1%AE%E8%AE%A4prisma%E4%BA%91%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%89%B9%E5%AE%9Acve%E7%9A%84%E8%A6%86%E7%9B%96%E8%8C%83%E5%9B%B4/ta-p/527172</guid>
      <dc:creator>yishi</dc:creator>
      <dc:date>2023-01-16T09:39:03Z</dc:date>
    </item>
  </channel>
</rss>

