Aller au contenu

Notes de version 2024 🚀🚀


2024-12-05

BoostSecurity Scanner Évolué !

  • Nous avons rassemblé tous les outils de scan natifs que nous avons construits au fil des ans, tels que l'inventaire de la chaîne d'approvisionnement, CI/CD, SCA de la chaîne d'approvisionnement, SCA de SBOM, et bien d'autres, et nous les avons consolidés en un puissant scanner de chaîne d'approvisionnement doté de toutes les fonctionnalités suivantes :

    • Activé automatiquement pour tous les nouveaux actifs ou connexions
    • Construisez et maintenez sans effort votre inventaire de chaîne d'approvisionnement logiciels
    • Enrichit automatiquement vos données SBOM avec SCA, informations sur les licences, logiciels malveillants, EPSS, et le scorecard OpenSSF

Tous les clients actuels doivent lire notre guide de migration pour tirer pleinement parti de cette nouvelle solution de scan complète !

Améliorations de l'Exportation SBOM

  • Les exportations SBOM respectent désormais les filtres de recherche, permettant des rapports plus ciblés sur un ensemble de dépôts au besoin, plutôt que sur l'ensemble de votre portefeuille.

Améliorations de Performance du Tableau de Bord

Le cache en arrière-plan a été amélioré pour réduire considérablement le temps de calcul et de chargement du tableau de bord pour des ensembles de données très volumineux.

Détection de Risques Critiques Élargie

En développant nos détecteurs de risques critiques automatiques, Boost identifiera et signalera désormais toutes les vulnérabilités d'injection de commande et d'injection SQL identifiées dans les images de conteneurs exécutées avec des routes publiques vers Internet.

2024-11-25

Support de Triage Amélioré

  • Nos clients ont demandé, et nous avons écouté ! Ce sprint a principalement consisté en des améliorations du flux de travail de triage pour nos clients, permettant des substitutions manuelles des niveaux de sévérité, tout en fournissant des conseils beaucoup plus exploitables tant dans l'UI que dans les systèmes de notification en aval (Slack, Jira, Teams, etc.).

    • Bien que nos règles intégrées pour identifier les risques les plus importants dans votre code de développement d'application, votre pipeline et votre environnement d'exécution fassent la majorité du travail, il arrive parfois que vous souhaitiez simplement définir votre propre niveau de sévérité sur un élément spécifique.

      Maintenant, vous le pouvez, avec un support d'override de sévérité et de confiance individuel et en masse !

    • Conseils de remédiation encore plus détaillés dans vos gestionnaires de défauts et notifications, afin que les développeurs aient tout ce dont ils ont besoin dans leurs outils existants.

    • Justifications claires expliquant pourquoi nos "Risques Critiques" signalés automatiquement sont considérés comme si critiques et risqués.

Pleine Traçabilité vers la Dépendance Directe

  • Nos résultats SCA vous fournissent désormais la dépendance directe spécifique que vous devez mettre à jour pour toutes les découvertes de dépendances transitives. Plus besoin de parcourir l'arbre vous-même, maintenant vous pouvez simplement consulter les informations Transitive Through sur les pages des Découvertes et SBOM pour savoir exactement quoi cibler afin de supprimer vos vulnérabilités transitives.

2024-11-12

Code to Cloud - Intégration avec Wiz

  • En tant que l'un des leaders de l'industrie en matière de sécurité dans le cloud, Wiz est un excellent partenaire pour Boost afin d'améliorer l'expérience utilisateur grâce à l'enrichissement en temps réel. Boost s'intègre désormais à Wiz, vous permettant d'accéder à tous les avantages en temps réel que vous recevez actuellement grâce à notre connexion Kubernetes (K8s) directe, sans avoir besoin d'impliquer votre administrateur K8s !

Code to Cloud - Mapping Manuel

  • Obtenez un enrichissement des informations de risque même si vous ne pouvez pas imposer l'utilisation de labels OCI dans votre processus de construction d'image ! Tous les utilisateurs qui ont configuré des connexions Runtime avec Boost (que ce soit K8s ou Wiz aujourd'hui) auront la capacité d'enrichir leurs vulnérabilités détectées avec des informations sur si et où elles se trouvent dans votre environnement d'exécution, ainsi que de détecter si des services ont des routes publiques vers Internet !

Code to Cloud - Support K8s pour Istio

  • Alors que nous continuons à vous donner toutes les options pour enrichir vos découvertes d'applications avec une conscience en temps réel, nous avons ajouté le support pour Istio avec notre connecteur K8s.

Rapport de Conformité

  • Boost prend désormais en charge la visualisation et la gestion de votre conformité avec la norme CIS Software Supply Chain !
  • Le mappage automatique des contrôles vers les données au sein de Boost vous permet de revoir votre couverture de conformité directement dans la plateforme.
  • Consultez votre couverture par contrôle ou par actif afin d’identifier et de résoudre rapidement toute situation de non-conformité dans votre portefeuille.

Améliorations

2024-10-10

Détection Automatique d'Informations Personnelles Identifiables (PII)

  • Introduction de la détection des PII dans la plateforme, permettant le marquage automatique des découvertes associées aux ressources contenant ou interagissant avec des PII. Triage, filtrage et élaboration de politiques autour des risques associés aux données PII.

Support de Google Cloud Artifact Registry (GAR) - Fonctionnalité Code to Cloud

  • Expansion de notre support pour les registres de conteneurs, Boost se connecte désormais nativement au Google Artifact Registry, prenant en charge l'ingestion de métadonnées de conteneurs.
  • Activez les capacités existantes de code-à-runtime de Boost avec vos conteneurs Google Cloud.

Support de Connexion ECR Quick Link

  • Simplifiez votre processus de connexion ECR avec CloudFormation en utilisant Quick Link. Il suffit de sélectionner votre région AWS et de vérifier les paramètres par défaut pour obtenir une intégration rapide avec Boost !

Améliorations du Flux de Travail de Triage

  • Les professionnels de la sécurité examinant les découvertes au sein de Boost peuvent désormais identifier celles qui ont été examinées, éliminant ainsi la possibilité de perdre du temps à réévaluer une découverte déjà examinée.
  • Les utilisateurs peuvent désormais filtrer par Organisation depuis la vue des détails des découvertes.

2024-09-20

Problèmes de Risques Critiques

  • Certains risques sont trop significatifs pour être ignorés. En s'appuyant sur notre moteur de politique de premier plan et des fonctionnalités telles que la corrélation code-à-runtime et la validation de secrets, Boost distille désormais automatiquement pour votre programme AppSec les risques détectés qui doivent être prioritaires sur tous les autres. Distillant automatiquement des dizaines de milliers de découvertes aux quelques-unes qui doivent absolument être traitées aujourd'hui, notre fonctionnalité Problèmes met vos plus grands risques à portée de main !

Provisionnement Automatique de Scanner

  • Boost prend désormais en charge la configuration utilisateur pour automatiser l'attribution de la couverture scanner lorsque de nouveaux dépôts sont découverts. Avec cette automatisation puissante, vous pouvez vous assurer que chaque actif créé reçoit immédiatement et automatiquement la couverture de sécurité requise par votre programme. Restez tranquille, en sachant que lorsque de nouveaux dépôts sont créés, vous saurez toujours quand des risques inacceptables existent à l'intérieur.

Améliorations de la Détection des Secrets

  • Personnalisation guidée par l'UI de la configuration de GitLeaks pour fournir une plus grande flexibilité sur ce que vous priorisez et comment vous détectez les secrets stockés. Notre fonctionnalité de validation des secrets est désormais activée par défaut pour tous les utilisateurs, garantissant que les secrets actifs peuvent automatiquement remonter en haut de votre liste de priorités. Si pour une raison quelconque, vous ne souhaitez pas que Boost valide vos secrets, vous pouvez désormais désactiver ce comportement directement depuis l'UI.
  • D'autres améliorations de la gestion des secrets fournissent aux développeurs des informations plus exploitables au sein de JIRA, Slack, Teams et des notifications webhook.

2024-08-30

Expérience de Provisionnement Améliorée

  • La couverture de scanner automatisée est désormais disponible pour une large gamme de types de couverture ! Avec le pouvoir de vraiment "la configurer et l'oublier", Boost permet désormais à ses utilisateurs d'activer l'auto-provisionnement. Cela signifie votre analyse statique, détection de secrets, vérification de licences, génération de SBOM, détection de SCA, Inventaire de chaîne d'approvisionnement, et configurations SCM ou CI/CD ! Activez-le et sachez que vous avez toujours la meilleure visibilité sur les zones de faiblesse potentielles dans votre portefeuille d'applications.

Expérience des Secrets Améliorée

  • La validation automatisée des secrets aide à minimiser les alertes inutiles liées aux secrets stockés dans votre code source en identifiant quels secrets peuvent réellement fournir un accès au service auquel ils sont destinés. Cette mise à jour réduit le nombre de détections fausses en mettant en évidence les secrets valides connus !

  • Une plus grande précision dans la classification des secrets vous permet désormais de créer une politique et de trier vos découvertes de secrets en fonction du type de secret que nous avons détecté. Examinez toutes les clés API Google suspectées à la fois, ou créez une politique qui alerte spécifiquement sur les jetons d'application Slack détectés, et des dizaines d'autres !

Gestion Améliorée des Composants AI

  • Filtrage de gestion d'actifs basé sur les composants AI utilisés dans votre code.
  • Support de politique pour la détection des modèles AI.

Amélioration des Capacités des Résultats de Scan Dockerfile / Conteneurs

  • Rapport de vulnérabilités de conteneurs plus exploitables. Boost a amélioré les données présentées pour une vulnérabilité SCA d'une image en fournissant le contenu de la ligne de code responsable de l'introduction de la vulnérabilité. Cette information permettra à votre équipe de trier les problèmes plus rapidement parce que la source de la vulnérabilité est mise en avant, ne nécessitant plus l'investigation de l'ID de couche d'une image.

2024-08-09

Graphique Funnel

  • Voyez visuellement comment Boost réduit le bruit de vos données, vous permettant de vous concentrer uniquement sur les choses qui comptent pour votre organisation. Avec trois graphiques funnel distincts pour les données SCA, SAST et Secrets, vous êtes équipé des informations nécessaires pour comprendre ce qui se passe dans votre organisation à un niveau élevé.

Support Élargi pour les Principaux Contributeurs

  • Les principaux contributeurs des dépôts sont des valeurs de métadonnées très utiles pour déterminer à qui adresser un problème de sécurité. Jusqu'à présent, Boost ne montrait ces informations que pour les dépôts GitHub, mais nous avons désormais élargi le support pour montrer qui sont les principaux contributeurs dans ADO, BitBucket et GitLab !

Gestion des Actifs Améliorée

  • Boost ajoute des améliorations significatives à votre expérience de gestion des actifs. Désormais, vous pouvez filtrer vos données d'actifs selon les frameworks de code, l'utilisation de composants AI, et l'utilisation d'Informations Personnelles Identifiables (PII), vous offrant ainsi la capacité de vous concentrer sur les domaines de votre organisation qui importent le plus.

  • La fonctionnalité d'API d'exportation a été introduite.

Améliorez vos Défenses Gen AI et ML

  • Boost collecte désormais des informations au sein de vos dépôts pour détecter des composants AI associés dans votre Inventaire de Chaîne d'Approvisionnement, les API SaaS tierces utilisées, les API exposées, et les frameworks de code utilisés.

  • Boost vous permet désormais de provisionner le scanner Modelscan dans toute votre organisation, vous donnant la capacité d'identifier toute vulnérabilité qui pourrait exister dans l'un des modèles d'apprentissage automatique (ML) que votre organisation utilise.

2024-07-21

Support des Vulnérabilités GitHub Action

  • Les Vulnérabilités GitHub Action sont désormais visibles dans le tableau de bord Boost. Cet inventaire permet d'obtenir des informations sur les menaces sérieuses pouvant exister dans votre pipeline de construction, un endroit historiquement négligé en matière d'exploitation. Garder un œil sur les vulnérabilités dans le pipeline de construction de votre organisation et les remédier est un élément important pour protéger votre organisation.

Analyse de Connectivité Élargie -- Supporte Maintenant GitLab

  • Si vous utilisez le langage de programmation Golang et GitLab, Boost fournit des informations de connectivité pour les vulnérabilités pouvant exister dans le code source Golang de votre organisation. Ce contexte supplémentaire est primordial pour réduire le nombre de faux positifs dans votre compte. Vous pouvez désormais améliorer votre attention sur la remédiation des vulnérabilités en excluant celles qui ont peu de chances d'être exploitées.

Visibilité Kubernetes (K8s) à Portée de Main

  • En améliorant le soutien de Boost pour Kubernetes (K8s), tous les actifs Kubernetes collectés par Boost sont désormais visibles dans le tableau de bord. Les praticiens n'ont plus besoin de partir en chasse aux trésors pour identifier quels actifs Kubernetes ils doivent protéger : toutes ces informations sont regroupées au même endroit.

Ajout de Corrections de Développeurs au Digest Email

  • L'un des indicateurs clés dans le tableau de bord Boost est le nombre de découvertes que Boost a identifiées et qui ont été résolues lors du processus de demande de tirage, ce que Boost appelle les Corrections de Développeurs. Boost vous présente désormais cet indicateur dans le digest email, vous fournissant un moyen plus pratique de visualiser cette information importante.

Améliorations de l'UI

  • Le canal par défaut est automatiquement sélectionné pour vous lors de la création d'une règle pour envoyer des notifications à une intégration de chat (par exemple Slack, Teams).
  • Lors de l'envoi d'une notification dans le moteur de politique, la liste des canaux connectés est désormais affichée dans la modalité de notification. Précédemment, vous deviez taper le canal spécifique, mais maintenant c'est un menu déroulant des canaux connectés.
  • Sur la page de Couverture des Scanners, la modalité montrant la liste des scanners provisionnés a été réduite pour n'afficher que les scanners qui ont été provisionnés. Auparavant, tous les scanners provisionnables étaient montrés.
  • L'ajustement de la configuration de Gitleaks est désormais disponible dans l'UI. La configuration de Gitleaks devait auparavant se faire en dehors du tableau de bord, mais elle peut maintenant être modifiée directement sur la page de Couverture des Scanners, et différentes configurations peuvent être appliquées à des dépôts spécifiques.
  • Les notifications de mise à jour de modèle seront désormais affichées sur la page de Couverture des Scanners. Ce changement vous informera lorsqu'une mise à jour de modèle est nécessaire. Les mises à jour de modèles se font lorsque des améliorations sont apportées au processus ZTP, et les mises à jour peuvent être complétées en examinant et en fusionnant le changement dans votre dépôt boost.
  • Les messages d'erreur ont été améliorés lorsque des connexions entre scanners et SCM (par exemple GitLab, BitBucket, GitHub, etc.) ont été rompues. Vous aurez maintenant une conscience aiguë de quand des connexions doivent être révisées pour continuer la couverture.
  • Lorsque vous supprimez une intégration de chat (par exemple Slack, Teams) reliée à une règle de politique, vous êtes désormais averti que la suppression de l'intégration affectera votre expérience Boost.
  • Vous pouvez désormais afficher les langages de code des dépôts qui se trouvent dans des projets Azure DevOps (ADO).

2024-06-30

Visibilité Runtime dans votre Environnement Kubernetes

  • Identifiez et gérez vos vulnérabilités à haut risque plus efficacement en améliorant vos données sur les vulnérabilités avec un contexte d'exécution. Cette approche fournit une traçabilité complète des services d'exécution aux propriétaires de code et aux vulnérabilités détectées pendant le développement, vous permettant de :

    • Obtenir une visibilité sur les vulnérabilités les plus à risque en production.
    • Identifier les développeurs responsables de services spécifiques au sein de Kubernetes.

Détection de la Connectivité des Vulnérabilités de Dépendance pour Go et Rust

  • Priorisez vos principales violations en vous concentrant sur les vulnérabilités SCA vérifiées comme étant accessibles par nos technologies de scan. Bien que les évaluations de connectivité puissent parfois manquer des vulnérabilités (faux négatifs), elles sont précieuses pour identifier les vulnérabilités exploitables. Cela vous permet d'allouer efficacement vos ressources pour réduire le risque.

2024-06-09

Élargir le Support de l'Inventaire de Chaîne d'Approvisionnement

  • S’appuyant sur notre détection GitHub et Circle CI, Boost a désormais ajouté le support pour les Pipelines GitLab et BuildKite ! Peu importe où vous gérez votre construction et votre déploiement, Boost vous indiquera quels outils vous avez utilisés, quels accès leur ont été accordés, et quels dépôts ils peuvent toucher !
  • Votre inventaire de chaîne d'approvisionnement signale désormais les webhooks configurés dans GitHub, afin que vous ayez un aperçu de l'endroit où votre équipe a enregistré des webhooks dans vos environnements SCM et CI. REMARQUE : Les utilisateurs GitHub existants devront accorder une permission supplémentaire à l'application GitHub Boostsecurity pour activer la fonctionnalité des webhooks. Veuillez suivre le lien dans l'email que vous recevez de GitHub pour accorder cette permission.

Améliorations SCA

  • Les détails des découvertes SCA sont maintenant plus exploitables et informatifs, fournissant des conseils directs aux développeurs concernant la dépendance en cause. Cela inclut si la dépendance est utilisée directement ou de manière transitive, et quelles mises à jour de version résoudront les découvertes. De plus, un contexte détaillé est fourni autour de CVSS, EPSS, et d'autres enrichissements de vulnérabilités, permettant à votre équipe de développement de comprendre rapidement et de résoudre le problème avec un minimum de temps et d'effort.
  • Détection des fichiers de verrouillage manquants, vous aidant à obtenir une visibilité sur où des lacunes inattendues peuvent exister dans votre SBOM et mettant en évidence les angles morts pour la détection des composants vulnérables.

Support pour Monorepository

  • Le support pour les monorepositories est désormais nativement disponible dans Boost, permettant aux utilisateurs de définir les structures de sous-dépôts de leurs monorepos directement au sein de l'application. Cela offrira une flexibilité et une visibilité sans précédent sur votre posture de sécurité dans chaque sous-dépôt, et réduira considérablement le temps de scan lorsque des modifications sont engagées dans votre monorepo.

Configurations de Run de Scanner

  • Les paramètres de configuration globale des scanners pour les timeouts, le throttling, et le scan Principal contre le scan de Pull Request peuvent désormais être contrôlés via l'interface utilisateur de Boost. Les configurations par dépôt arrivent très bientôt !

Améliorations de l'Utilisabilité

  • Capacités de tri supplémentaires sur la page des Découvertes pour faciliter l'organisation des données afin de prioriser et d'agir.
  • Améliorations des vérifications de permission au sein de ADO et Gitlab pour informer proactivement l'utilisateur s'il lui manque peut-être quelque chose en matière de visibilité sur ses risques en raison de permissions insuffisantes.
  • La page de Couverture des Scanners se souvient désormais de l'état de votre page lorsque vous changez de sets de filtres ou naviguez dans l'application.

2024-05-17

Améliorations SCA

  • Temps de PR Boost SCA, vous offrant plus de flexibilité pour injecter des commentaires PR ou échouer les constructions basées sur des packages vulnérables ou l'utilisation de licences désapprouvées dans votre code source.

Nouveau Support de Scanner ZTP

  • OSV-Scanner est désormais intégré nativement et provisionnable via le Zero Touch Provisioning (ZTP) au sein de BoostSecurity. OSV est une solution de scan SCA incroyablement polyvalente. Elle prend en charge presque une douzaine de langages et fournit un moyen de supporter des fichiers de verrouillage personnalisés ou d'autres langages avec un format d'échange simple. OSV peut devenir votre seule solution de scan SCA sur un large portefeuille varié de code source ! Restez à l'écoute pour le support de l'analyse de connectivité à venir d'OSVaussi !

Gestion des Actifs

  • Une nouvelle page de gestion de données pour visualiser les actifs orphelins et nettoyer les données au sein de BoostSecurity pour vous donner la vue la plus ciblée et concentrée de votre portefeuille et de vos risques.

2024-04-16

Nettoyage de Données

  • Il y a désormais plus de flexibilité dans la gestion de vos données de couverture de scanner. Si vous décidez de supprimer des outils de scan de vos actifs, vous aurez l'option de supprimer toutes les données dans le système qui proviennent de ces scanners. Cela facilite l'évaluation de nouvelles découvertes sans se soucier des anciennes données.

Inventaire de Chaîne d'Approvisionnement

  • Support élargi pour les applications GitHub montrant non seulement les applications que vous avez activées au sein de vos organisations, mais aussi les permissions qui ont été accordées à ces applications, vous permettant d'identifier quelle exposition vous avez face à ces applications GitHub.

Amélioration du SCA Intégré

  • Le scanner SCA de BoostSecurity a ajouté des capacités très utiles, vous offrant :
    • Détection de Malware dans le SBOM mettant en évidence les malwares connus au sein des packages que vous incluez dans vos applications.
    • Améliorations de la politique pour supporter l'automatisation basée sur les Malwares détectés dans vos composants open-source, vous permettant même de détecter des packages malveillants dans les pull requests et d'informer immédiatement votre équipe de développement.
    • Améliorations de la politique pour supporter l'automatisation basée sur les vulnérabilités des dépendances Directes ou Transitives, vous permettant de mettre des priorités ou alertes différentes sur ces violations dans les dépendances Directes par rapport à celles qui n'existent que dans les Dépendances Transitives.

2024-03-29

Inventaire de Chaîne d'Approvisionnement

  • BoostSecurity prend désormais en charge nativement la génération d'une liste complète et recherchable des composants utilisés pour construire votre logiciel. Avec cette fonctionnalité, vous pouvez facilement identifier des composants tiers, tels que les actions GitHub et les orbes CircleCI, qui peuvent potentiellement poser un risque de sécurité pour votre pipeline de construction. Cette fonctionnalité fournit une visibilité de bout en bout sur votre chaîne d'approvisionnement entière, vous permettant de répondre rapidement et efficacement à de nouveaux risques au fur et à mesure qu'ils sont détectés.

Améliorations de la Gestion des Utilisateurs

  • Améliorations de la création et de la gestion des utilisateurs pour vous permettre d'accorder l'accès administrateur aux nouveaux utilisateurs depuis l'UI de BoostSecurity ainsi que de revoir tous les accès de compte utilisateur.

2024-03-07

Configurations de Scanner

  • Simplifiez votre configuration de scanner en créant des ensembles de règles globaux et faciles à utiliser pour vos scanners configurables. Vous rationalisez le processus de provisionnement et permettez un meilleur contrôle centralisé sur le fonctionnement de vos scanners au sein de Boost.

Amélioration du Provisionnement du Scanner CI/CD

  • Tous les SCM peuvent désormais provisionner le scanner CI/CD en tant que protection par défaut pour toutes les nouvelles Organisations et Dépôts sur la page de couverture des scanners, plutôt que dans la vue intégrations comme auparavant.

Couverture des Scanners

  • Couverture de scanner en un coup d'œil ! Obtenez un aperçu de l'endroit où votre portefeuille a une couverture, de l'analyse statique à la détection des secrets en passant par les dépendances tierces et bien plus encore !
  • Mettez immédiatement en évidence les lacunes de couverture dans votre programme et remplissez-les avec un déploiement en 1 clic des technologies de scan et de détection intégrées pour obtenir des informations à jour dans tous les domaines de votre risque d'application.
  • Provisionnement de scan personnalisé en masse pour vos dépôts, avec des filtres intégrés pour trouver tous les dépôts d'un langage ou d'un framework spécifique, vous permettant d'assigner rapidement la meilleure technologie de scan pour ce langage en une seule action !

2024-02-16

Améliorations de Politique

  • Les changements de politique peuvent désormais être traités instantanément, permettant aux utilisateurs d'ajuster globalement les Découvertes et Violations signalées au sein de leur instance boostsecurity.io sans nécessiter un nouvel ensemble de scans pour mettre à jour leurs données.

  • Le scoring de la Fondation de Sécurité des Logiciels Open Source (OSSF) peut désormais faire partie de votre définition de politique, vous permettant d'obtenir des alertes de violation lorsque vos dépendances tierces présentent un risque plus élevé pour votre organisation.

Découvertes SCA

  • Les découvertes SCA vous informent maintenant directement si elles sont Transitives ou Directes depuis la vue des Découvertes.

2024-01-27

Améliorations de l'UI de Politique

  • Amélioration de l'expérience de création de Politiques avec des temps de chargement de page considérablement réduits.

Découvertes Super Rapides

  • La page des découvertes se charge maintenant en une fraction du temps pour les ensembles de données plus volumineux, offrant une sensation beaucoup plus réactive et engageante à la page.

Suppression par Politique

  • Les utilisateurs peuvent désormais appliquer une suppression automatique par politique, permettant une plus grande liberté pour masquer automatiquement les découvertes de faible risque, mais pouvant néanmoins les rappeler rapidement pour examen lors des efforts de triage ou d'audit.

Historique des Scans

  • L'historique des scans montre la politique appliquée, fournissant une vue plus facilement disponible sur la façon dont les scans individuels ont été traités pour créer les comptages de Découvertes et Violations que vous voyez avec vos scans.