Aller au contenu

Conclusions


La page des conclusions fournit une liste détaillée des vulnérabilités identifiées, y compris leurs niveaux de gravité et les composants de code affectés. La page des conclusions offre également la possibilité de personnaliser votre vue en appliquant des filtres, recherchant et groupant une sélection en vrac de conclusions, et plus encore.

Page des conclusions


Principales caractéristiques


Violations et Conclusions


La page des conclusions offre une expérience utilisateur améliorée en catégorisant les "Violations" et les "Conclusions" dans des onglets distincts.

Violations et Conclusions


Problèmes de Risque Critique


La page des conclusions vous permet de vous concentrer sur les risques les plus importants qui doivent être traités immédiatement. Vous pouvez consulter ces problèmes en cliquant sur l'onglet Problèmes de Risque Critique sous Filtrer par pour voir ces risques critiques. Pour qu'un problème soit classé comme risque critique, il doit inclure l'un ou tous les problèmes suivants :

  • Détection de PII et Protection de Branche Manquante
  • Conteneur Privilégié en Exécution
  • Manque de Relecteurs de Code, etc.

Problèmes de Risque Critique


Filtres de Conclusions


Améliorez la gestion des conclusions en utilisant des filtres avancés basés sur Gravité, Statut d'Accusé, Tag Manuel, etc.

Filtres de Conclusions

Plus de Filtres de Conclusions


Groupements de Conclusions


Le filtre Grouper par vous permet de regrouper les violations et conclusions par ID de Règle, Dépôt, Image, Classe de Vulnérabilité, Cluster K8s, ou Service K8s.

  • Groupement par ID de Règle : Ce groupe contient des informations sur les ID de Règle, le nombre de conclusions, violations et leurs gravités. Une fois que vous développez chaque résultat, vous pouvez voir la Date, le Nom de la Règle, la Source, le Dépôt et le Scanner.

Pour obtenir des groupements de conclusions par ID de règle, sélectionnez ID de Règle dans l'onglet Grouper par.

ID de Règle

  • Groupement par Dépôt : Ce groupe comprend le dépôt, les conclusions, violations et gravités. Une fois chaque résultat développé, il affiche la date, le nom de la règle, le dépôt, la source et le scanner.

Pour obtenir des groupements de conclusions par dépôt, sélectionnez Dépôt dans l'onglet Grouper par.

Groupement par Dépôt

  • Groupement par Image : Ici, toutes les conclusions ne relèvent pas du type de conteneur. Par conséquent, le groupement par image est similaire à filtrer par type de conteneur et grouper par image. Ce groupe contient des informations sur l'image, telles que le nombre de conclusions, violations et gravités.

Pour obtenir des groupements de conclusions par image, sélectionnez Image dans l'onglet Grouper par.

Groupement par Image

  • Groupement par Classe de Vulnérabilité : Ce groupe comprend les problèmes de risque critique, les conclusions, violations et gravités. Une fois chaque résultat développé, il affiche la date, le nom de la règle, la gravité, la source, le dépôt et le scanner.

Pour obtenir des groupements de conclusions par classe de vulnérabilité, sélectionnez Classe de Vulnérabilité dans l'onglet Grouper par.

Groupement par Catégorie

  • Groupement par Cluster K8s : Ce groupe contient des violations, des problèmes critiques, des avertissements et des conclusions mineures regroupées dans des clusters Kubernetes spécifiques. Une fois développé, la date, le nom de la règle, la source, le dépôt et le scanner sont affichés pour chaque violation et conclusion.

Pour obtenir des groupements de conclusions par clusters K8s, sélectionnez Cluster K8s dans l'onglet Grouper par.

Groupement par Cluster K8s

  • Groupement par Service K8s : Ce groupe contient des violations, des conclusions critiques, des avertissements et mineures regroupées dans des services Kubernetes spécifiques. Une fois développé, la date, le nom de la règle, la source, le dépôt et le scanner sont affichés pour chaque violation et conclusion.

Pour obtenir des groupements de conclusions par services K8s, sélectionnez Services K8s dans l'onglet Grouper par.

Groupement par Service K8s


Exporter les Conclusions


Cette fonctionnalité fournit un moyen d'exporter les données des conclusions au format .CSV pour une analyse et un reporting ultérieurs. Vous pouvez obtenir un rapport complet sur les conclusions en cliquant sur le bouton Exporter les Conclusions situé dans le coin supérieur droit de l'écran.

Exporter les Conclusions


Sélection en Vrac de Conclusions


Sélectionnez une ou plusieurs conclusions pour effectuer des actions de triage telles que Ignorer, Marquer comme Vérifié, ou supprimer comme Faux Positif, Ne Sera Pas Corrigé, ou Différer.

sélection en vrac


Informations sur la Gravité


Ceci fournit des informations sur l'impact potentiel de l’exploitation d'une vulnérabilité connue.


Principaux Contributeurs à un Dépôt de Code


Cette fonctionnalité met en lumière les principaux contributeurs à un dépôt de code dans une Conclusion. Elle est supportée pour les dépôts GitHub, ADO, BitBucket et GitLab.

principaux contributeurs


Dépendances Transitives


Les dépendances transitives se produisent lorsque des vulnérabilités de sécurité ou des problèmes sont détectés non pas directement dans le code du projet, mais au sein des dépendances de la base de code d'un projet, formant une chaîne de composants interconnectés.

BoostSecurity analyse les dépendances et leurs vulnérabilités associées de manière exhaustive. Il n'identifie pas seulement les problèmes au sein des dépendances directes du projet, mais découvre également les vulnérabilités dans les dépendances transitives. En signalant ces dépendances transitives, BoostSecurity fournit un moyen aux développeurs de prioriser et de résoudre les problèmes de sécurité, garantissant ainsi l'intégrité des applications.

Dépendances Transitives


ID CVE


L'identification CVE (Vulnérabilités et Expositions Communes) pour les conclusions directement dans la Vue des Conclusions.


Liens d'Avis


Informations détaillées sur un CVE.