Conclusions¶
La page des conclusions fournit une liste détaillée des vulnérabilités identifiées, y compris leurs niveaux de gravité et les composants de code affectés. La page des conclusions offre également la possibilité de personnaliser votre vue en appliquant des filtres, recherchant et groupant une sélection en vrac de conclusions, et plus encore.
Principales caractéristiques¶
Violations et Conclusions¶
La page des conclusions offre une expérience utilisateur améliorée en catégorisant les "Violations" et les "Conclusions" dans des onglets distincts.
Problèmes de Risque Critique¶
La page des conclusions vous permet de vous concentrer sur les risques les plus importants qui doivent être traités immédiatement. Vous pouvez consulter ces problèmes en cliquant sur l'onglet Problèmes de Risque Critique sous Filtrer par pour voir ces risques critiques. Pour qu'un problème soit classé comme risque critique, il doit inclure l'un ou tous les problèmes suivants :
- Détection de PII et Protection de Branche Manquante
- Conteneur Privilégié en Exécution
- Manque de Relecteurs de Code, etc.
Filtres de Conclusions¶
Améliorez la gestion des conclusions en utilisant des filtres avancés basés sur Gravité, Statut d'Accusé, Tag Manuel, etc.
Groupements de Conclusions¶
Le filtre Grouper par vous permet de regrouper les violations et conclusions par ID de Règle, Dépôt, Image, Classe de Vulnérabilité, Cluster K8s, ou Service K8s.
- Groupement par ID de Règle : Ce groupe contient des informations sur les ID de Règle, le nombre de conclusions, violations et leurs gravités. Une fois que vous développez chaque résultat, vous pouvez voir la Date, le Nom de la Règle, la Source, le Dépôt et le Scanner.
Pour obtenir des groupements de conclusions par ID de règle, sélectionnez ID de Règle dans l'onglet Grouper par.
- Groupement par Dépôt : Ce groupe comprend le dépôt, les conclusions, violations et gravités. Une fois chaque résultat développé, il affiche la date, le nom de la règle, le dépôt, la source et le scanner.
Pour obtenir des groupements de conclusions par dépôt, sélectionnez Dépôt dans l'onglet Grouper par.
- Groupement par Image : Ici, toutes les conclusions ne relèvent pas du type de conteneur. Par conséquent, le groupement par image est similaire à filtrer par type de conteneur et grouper par image. Ce groupe contient des informations sur l'image, telles que le nombre de conclusions, violations et gravités.
Pour obtenir des groupements de conclusions par image, sélectionnez Image dans l'onglet Grouper par.
- Groupement par Classe de Vulnérabilité : Ce groupe comprend les problèmes de risque critique, les conclusions, violations et gravités. Une fois chaque résultat développé, il affiche la date, le nom de la règle, la gravité, la source, le dépôt et le scanner.
Pour obtenir des groupements de conclusions par classe de vulnérabilité, sélectionnez Classe de Vulnérabilité dans l'onglet Grouper par.
- Groupement par Cluster K8s : Ce groupe contient des violations, des problèmes critiques, des avertissements et des conclusions mineures regroupées dans des clusters Kubernetes spécifiques. Une fois développé, la date, le nom de la règle, la source, le dépôt et le scanner sont affichés pour chaque violation et conclusion.
Pour obtenir des groupements de conclusions par clusters K8s, sélectionnez Cluster K8s dans l'onglet Grouper par.
- Groupement par Service K8s : Ce groupe contient des violations, des conclusions critiques, des avertissements et mineures regroupées dans des services Kubernetes spécifiques. Une fois développé, la date, le nom de la règle, la source, le dépôt et le scanner sont affichés pour chaque violation et conclusion.
Pour obtenir des groupements de conclusions par services K8s, sélectionnez Services K8s dans l'onglet Grouper par.
Exporter les Conclusions¶
Cette fonctionnalité fournit un moyen d'exporter les données des conclusions au format .CSV pour une analyse et un reporting ultérieurs. Vous pouvez obtenir un rapport complet sur les conclusions en cliquant sur le bouton Exporter les Conclusions situé dans le coin supérieur droit de l'écran.
Sélection en Vrac de Conclusions¶
Sélectionnez une ou plusieurs conclusions pour effectuer des actions de triage telles que Ignorer, Marquer comme Vérifié, ou supprimer comme Faux Positif, Ne Sera Pas Corrigé, ou Différer.
Informations sur la Gravité¶
Ceci fournit des informations sur l'impact potentiel de l’exploitation d'une vulnérabilité connue.
Principaux Contributeurs à un Dépôt de Code¶
Cette fonctionnalité met en lumière les principaux contributeurs à un dépôt de code dans une Conclusion. Elle est supportée pour les dépôts GitHub, ADO, BitBucket et GitLab.
Dépendances Transitives¶
Les dépendances transitives se produisent lorsque des vulnérabilités de sécurité ou des problèmes sont détectés non pas directement dans le code du projet, mais au sein des dépendances de la base de code d'un projet, formant une chaîne de composants interconnectés.
BoostSecurity analyse les dépendances et leurs vulnérabilités associées de manière exhaustive. Il n'identifie pas seulement les problèmes au sein des dépendances directes du projet, mais découvre également les vulnérabilités dans les dépendances transitives. En signalant ces dépendances transitives, BoostSecurity fournit un moyen aux développeurs de prioriser et de résoudre les problèmes de sécurité, garantissant ainsi l'intégrité des applications.
ID CVE¶
L'identification CVE (Vulnérabilités et Expositions Communes) pour les conclusions directement dans la Vue des Conclusions.
Liens d'Avis¶
Informations détaillées sur un CVE.














