CyberCodeReview
  • Главная
  • 🔦Auditor
    • 📥Установка
      • Установка
      • Обновление
    • 🎯Функционал
    • ⚙️Настройки
      • Интеграция с Security Center
        • Настройка активов продукта
        • Конфигуратор Auditor
        • Последовательности
          • Создание последовательности
          • Изменение цепочек
      • Прямое использование Auditor
        • Очистка
        • Учетные данные Docker
        • Обработчики
        • Персонализация
      • Задания
        • Технические задания
        • Задания сканирования
        • Настройка заданий
    • 🚀Запуск аудита
      • Интеграция с Security Center
        • Запуск аудита вручную
        • Запуск аудита по расписанию
      • Прямое использование Auditor
  • 🖥️Security Center
    • 📥Установка
      • Установка
      • Начало работы с Security Center
        • Параметры конфигурации
      • Обновление
      • Доступ к конечным точкам API Security Center
      • Перенос базы данных
      • FAQ: типичные ошибки в процессе развертывания
    • 🎯Функционал
      • Активные задачи
      • Метрики безопасности
        • Дашборд статистики критичности
        • WRT (Weighted Risk Trend)
        • Как работать с WRT (для руководителей команд)
        • Настройки метрик
          • SLA
        • CVSS
          • Правило CVSS
      • Дедупликатор
        • Правила базовой дедупликации
        • Правила расширенной дедупликации
      • Пользовательские отчеты
    • 🎣Валидатор
      • Создание правила
      • Фильтрация и сортировка фильтров
    • 🕷️Просмотр обнаружений
      • Просмотр всех уязвимостей
      • Объединение уязвимостей в группы
      • Доступные массовые действия
      • Просмотр отдельной уязвимости
      • Фильтры и сортировка
    • 🔬Сканеры
      • Импорт отчетов от сканеров в Security Center
        • Ручной импорт используя файл отчета
        • Импорт через Терминал используя файл отчета
        • Импорт через лямбда-функцию используя файл отчета
      • Описание сканеров
        • Сканеры кода
          • Bandit
          • Brakeman
          • Checkov
          • CodeQL
          • ESLint
          • Gemnasium
          • Gosec
          • Hadolint
          • KICS
          • PHP_CodeSniffer
          • Retire.js
          • Semgrep
          • SpotBugs
          • Terrascan
        • Сканеры секретов
          • Gitleaks
          • Trufflehog3
        • Сканеры зависимостей образа и кода
          • Trivy
          • Плагин Trivy vulners.com
        • Веб-сканеры
          • Arachni Scan
          • Acunetix
          • Burp Enterprise Scan
          • OWASP Zap
        • Сканеры инфраструктуры
          • Prowler
          • Subfinder
          • Naabu
          • Nessus
          • Nuclei
        • Сканеры мобильной безопасности
          • MobSFScan
        • Прочие сканеры
          • Dependency-Track
          • Snyk
      • Кастомные импортеры
        • Актуальные кастомные импортеры
    • 📊Jira
      • Настройка интеграции Jira
      • Настройка веб-хука Jira
    • Dependency Track
    • 🛠️Основные настройки Security Center
      • Настройка уведомлений
        • Интеграция
        • Критерии и расписание
        • Управление расписанием уведомлений
      • Настройки SSO
        • GitLab SSO
        • Microsoft SSO
        • Okta SSO
      • Управление ролями пользователей и контролем доступа
        • Управление пользователями
        • Создание и редактирование ролей
      • Настройки продукта
        • Создание продукта
        • Импорт репозиториев
        • Параметры продукта
        • Оценка рисков
        • Активы продукта
      • Интеграция с системой контроля версий (VCS)
      • Настройки сканера
        • Автозакрытие
        • Группировка обнаружений
        • Пользовательское описание Jira
        • Пользовательское сопоставление критичности
        • Настройка задач Auditor
      • Настройка ссылок репозиториев
      • Страница тегов
      • Экран активов
Powered by GitBook
On this page
  1. Security Center
  2. Функционал
  3. Дедупликатор

Правила расширенной дедупликации

Чтобы настроить правило для дедупликатора, выполните следующие действия

PreviousПравила базовой дедупликацииNextПользовательские отчеты

Last updated 3 months ago

  1. Выберите Дедупликатор, а затем нажмите на кнопку Новое правило

  1. Определите продукты, к которым будет применяться правило, или оставьте «Все» по умолчанию.

  1. Выберите один или несколько критериев идентичности оригинальных и дублирующих обнаружений:

  • одинаковый продукт

  • одинаковый заголовок

  • одинаковый путь к файлу

  • одинаковый номер строки

  • одинаковая зависимость

  • одинаковый уязвимый URL

  • одинаковый репозиторий

  • одинаковый Docker-образ

  • одинаковый домен

  • одинаковый хост

  1. Создайте указания для выводов, предназначенных для оригинального диапазона, в разделе Оригинал:

Выберите параметр и укажите его значение (наличие или отсутствие значения), которое будет использоваться при выполнении правил дедупликации. Доступные параметры:

  • заголовок

  • описание

  • путь к файлу

  • ветка

  • сканер

  • зависимость

Вы можете объединить условия через join, просто нажмите на кнопку «Добавить условие».

  1. В разделе Дубликат создайте показания для заключений, предназначенных для дублирующей области. Эти условия должны быть определены с теми же параметрами, что и для исходной области, но с другими значениями

  1. Нажмите на ползунок Активно, чтобы активировать правило.

  2. Нажмите кнопку Подтвердить, чтобы применить правило дедупликации к результатам сканирования.

Дедупликатор автоматически определит и удалит все дубликаты на основе созданного вами правила

🖥️
🎯