CyberCodeReview
  • Главная
  • 🔦Auditor
    • 📥Установка
      • Установка
      • Обновление
    • 🎯Функционал
    • ⚙️Настройки
      • Интеграция с Security Center
        • Настройка активов продукта
        • Конфигуратор Auditor
        • Последовательности
          • Создание последовательности
          • Изменение цепочек
      • Прямое использование Auditor
        • Очистка
        • Учетные данные Docker
        • Обработчики
        • Персонализация
      • Задания
        • Технические задания
        • Задания сканирования
        • Настройка заданий
    • 🚀Запуск аудита
      • Интеграция с Security Center
        • Запуск аудита вручную
        • Запуск аудита по расписанию
      • Прямое использование Auditor
  • 🖥️Security Center
    • 📥Установка
      • Установка
      • Начало работы с Security Center
        • Параметры конфигурации
      • Обновление
      • Доступ к конечным точкам API Security Center
      • Перенос базы данных
      • FAQ: типичные ошибки в процессе развертывания
    • 🎯Функционал
      • Активные задачи
      • Метрики безопасности
        • Дашборд статистики критичности
        • WRT (Weighted Risk Trend)
        • Как работать с WRT (для руководителей команд)
        • Настройки метрик
          • SLA
        • CVSS
          • Правило CVSS
      • Дедупликатор
        • Правила базовой дедупликации
        • Правила расширенной дедупликации
      • Пользовательские отчеты
    • 🎣Валидатор
      • Создание правила
      • Фильтрация и сортировка фильтров
    • 🕷️Просмотр обнаружений
      • Просмотр всех уязвимостей
      • Объединение уязвимостей в группы
      • Доступные массовые действия
      • Просмотр отдельной уязвимости
      • Фильтры и сортировка
    • 🔬Сканеры
      • Импорт отчетов от сканеров в Security Center
        • Ручной импорт используя файл отчета
        • Импорт через Терминал используя файл отчета
        • Импорт через лямбда-функцию используя файл отчета
      • Описание сканеров
        • Сканеры кода
          • Bandit
          • Brakeman
          • Checkov
          • CodeQL
          • ESLint
          • Gemnasium
          • Gosec
          • Hadolint
          • KICS
          • PHP_CodeSniffer
          • Retire.js
          • Semgrep
          • SpotBugs
          • Terrascan
        • Сканеры секретов
          • Gitleaks
          • Trufflehog3
        • Сканеры зависимостей образа и кода
          • Trivy
          • Плагин Trivy vulners.com
        • Веб-сканеры
          • Arachni Scan
          • Acunetix
          • Burp Enterprise Scan
          • OWASP Zap
        • Сканеры инфраструктуры
          • Prowler
          • Subfinder
          • Naabu
          • Nessus
          • Nuclei
        • Сканеры мобильной безопасности
          • MobSFScan
        • Прочие сканеры
          • Dependency-Track
          • Snyk
      • Кастомные импортеры
        • Актуальные кастомные импортеры
    • 📊Jira
      • Настройка интеграции Jira
      • Настройка веб-хука Jira
    • Dependency Track
    • 🛠️Основные настройки Security Center
      • Настройка уведомлений
        • Интеграция
        • Критерии и расписание
        • Управление расписанием уведомлений
      • Настройки SSO
        • GitLab SSO
        • Microsoft SSO
        • Okta SSO
      • Управление ролями пользователей и контролем доступа
        • Управление пользователями
        • Создание и редактирование ролей
      • Настройки продукта
        • Создание продукта
        • Импорт репозиториев
        • Параметры продукта
        • Оценка рисков
        • Активы продукта
      • Интеграция с системой контроля версий (VCS)
      • Настройки сканера
        • Автозакрытие
        • Группировка обнаружений
        • Пользовательское описание Jira
        • Пользовательское сопоставление критичности
        • Настройка задач Auditor
      • Настройка ссылок репозиториев
      • Страница тегов
      • Экран активов
Powered by GitBook
On this page
  1. Security Center
  2. Просмотр обнаружений

Сгруппированные обнаружения как результат

Last updated 6 months ago

Если один из критериев (Уязвимый URL, Зависимость, Путь к файлу) выбран в поле «Группировать результаты по» в , система проверяет значение этого поля при импорте результатов сканирования. После этого все обнаружения с выбранным критерием объединяются в одну группу.

Группировка работает следующим образом:

  • Если у обнаружения нет значения для элемента группировки (путь, URL или зависимость), она останется индивидуальной.

  • Если существует только одно обнаружение с определенным значением элемента группировки, создается новое отдельное обнаружение.

  • Если несколько обнаружений имеют одинаковое значение элемента группировки, они объединяются в новое группированное обнаружение. Его название соответствует формату: "Найдено множество уязвимостей в {grouping_element_name}: {grouping_element_value}"

  • Описание сгруппированного обнаружения включает информацию о каждом сгруппированном обнаружении в формате: "[важность] название: строка". Описание сгруппированного обнаружения ограничено 3000 символами. Если описание превышает этот лимит, оно будет обрезано.

При отображении сгруппированных обнаружений появляется новое поле (над полем "Описание"), отражающее имя элемента группировки (URL или зависимость). В этом поле хранится значение соответствующего элемента. Если группирующим элементом является путь, его значение отображается в поле "Путь к файлу".

Установка степени критичности: Для сгруппированных обнаружений устанавливается наивысшая степень критичности среди отдельных обнаружений, входящих в эту группу. Если значение критичности не может быть извлечено из обнаружения, присваивается значение критичности сканера по умолчанию.

Если при повторном импорте файл появляется вновь, и он уже обрабатывался ранее, но в нем отсутствует одно из предыдущих обнаружений, сгруппированный вывод не будет открыт повторно. Это связано с тем, что функция автоматического закрытия не работает в сгруппированных обнаружениях.

Если при повторном импорте в файле появляются новые результаты, их можно добавить как отдельные обнаружения или, если их два или более, создать новое сгруппированное обнаружение.

Дедупликация в поле описания: При группировке уязвимостей система собирает в список уязвимости, соответствующие выбранному критерию (уязвимый URL, зависимость, путь к файлу). При создании описания для сгруппированной уязвимости происходит дедупликация. При дедупликации система использует набор для всех описаний в группе, удаляя дублирующиеся строки.

Поэтому если вы видите сгруппированные уязвимости, внутри которых видна только одна уязвимость, это означает, что описания этих уязвимостей были похожи, и при создании сгруппированной уязвимости произошло дедублирование строк.

Этот механизм обеспечивает более четкое и компактное представление групп уязвимости, упрощая анализ и повышая удобочитаемость отчетов.

🖥️
🕷️
настройках сканера
Пример имени сгруппированного обнаружения
Пример описания сгруппированного обнаружения
Пример обнаружения с элементом группировки Путь
Пример обнаружения с элементом группировки URL
Пример обнаружения с элементом группировки Зависимость
Указание на существование нескольких уязвимостей со степенью критичности «Средняя» и описанием «Высокая энтропия» в строке 69