CyberCodeReview
  • Главная
  • 🔦Auditor
    • 📥Установка
      • Установка
      • Обновление
    • 🎯Функционал
    • ⚙️Настройки
      • Интеграция с Security Center
        • Настройка активов продукта
        • Конфигуратор Auditor
        • Последовательности
          • Создание последовательности
          • Изменение цепочек
      • Прямое использование Auditor
        • Очистка
        • Учетные данные Docker
        • Обработчики
      • Задания
        • Технические задания
        • Задания сканирования
        • Настройка заданий
    • 🚀Запуск аудита
      • Интеграция с Security Center
        • Запуск аудита вручную
        • Запуск аудита по расписанию
      • Прямое использование Auditor
  • 🖥️Security Center
    • 📥Установка
      • Установка
      • Начало работы с Security Center
        • Параметры конфигурации
      • Обновление
      • Доступ к конечным точкам API Security Center
      • Перенос базы данных
      • FAQ: типичные ошибки в процессе развертывания
    • 🎯Функционал
      • Активные задачи
      • Метрики безопасности
        • Дашборд статистики критичности
        • WRT (Weighted Risk Trend)
        • Как работать с WRT (для руководителей команд)
        • Настройки метрик
          • SLA
        • CVSS
          • Правило CVSS
      • Дедупликатор
        • Правила базовой дедупликации
        • Правила расширенной дедупликации
      • Пользовательские отчеты
    • 🎣Валидатор
      • Создание правила
      • Фильтрация и сортировка фильтров
    • 🕷️Просмотр обнаружений
      • Просмотр всех уязвимостей
      • Объединение уязвимостей в группы
      • Доступные массовые действия
      • Просмотр отдельной уязвимости
      • Фильтры и сортировка
    • 🔬Сканеры
      • Импорт отчетов от сканеров в Security Center
        • Ручной импорт используя файл отчета
        • Импорт через Терминал используя файл отчета
        • Импорт через лямбда-функцию используя файл отчета
      • Описание сканеров
        • Сканеры кода
          • Bandit
          • Brakeman
          • Checkov
          • CodeQL
          • ESLint
          • Gemnasium
          • Gosec
          • Hadolint
          • KICS
          • PHP_CodeSniffer
          • Retire.js
          • Semgrep
          • SpotBugs
          • Terrascan
        • Сканеры секретов
          • Gitleaks
          • Trufflehog3
        • Сканеры зависимостей образа и кода
          • Trivy
          • Плагин Trivy vulners.com
        • Веб-сканеры
          • Arachni Scan
          • Acunetix
          • Burp Enterprise Scan
          • OWASP Zap
        • Сканеры инфраструктуры
          • Prowler
          • Subfinder
          • Naabu
          • Nessus
          • Nuclei
        • Сканеры мобильной безопасности
          • MobSFScan
        • Прочие сканеры
          • Snyk
      • Кастомные импортеры
        • Актуальные кастомные импортеры
      • Интеграции
        • AppScreener
        • Dependency Track
    • 📊Jira
      • Настройка интеграции Jira
      • Настройка веб-хука Jira
    • 🛠️Основные настройки Security Center
      • Настройка уведомлений
        • Интеграция
        • Критерии и расписание
        • Управление расписанием уведомлений
      • Настройки SSO
        • GitLab SSO
        • Microsoft SSO
        • Okta SSO
      • Управление ролями пользователей и контролем доступа
        • Управление пользователями
        • Создание и редактирование ролей
      • Настройки продукта
        • Создание продукта
        • Импорт репозиториев
        • Параметры продукта
        • Оценка рисков
        • Активы продукта
      • Интеграция с системой контроля версий (VCS)
      • Настройки сканера
        • Автозакрытие
        • Группировка обнаружений
        • Пользовательское описание Jira
        • Пользовательское сопоставление критичности
        • Настройка задач Auditor
      • Настройка ссылок репозиториев
      • Страница тегов
      • Экран активов
Powered by GitBook
On this page
  1. Security Center

Сканеры

Security Center использует различные импортеры для интеграции с популярными сканерами

PreviousФильтры и сортировкаNextИмпорт отчетов от сканеров в Security Center

Last updated 4 months ago

Чтобы настроить сканер, обратитесь к разделу .

Информация о каждом импортере, поддерживаемом Security Center

Сканеры кода:

  • Bandit: импортирует результаты сканирования от , которые являются инструментами для поиска проблем безопасности в коде Python. Они проверяют Python-код на наличие распространенных проблем безопасности, таких как жестко закодированные пароли, SQL-инъекции и других.

  • Checkov: импортирует результаты сканирования , который представляет собой инструмент для поиска проблем безопасности в Infrastructure as Code. Он обеспечивает статический анализ кода Terraform, CloudFormation и Kubernetes для выявления неправильных конфигураций и потенциальных проблем безопасности.

  • CodeQL: импортирует результаты сканирования , который представляет собой инструмент для анализа исходного кода с целью поиска уязвимостей безопасности, таких как SQL-инъекции, межсайтовый скриптинг (XSS), переполнение буфера и других.

  • ESLint: импортирует результаты сканирования от , которые являются инструментами для поиска проблем безопасности в коде JavaScript. Они проверяют код JavaScript на наличие таких распространенных проблем безопасности, как межсайтовый скриптинг (XSS), SQL-инъекции и других.

  • Gemnasium : импортирует результаты сканирования от - инструмента, который выявляет уязвимости и проблемы безопасности в зависимостях проекта.

  • Gosec: импортирует результаты сканирования от , который является инструментом для поиска проблем безопасности в коде Go. Он помогает выявить потенциальные уязвимости в коде Go.

  • Hadolint: импортирует результаты сканирования от - сканера Dockerfile, который помогает убедиться в правильности синтаксиса Dockerfile, соблюдении лучших практик и выявлении потенциальных проблем, связанных с созданием Docker-образов. Он фокусируется на качестве кода и соответствии стандартам Dockerfile, помогая в создании безопасных и хорошо структурированных образов Docker.

  • KICS: импортирует результаты сканирования от (Keeping Infrastructure as Code Secure), который предназначен для обнаружения уязвимостей и нарушений политик безопасности в файлах Infrastructure as Code (IaC).

  • PHPCodeSniffer: импортирует результаты сканирования от , который занимается токенизацией PHP-файлов и выявляет нарушения определенного набора стандартов написания кода.

  • Retire.js: импортирует результаты сканирования от - инструмента, предназначенного для анализа JavaScript-кода на предмет устаревших и уязвимых библиотек и зависимостей. Он нацелен на выявление устаревших или известных уязвимых компонентов в коде JavaScript, способствуя повышению уровня безопасности веб-приложений.

  • Semgrep: импортирует результаты сканирования от , которые являются инструментом для поиска проблем безопасности в коде. Они обеспечивают статический анализ кода на различных языках и помогает выявить потенциальные уязвимости в системе безопасности.

  • SpotBugs: импортирует результаты сканирования от , который анализирует исходный код Java на предмет потенциальных проблем с безопасностью, эффективностью и стилем программирования.

  • Terrascan: импортирует результаты сканирования от , который является инструментом для поиска проблем безопасности в коде Terraform. Он помогает выявить потенциальные уязвимости в Infrastructure as Code.

Сканеры секретов:

Сканеры зависимости образов и кода:

Веб-сканеры:

Мобильные сканеры:

Сканеры инфраструктуры:

  • Naabu : это простой инструмент, который выполняет быстрое сканирование SYN/CONNECT/UDP на хосте/списке хостов и перечисляет все порты, которые возвращают ответ.

  • Nessus: это ведущий инструмент для сканирования уязвимостей, разработанный компанией Tenable. Он используется для выявления и оценки потенциальных уязвимостей в системах и сетях, помогая организациям укреплять свою кибербезопасность.

Прочие сканеры:

Gitleaks: импортирует результаты сканирования от , которые являются инструментами для поиска секретов и конфиденциальной информации в Git-репозиториях. Они помогают выявить жестко закодированные секреты в Git-репозиториях, которые случайно записываются разработчиками.

Trufflehog3: импортирует результаты сканирования от - инструмента для поиска секретов и конфиденциальной информации в репозиториях кода. Trufflehog3Importer преобразует результаты сканирования в формат, который легко воспринимается Security Center.

Trivy: импортирует результаты сканирования от , который является инструментом для поиска проблем безопасности в образах Docker и репозиториях кода.

Vulners Trivy: импортирует результаты сканирования от .

Arachni: импортирует результаты сканирования от , который представляет собой инструмент для проверки современных веб-приложений на наличие различных уязвимостей, включая SQL-инъекции, межсайтовый скриптинг, включение файлов и других.

Burpsuit: импортирует результаты сканирования от , который представляет собой инструмент для автоматизированного тестирования безопасности веб-приложений и сканирования уязвимостей.

OWASP Zap: отвечает за импорт результатов сканирования от , который представляет собой инструмент тестирования безопасности, ориентированный на уязвимости веб-приложений, включая SQL-инъекции, межсайтовый скриптинг (XSS) и другие.

Mobsfscan: это инструмент тестирования безопасности, ориентированный на поиск уязвимостей в мобильных приложениях. основан на Semgrep с пользовательскими правилами от группы MobSF.

AWSSecurity: импортирует результаты сканирования от , который является мощным инструментом, предназначенным для анализа и выявления потенциальных уязвимостей безопасности в средах AWS. С помощью этого импортера вы можете легко интегрировать результаты сканирования AWS Security Hub в Security Center, обеспечивая централизованное управление и всестороннюю видимость состояния безопасности в экосистеме AWS.

Nuclei: импортирует результаты сканирования от , который является инструментом для поиска проблем безопасности в веб-приложениях.

Prowler: отвечает за импорт результатов сканирования от . Prowler - это инструмент сканирования безопасности, специально разработанный для оценки безопасности сред Amazon Web Services (AWS).

Subfinder: импортирует результаты сканирования от . Subfinder - это инструмент обнаружения поддоменов, используемый для идентификации поддоменов, связанных с целевым доменом или веб-приложением. Он помогает собирать важную информацию на этапах перечисления при оценке безопасности и тестировании на проникновение.

Dependency-Track: импортирует результат с платформы . Поддерживает следующие компоненты: приложения, библиотеки, фреймворки, операционные системы, контейнеры, микропрограммы, файлы, оборудование, сервисы.

Snyk: импортирует результат от инструмента . Snyk - это платформа, позволяющая сканировать, определять приоритеты и устранять уязвимости безопасности в коде, зависимостях с открытым исходным кодом, образах контейнеров и конфигурациях Infrastructure as Code.

🖥️
🔬
Импорт отчетов от сканеров в Security Center
Загрузка кастомных импортеров
Настройки сканера
сканеров Bandit и GitLab Bandit
сканера Checkov
сканера CodeQL
сканеров ESLint и GitLab ESLint
сканера GitLab Gemnasium
сканера Gosec
сканера Hadolint Dockerfile Check
сканера GitLab KICS
сканера PHP_CodeSniffer
сканера Retire.js
сканеров Semgrep и GitLab Semgrep
сканера SpotBugs
сканера Terrascan
сканеров Gitleaks и GitLab Gitleaks
сканера Trufflehog3
сканера Trivy
сканера Trivy с плагином vulners.com
сканера Arachni
сканера BurpSuit Enterprise
сканера GitLab OWASP Zap
Этот сканер
сканера AWS Security Hub
сканера Nuclei
сканера Prowler
сканера Subfinder
Dependency-track
Snyk