# Сканеры

* [**Импорт отчетов от сканеров в Security Center**](/security-center/scanners/importing-reports-from-scanners-to-security-center.md)
* [**Загрузка кастомных импортеров**](/security-center/scanners/custom-importers.md)

Чтобы настроить сканер, обратитесь к разделу [**Настройки сканера**](/security-center/general-portal-settings/scanner-settings.md).

Информация о каждом **импортере**, поддерживаемом Security Center

#### **Сканеры кода:**

* **`Bandit`**: импортирует результаты сканирования от [**сканеров Bandit и GitLab Bandit**](/security-center/scanners/scanner-description/code-scanners/bandit.md), которые являются инструментами для поиска проблем безопасности в коде Python. Они проверяют Python-код на наличие распространенных проблем безопасности, таких как жестко закодированные пароли, SQL-инъекции и других.
* **`Checkov`**: импортирует результаты сканирования [**сканера Checkov**](/security-center/scanners/scanner-description/code-scanners/checkov.md), который представляет собой инструмент для поиска проблем безопасности в Infrastructure as Code. Он обеспечивает статический анализ кода Terraform, CloudFormation и Kubernetes для выявления неправильных конфигураций и потенциальных проблем безопасности.
* **`CodeQL`**: импортирует результаты сканирования [**сканера CodeQL**](/security-center/scanners/scanner-description/code-scanners/codeql.md), который представляет собой инструмент для анализа исходного кода с целью поиска уязвимостей безопасности, таких как SQL-инъекции, межсайтовый скриптинг (XSS), переполнение буфера и других.
* **`ESLint`**: импортирует результаты сканирования от [**сканеров ESLint и GitLab ESLint**](/security-center/scanners/scanner-description/code-scanners/eslint.md), которые являются инструментами для поиска проблем безопасности в коде JavaScript. Они проверяют код JavaScript на наличие таких распространенных проблем безопасности, как межсайтовый скриптинг (XSS), SQL-инъекции и других.
* **`Gemnasium` :** импортирует результаты сканирования от [**сканера GitLab Gemnasium**](/security-center/scanners/scanner-description/code-scanners/gemnasium.md) - инструмента, который выявляет уязвимости и проблемы безопасности в зависимостях проекта.
* **`Gosec`**: импортирует результаты сканирования от [**сканера Gosec**](/security-center/scanners/scanner-description/code-scanners/gosec.md), который является инструментом для поиска проблем безопасности в коде Go. Он помогает выявить потенциальные уязвимости в коде Go.
* **`Hadolint`**: импортирует результаты сканирования от [**сканера Hadolint Dockerfile Check**](/security-center/scanners/scanner-description/code-scanners/hadolint.md) - сканера Dockerfile, который помогает убедиться в правильности синтаксиса Dockerfile, соблюдении лучших практик и выявлении потенциальных проблем, связанных с созданием Docker-образов. Он фокусируется на качестве кода и соответствии стандартам Dockerfile, помогая в создании безопасных и хорошо структурированных образов Docker.
* **`KICS`**: импортирует результаты сканирования от [**сканера GitLab KICS**](/security-center/scanners/scanner-description/code-scanners/kics.md) (Keeping Infrastructure as Code Secure), который предназначен для обнаружения уязвимостей и нарушений политик безопасности в файлах Infrastructure as Code (IaC).
* **`PHPCodeSniffer`**: импортирует результаты сканирования от [**сканера PHP\_CodeSniffer**](/security-center/scanners/scanner-description/code-scanners/php_codesniffer.md), который занимается токенизацией PHP-файлов и выявляет нарушения определенного набора стандартов написания кода.
* **`Retire.js`**: импортирует результаты сканирования от [**сканера Retire.js**](/security-center/scanners/scanner-description/code-scanners/retire.js.md) - инструмента, предназначенного для анализа JavaScript-кода на предмет устаревших и уязвимых библиотек и зависимостей. Он нацелен на выявление устаревших или известных уязвимых компонентов в коде JavaScript, способствуя повышению уровня безопасности веб-приложений.
* **`Semgrep`**: импортирует результаты сканирования от [**сканеров Semgrep** и **GitLab Semgrep**](/security-center/scanners/scanner-description/code-scanners/semgrep.md), которые являются инструментом для поиска проблем безопасности в коде. Они обеспечивают статический анализ кода на различных языках и помогает выявить потенциальные уязвимости в системе безопасности.
* **`SpotBugs`**: импортирует результаты сканирования от [**сканера SpotBugs**](/security-center/scanners/scanner-description/code-scanners/spotbugs.md), который анализирует исходный код Java на предмет потенциальных проблем с безопасностью, эффективностью и стилем программирования.
* **`Terrascan`**: импортирует результаты сканирования от [**сканера Terrascan**](/security-center/scanners/scanner-description/code-scanners/terrascan.md), который является инструментом для поиска проблем безопасности в коде Terraform. Он помогает выявить потенциальные уязвимости в Infrastructure as Code.

#### **Сканеры секретов:**

* **`Gitleaks`**: импортирует результаты сканирования от [**сканеров Gitleaks и GitLab Gitleaks**](/security-center/scanners/scanner-description/secret-scanners/gitleaks.md), которые являются инструментами для поиска секретов и конфиденциальной информации в *Git-репозиториях*. Они помогают выявить жестко закодированные секреты в Git-репозиториях, которые случайно записываются разработчиками.
* **`Trufflehog3`**: импортирует результаты сканирования от [**сканера Trufflehog3**](/security-center/scanners/scanner-description/secret-scanners/trufflehog3.md) - инструмента для поиска секретов и конфиденциальной информации в *репозиториях кода*. Trufflehog3Importer преобразует результаты сканирования в формат, который легко воспринимается Security Center.

#### **Сканеры зависимости образов и кода:**

* **`Trivy`**: импортирует результаты сканирования от [**сканера Trivy**](/security-center/scanners/scanner-description/image-and-code-dependency-scanners/trivy.md), который является инструментом для поиска проблем безопасности в образах Docker и репозиториях кода.
* **`Vulners Trivy`**: импортирует результаты сканирования от [**сканера Trivy с плагином vulners.com**](/security-center/scanners/scanner-description/image-and-code-dependency-scanners/trivy-vulners.com-plugin.md).

#### **Веб-сканеры:**

* **`Arachni`**: импортирует результаты сканирования от [**сканера Arachni**](/security-center/scanners/scanner-description/web-scanners/arachni-scan.md), который представляет собой инструмент для проверки современных веб-приложений на наличие различных уязвимостей, включая SQL-инъекции, межсайтовый скриптинг, включение файлов и других.
* **`Burpsuit`**: импортирует результаты сканирования от [**сканера BurpSuit Enterprise**](/security-center/scanners/scanner-description/web-scanners/burpsuit-enterprise.md), который представляет собой инструмент для автоматизированного тестирования безопасности веб-приложений и сканирования уязвимостей.
* **`OWASP Zap`**: отвечает за импорт результатов сканирования от [**сканера GitLab OWASP Zap**](/security-center/scanners/scanner-description/web-scanners/owasp-zap.md), который представляет собой инструмент тестирования безопасности, ориентированный на уязвимости веб-приложений, включая SQL-инъекции, межсайтовый скриптинг (XSS) и другие.

#### **Мобильные сканеры:**

* **`Mobsfscan`**: это инструмент тестирования безопасности, ориентированный на поиск уязвимостей в мобильных приложениях. [**Этот сканер**](/security-center/scanners/scanner-description/mobile-security-scanners/mobsfscan.md) основан на **`Semgrep`** с пользовательскими правилами от группы MobSF.

#### **Сканеры инфраструктуры:**

* **`AWSSecurity`:** импортирует результаты сканирования от [**сканера AWS Security Hub**](/security-center/scanners/scanner-description/infrastructure-scanners/aws-security-hub-scan.md), который является мощным инструментом, предназначенным для анализа и выявления потенциальных уязвимостей безопасности в средах AWS. С помощью этого импортера вы можете легко интегрировать результаты сканирования AWS Security Hub в Security Center, обеспечивая централизованное управление и всестороннюю видимость состояния безопасности в экосистеме AWS.
* **`Naabu` :** это простой инструмент, который выполняет быстрое сканирование SYN/CONNECT/UDP на хосте/списке хостов и перечисляет все порты, которые возвращают ответ.
* **`Nessus`**: это ведущий инструмент для сканирования уязвимостей, разработанный компанией Tenable. Он используется для выявления и оценки потенциальных уязвимостей в системах и сетях, помогая организациям укреплять свою кибербезопасность.
* **`Nuclei`**: импортирует результаты сканирования от [**сканера Nuclei**](/security-center/scanners/scanner-description/infrastructure-scanners/nuclei.md), который является инструментом для поиска проблем безопасности в веб-приложениях.
* **`Prowler`**: отвечает за импорт результатов сканирования от [**сканера Prowler**](/security-center/scanners/scanner-description/infrastructure-scanners/prowler.md). Prowler - это инструмент сканирования безопасности, специально разработанный для оценки безопасности сред Amazon Web Services (AWS).
* **`Subfinder`**: импортирует результаты сканирования от [**сканера Subfinder**](/security-center/scanners/scanner-description/infrastructure-scanners/subfinder.md). Subfinder - это инструмент обнаружения поддоменов, используемый для идентификации поддоменов, связанных с целевым доменом или веб-приложением. Он помогает собирать важную информацию на этапах перечисления при оценке безопасности и тестировании на проникновение.

#### **Прочие сканеры:**

* **`Dependency-Track`**: импортирует результат с платформы [**Dependency-track**](/security-center/scanners/scanner-description/other-scanners/dependency-track.md). Поддерживает следующие компоненты: приложения, библиотеки, фреймворки, операционные системы, контейнеры, микропрограммы, файлы, оборудование, сервисы.
* **`Snyk`**: импортирует результат от инструмента [**Snyk**](/security-center/scanners/scanner-description/other-scanners/snyk.md). Snyk - это платформа, позволяющая сканировать, определять приоритеты и устранять уязвимости безопасности в коде, зависимостях с открытым исходным кодом, образах контейнеров и конфигурациях Infrastructure as Code.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.cybercodereview.ru/security-center/scanners.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
