Snyk

Название задания в Auditor: Snyk Python, Snyk Nodejs, Snyk Iac, Snyk Go Образ в Auditor: registry.gitlab.com/whitespots-public/security-images/snyk-python:1.1233.0 registry.gitlab.com/whitespots-public/security-images/snyk-node:1.1233.0 registry.gitlab.com/whitespots-public/security-images/snyk-node:1.1233.0 registry.gitlab.com/whitespots-public/security-images/snyk-go:1.1233.0 Название импортера в Security Center: Snyk

Snyk - это многофункциональный инструмент безопасности, предназначенный для защиты вашего кода от потенциальных уязвимостей. Вот основные возможности и функции:

  1. Сканирование кода: Snyk может проанализировать ваш исходный код, выявить потенциальные уязвимости и предоставить подробную информацию о найденных проблемах.

  2. Анализ зависимостей: Платформа проверяет зависимости вашего проекта, включая открытый код, библиотеки и фреймворки, на наличие известных уязвимостей.

  3. Приоритезация уязвимостей: Snyk оценивает критичность обнаруженных проблем и дает рекомендации по приоритетности их решения.

  4. Поддержка различных языков программирования: Инструмент совместим с различными языками, что позволяет обеспечить безопасность в различных проектах.

  5. Интеграция в конвейеры CI/CD: Snyk может легко интегрироваться в ваши процессы CI/CD, предупреждая о проблемах на ранних стадиях разработки.

  6. Поддержка контейнеров и IaC: Помимо кода и зависимостей, Snyk анализирует уязвимости в контейнерах и конфигурациях Infrastructure as Code.

  7. Интеграция с различными инструментами разработки: Snyk поддерживает интеграцию с популярными инструментами разработки, обеспечивая беспрепятственное включение в рабочий процесс.

Этот инструмент помогает разработчикам и специалистам по безопасности эффективно управлять и обеспечивать безопасность в различных аспектах процесса разработки.

Пример команды Curl

curl -X POST localhost/api/v1/scan/import/ -H "Authorization: Token a75bb26171cf391671e67b128bfc8ae1c779ff7b" -H "Content-Type: multipart/form-data" -F "file=@./snyk-go.json" -F "product_name=Product1" -F "product_type=Application" -F "scanner_name=Snyk" -F "branch=dev" -F "repository=git@gitlab.com:whitespots-public/appsec-portal.git"

В этой команде используются следующие параметры:

  1. -X POST: задает используемый метод HTTP (в данном случае POST).

  2. -H "Authorization: Token <authorization_token>": задает токен авторизации, полученный от Security Center.

  3. -H "Content-Type: multipart/form-data": задает тип содержимого запроса.

  4. -F "file=@<report_file_path>": задает путь к файлу отчета, создаваемого сканером.

  5. -F "product_name=<product_name>": задает название сканируемого продукта.

  6. -F "product_type=<product_type>": задает тип сканируемого продукта.

  7. -F "scanner_name=<scanner_name>": задает имя сканера, используемого для создания отчета (Bandit Scan или GitLab Bandit).

  8. -F "branch=<branch_name>": (необязательно) указывает имя ветки в репозитории исходного кода (если применимо). Этот параметр особенно полезен, когда вы хотите связать результаты сканирования с определенной веткой в вашем репозитории. Если параметр не указан, сканирование будет связано с веткой по умолчанию.

Информация об активах, если используется Auditor

  1. -F "repository=<repository SSH URL>": Если ваш продукт хранится в репозитории, введите адрес репозитория в определенном формате, например: git@gitlab.com:whitespots-public/appsec-portal.git

  2. -F "docker_image=<registry address>": Если ваш продукт является образом, введите адрес реестра, в котором находится ваш продукт, например: registry.gitlab.com/whitespots-public/appsec-portal/back/auto_validator:latest

  3. -F "domain=<domain>": Если ваш продукт является веб-продуктом, введите доменное имя вашего продукта, например: cybercodereview.ru

  4. -F "host=<host>": Если ваш продукт является веб-продуктом, введите IP-адрес вашего продукта, например: 0.0.0.0.

Last updated