スキャン結果の分析
スキャンは、アプリケーション内のデータフローを観察し、検出した脆弱性を報告します。
結果を調査した後、アプリケーションのコードを修正して再度スキャンを実行し、脆弱性が修正されているか確認します。
スキャンが完了したら、脆弱性の情報、プロジェクト作成者、各スキャンを実行したユーザを確認できます。
Contrast Webインターフェイスのナビゲーションバーでスキャンを選択します。
スキャンページに、スキャンプロジェクトの一覧が表示されます。
スキャンプロジェクトを選択します。
「概要」タブでは、スキャン結果の概要とプロジェクト内のスキャンの一覧が表示されます。
概要セクションには、次の情報が表示されます。
スコア: プロジェクトの最新のスキャンに基づいて、アプリケーションの潜在的セキュリティリスクをレターグレードで表します。
スキャンでは、Contrastライブラリのスコア付けを使用して、スコアを採点します。
脆弱性: 最新のスキャンで検出された脆弱性の数。検出された脆弱性の詳細を表示するには、数字を選択します。
新たな脆弱性: 最新のスキャンで検出された新たな脆弱性の数。この値には、以前のスキャンで検出され、修正されていない脆弱性は含まれません。
例:
「スキャン1」で3件の脆弱性が検出された場合:
脆弱性の数は3です。
新たな脆弱性の数も3です。
アプリケーションのコード変更により新たな脆弱性が1件発生し、既存の脆弱性が修正されていない場合に「スキャン2」を実行した場合:
脆弱性の数(検出された全ての脆弱性)は、4になります。
新たな脆弱性の数(スキャン2で新たに検出されたもの)は、1になります。
新たな脆弱性の詳細を表示するには、数字を選択します。
修復済: アプリケーションのソースコードや設定ファイルを変更することによって修正された脆弱性の数。
修復済の脆弱性の詳細を表示するには、数字を選択します。
スキャン完了: プロジェクトで完了したスキャンの数。
完了したスキャンの詳細を表示するには、数字を選択します。
前回のスキャンからの経過日数: 最後のスキャンが完了してからの日数。
「スキャン履歴」には次の情報が表示されます。
スキャンの行の末尾にあるダウンロードアイコン( )を選択すると、結果が SARIFファイルにエクスポートされます。
「スキャン履歴」を言語でフィルタするには、「言語」列の横にあるフィルタアイコン()を選択します。
脆弱性タブで、脆弱性をステータスや深刻度でソートするには、ステータスまたは深刻度の列の横にあるフィルタアイコン( )を選択し、1つまたは複数の項目を選択します。
深刻度のフィルタ:
ステータスのフィルタ:
フィルタをクリアするには、深刻度またはステータス列の横にあるクリアを選択します。
脆弱性に関するその他の詳細情報は、備考タブを選択すると、次のような情報が表示されます。
脆弱性の検出時間
脆弱性の詳細やアプリケーションコード内での脆弱性の場所を参照するには、詳細タブを選択すると次の情報が表示されます。
脆弱性が存在するメソッド
スキャンによって脆弱性が検出されたファイル
スキャンによって脆弱性が検出されたアプリケーションコードの最初の行
コードの修正方法を参照するには、修正方法タブを選択します。
脆弱性に関するその他の詳細情報は、備考タブを選択すると、次のような情報が表示されます。
脆弱性の検出時間
脆弱性が検出されたコードモジュール
脆弱性の種類(インジェクションなど)
深刻度
リスクの信頼性
脆弱性に適用されるセキュリティ基準
脆弱性に関するアクティビティを参照したい場合、アクティビティタブを選択すると、次のような情報が表示されます。
変更を行ったユーザ
脆弱性のステータスの変更
コメント