脆弱性の検出結果のエクスポート
脆弱性の情報をエクスポートするには:
Contrast Webインターフェイスのナビゲーションバーで脆弱性を選択し、脆弱性の一覧の左側の列にあるチェックマークを使用して、エクスポートしたい脆弱性を選択します(複数選択可)。
ページの下部に表示される一括アクションメニューでエクスポートアイコンを選択して、エクスポートする形式(CSVまたはXML)を選択します。
Contrastで、データのエクスポートが開始します。
エクスポートが完了すると、通知が表示されます。通知パネル()をチェックして、エクスポート完了のメッセージを確認してください。 通知には、エクスポートされたデータをダウンロードするためのリンクがあります。
脆弱性ごとに、以下の情報がエクスポートされます。
Vulnerability Name (脆弱性名)
Vulnerability ID (脆弱性ID)
Category (カテゴリー)
Rule Name (ルール名)
Severity (深刻度)
Status (ステータス)
Number of Events (イベント数)
First Seen (最初の検出)
Last Seen (最後の検出)
Application Name (アプリケーション名)
Application ID (アプリケーションID)
Application Code (アプリケーションコード)
CWE ID (CWE識別子)
Request Method (リクエストメソッド)
Request Port (リクエストポート)
Request Protocol (リクエストプロトコル)
Request Version (リクエストバージョン)
Request URI (リクエストURI)
Request Qs (リクエストクエリ)
Request Body (リクエストボディ)
Instance ID(インスタンスID)
ヒント
アプリケーションに関して、より詳細なカスタムのソフトウェアコンポジション解析(SCA)レポートを作成する場合、アプリケーションAPIを使用してContrastの脆弱性データにアクセスできます。
また、手動で脆弱性の詳細情報を調べることもできます。
例えば、次のcURLリクエストは、脆弱性の一覧を取得し、各脆弱性が検出されたアプリケーションの一覧も表示します。カスタムレポートで使用するために、jqツールでデータをCSV形式にしています。
curl \ -H "Authorization: $(echo -n $username:$servicekey | base64)" \ -H "API-Key: $apikey" \ https://app.contrastsecurity.com/Contrast/api/ng/$orgid/orgtraces/filter?expand=request | \ jq -r '.traces[] | {uuid: .uuid, protocol: .request.protocol} | [.uuid, .protocol] | @csv'