Skip to main content

組織レベルで脆弱性を表示

開始する前に
  • Contrastで脆弱な箇所を検出して結果を表示できるよう、アプリケーションを疎通(閲覧や操作)します。

  • より詳細な脆弱性情報を参照したい場合は、セッションメタデータを報告するようContrastエージェントを設定します。

手順
  1. Contrast Webインターフェイスのナビゲーションバーで脆弱性を選択します。

  2. 脆弱性一覧の一番上で、ライセンスありのみを表示を選択すると、ライセンスのあるアプリケーションのみが表示されます。

  3. 列でフィルタをかけるには、列のヘッダの横にあるフィルタアイコン(filterIcon.png )を選択します。フィルタには以下のオプションがありますが、選択したアプリケーションに適用可能な場合に利用できます。

    • 深刻度:利用可能なフィルタは、重大、高、中、低、注意です。

    • 脆弱性 :利用可能なフィルタは次の通りです。

      • 脆弱性のタグ:脆弱性に割り当てたカスタムタグ。

      • 種類:脆弱性の種類。

      • サーバ:選択したサーバがホストしているアプリケーションの脆弱性。

      • 環境:開発環境、QA環境、本番環境。

      • シンク:共通のシンクに起因する脆弱性。

        シンクは、複数のデータフローの脆弱性間で共有されているカスタムコードです。

        シンクでフィルタをかけることで、複数の脆弱性の原因となっているコード行を特定することができます。

      • URL:特定のURLに関連する脆弱性。

      • コンプライアンスポリシー:コンプライアンスポリシーに関連する脆弱性。

    • アプリケーション:利用可能なフィルタは、アプリケーション名、およびアプリケーションに割り当てたカスタムタグです。

    • 最後の検出:利用可能なフィルタは、最初の検出、最後の検出、時間範囲です。 特定の日付と時刻を指定する場合は、カスタムを選択します。

    • ステータス: 利用可能なフィルタは、ステータスおよび脆弱性を追跡中かどうかです。

    フィルタを解除するには、列のヘッダの横にあるクリアを選択します。

    This image shows the Clear option for filters
  4. 脆弱性の詳細を表示するには、脆弱性の名前を選択します。以下のカテゴリの情報が表示されます。

    • HTTP情報

    • 脆弱性を修正する方法

    • ビルド番号、脆弱性を報告しているサーバ、脆弱性のカテゴリ、セキュリティ基準など、脆弱性の識別やタイミング、場所に関する詳細な情報。

関連項目

アプリケーションの脆弱性を表示