Правила мониторинга — аналитика уязвимостей на уровне кода

Материал из Документация Ключ-АСТРОМ
Версия от 13:35, 9 июня 2023; ENetrebin (обсуждение | вклад) (Новая страница: «Правила анализа уязвимостей на уровне кода переопределяют глобальный элемент управлен...»)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)

Правила анализа уязвимостей на уровне кода переопределяют глобальный элемент управления обнаружением уязвимостей на уровне кода.

Предпосылки

Включить аналитику уязвимостей на уровне кода .

Создание пользовательских правил мониторинга

  1. В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Безопасность приложений » > «Аналитика уязвимостей » > «Правила мониторинга: уровень кода ».
  2. Выберите Добавить новое правило .
  3. Определите критерии для этого правила:
    • Выберите или введите группу процессов, к которой вы хотите применить эту конфигурацию.
    • Оставьте пустым, если вы хотите, чтобы правило применялось к любым поддерживаемым группам процессов.
  4. Укажите, как контролировать уязвимость, соответствующую критериям правила:
    • Не отслеживать — уязвимости на уровне кода для выбранной группы процессов игнорируются.
    • Монитор — сообщается об уязвимостях на уровне кода для выбранной группы процессов.
  5. При желании добавьте комментарий.
  6. Выберите Сохранить изменения .

Вы можете редактировать, отключать, включать или удалять правила в любое время.

Примечание. Правила мониторинга упорядочены; применяется первое правило сопоставления.

Часто задаваемые вопросы

  • Что произойдет, если я изменю порядок правил?
    • Применяется первое правило сопоставления.
  • Что произойдет, если будет добавлено применимое правило « Не отслеживать »?
    • Новые уязвимости для процессов, соответствующих правилу, создаваться не будут.
    • Существующие уязвимости, которые относятся только к соответствующим процессам, устранены.
  • Что произойдет, если правило «Не отслеживать» будет удалено или больше не будет применяться?
    • Будут созданы новые уязвимости для процессов, соответствующих правилу.
    • Связанные устраненные уязвимости вновь открыты.