Открыть меню
Открыть персональное меню
Вы не представились системе
Your IP address will be publicly visible if you make any edits.

Правила мониторинга — аналитика уязвимостей на уровне кода: различия между версиями

Материал из Документация АппОптима
(Новая страница: «Правила анализа уязвимостей на уровне кода переопределяют глобальный элемент управлен...»)
 
Нет описания правки
 
Строка 6: Строка 6:
== Создание пользовательских правил мониторинга ==
== Создание пользовательских правил мониторинга ==


# В меню Ключ-АСТРОМ перейдите в « Настройки» и выберите «Безопасность приложений » > «Аналитика уязвимостей » > «Правила мониторинга: уровень кода ».
# В меню АппОптима перейдите в « Настройки» и выберите «Безопасность приложений » > «Аналитика уязвимостей » > «Правила мониторинга: уровень кода ».
# Выберите Добавить новое правило .
# Выберите Добавить новое правило .
# Определите критерии для этого правила:
# Определите критерии для этого правила:

Текущая версия от 14:32, 26 декабря 2024

Правила анализа уязвимостей на уровне кода переопределяют глобальный элемент управления обнаружением уязвимостей на уровне кода.

Предпосылки

Включить аналитику уязвимостей на уровне кода .

Создание пользовательских правил мониторинга

  1. В меню АппОптима перейдите в « Настройки» и выберите «Безопасность приложений » > «Аналитика уязвимостей » > «Правила мониторинга: уровень кода ».
  2. Выберите Добавить новое правило .
  3. Определите критерии для этого правила:
    • Выберите или введите группу процессов, к которой вы хотите применить эту конфигурацию.
    • Оставьте пустым, если вы хотите, чтобы правило применялось к любым поддерживаемым группам процессов.
  4. Укажите, как контролировать уязвимость, соответствующую критериям правила:
    • Не отслеживать — уязвимости на уровне кода для выбранной группы процессов игнорируются.
    • Монитор — сообщается об уязвимостях на уровне кода для выбранной группы процессов.
  5. При желании добавьте комментарий.
  6. Выберите Сохранить изменения .

Вы можете редактировать, отключать, включать или удалять правила в любое время.

Примечание. Правила мониторинга упорядочены; применяется первое правило сопоставления.

Часто задаваемые вопросы

  • Что произойдет, если я изменю порядок правил?
    • Применяется первое правило сопоставления.
  • Что произойдет, если будет добавлено применимое правило « Не отслеживать »?
    • Новые уязвимости для процессов, соответствующих правилу, создаваться не будут.
    • Существующие уязвимости, которые относятся только к соответствующим процессам, устранены.
  • Что произойдет, если правило «Не отслеживать» будет удалено или больше не будет применяться?
    • Будут созданы новые уязвимости для процессов, соответствующих правилу.
    • Связанные устраненные уязвимости вновь открыты.