Suivez ce flux pour gérer les risques de sécurité dans votre organisation.
Apprenez à mesurer la progression et à démontrer la conformité.
Apprenez à démontrer la conformité.
Apprenez-en plus sur les rapports de conformité.
Apprenez à créer un inventaire d'applications.
Apprenez à tester les vulnérabilités identifiées dans une application.
Apprenez à déterminer les risques et hiérarchiser les vulnérabilités identifiées dans une application.
Apprenez à éliminer les risques identifiés dans une application.
Découvrez comment suivre les différentes mesures et tendances qui composent votre portefeuille.
Vous pouvez générer des rapports de problèmes personnalisés (aux formats PDF, HTML ou XML) et les envoyer aux développeurs, auditeurs internes, testeurs d'effraction, directeurs et responsables de la sécurité. Les modèles de génération de rapport dans AppScan Enterprise mappent les données de sécurité d'application aux principales réglementations officielles et normes de l'industrie. Utilisez les rapports pour documenter la progression vers des objectifs de conformité aux réglementations, comme l'affichage d'une diminution du nombre des vulnérabilités d'application qui sont associées aux problèmes de conformité.
Les rapports de sécurité peuvent être très volumineux. Au cours de la génération de rapport, vous pouvez recevoir un message d'avertissement signalant que le fichier contient plusieurs centaines de pages ou que le processus de création de rapport dépasse le délai d'attente. Essayez de suivre les conseils ci-après pour réduire la taille de rapport.
Ce rapport signale les points de non-conformité de votre site concernant cette réglementation. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport de conformité Basel II peut aider les institutions financières à gérer le risque d'exploitation dû à l'activité en ligne en identifiant et surveillant les vulnérabilités des applications Web et en générant des rapports sur ces vulnérabilités.
Ce rapport signale les points de non conformité de votre site concernant ces réglementations. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport décrit les problèmes relatifs à la loi COPPA (Children's Online Privacy Protection Act) trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations. Remarque : de nombreux problèmes de ce rapport sont semblables à ceux du rapport HIPAA. Si les deux rapports sont ajoutés au tableau de bord, le nombre total de problèmes sera accru. Pour éviter cela, vous pouvez créer des onglets pour chaque rapport ou n'ajouter qu'un rapport au tableau de bord.
Ce rapport indique les problèmes liés à la loi Data Protection Act trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de sécurité destinées à protéger les systèmes d'information interconnectés et les systèmes d'information recourant aux technologies avancées. Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de disponibilité pour les systèmes fonctionnant avec le niveau de protection de base décrit au chapitre 6 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau de base" signifie que les informations doivent être disponibles avec une tolérance de retard flexible. La perte de disponibilité aura une incidence néfaste.
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de disponibilité pour les systèmes fonctionnant avec le niveau de protection moyen décrit au chapitre 6 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau moyen" signifie que les informations doivent être disponibles avec une tolérance de retard minimale, ou la perte de disponibilité peut avoir pour conséquences des dommages corporels ou avoir une incidence néfaste sur les intérêts de l'organisation.
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de disponibilité pour les systèmes fonctionnant avec le niveau de protection élevé décrit au chapitre 6 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau élevé" signifie que les informations doivent être disponibles à la demande, sans tolérance de retard. La perte de disponibilité peut avoir pour conséquence la perte de vies humaines, avoir une incidence néfaste sur les intérêts nationaux ou la confidentialité.
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 1 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
Ce rapport analyse les résultats de l'examen d'applications Web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 2 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
Ce rapport analyse les résultats de l'examen d'applications Web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 3 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
Ce rapport analyse les résultats de l'examen d'applications Web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 4 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
Ce rapport analyse les résultats de l'examen d'applications Web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 5 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles d'intégrité pour les systèmes fonctionnant avec le niveau d'intégrité de base décrit au chapitre 5 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau de base" signifie qu'un degré de résistance raisonnable contre les modifications non autorisées est requis. La perte d'intégrité aura une incidence néfaste.
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles d'intégrité pour les systèmes fonctionnant avec le niveau d'intégrité moyenne décrit au chapitre 5 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau moyen" signifie qu'un degré de résistance élevé mais non absolu contre les modifications non autorisées est requis. Une perte moyenne d'intégrité peut provoquer des dommages corporels ou avoir une incidence néfaste sur les intérêts de l'organisation.
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles d'intégrité pour les systèmes fonctionnant avec le niveau d'intégrité élevé décrit au chapitre 5 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau élevé" signifie qu'un degré de résistance très élevé contre les modifications non autorisées est requis. La perte d'intégrité peut avoir pour conséquence la perte de vies humaines ou avoir une incidence néfaste sur les intérêts nationaux ou la confidentialité.
Le document Application Security and Development Security Technical Implementation Guide (STIG) propose des conseils de sécurité applicables durant le cycle complet de développement d'application. La Defense Information Systems Agency (DISA) encourage les sites à mettre en oeuvre ces conseils dès le début du processus de développement d'application.
Ce rapport présente les problèmes détectés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes EFTA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes liés à la Directive européenne sur la protection des données (EU 1995/46/EC) trouvé sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes liés à la Directive européenne sur la vie privée et les communications électroniques (EU2002/58/EC) trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes FERPA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes FFIEC trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes FISMA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport présente les problèmes FedRAMP détectés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes GLBA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes FIPPA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes HIPAA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport signale des points de non conformité de votre site concernant la loi Personal Information Protection du Japon. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport de conformité MA 201 peut aider les institutions financières à gérer le risque d'exploitation dû à l'activité en ligne en identifiant et surveillant les vulnérabilités des applications Web et en générant des rapports sur ces vulnérabilités.
Ce rapport de conformité MITS peut aider les institutions financières à gérer le risque d'exploitation dû à l'activité en ligne en identifiant et surveillant les vulnérabilités des applications Web et en générant des rapports sur ces vulnérabilités.
Ce rapport indique les problèmes de violation de la réglementation NERC CIPC de votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport de conformité PA-DSS peut aider les institutions financières à gérer le risque d'exploitation dû à l'activité en ligne en identifiant et surveillant les vulnérabilités des applications Web et en générant des rapports sur ces vulnérabilités.
Ce rapport indique les problèmes PCI trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes PIPED trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes liés à la loi Privacy Act de 1974 trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport décrit les problèmes liés à la Réglementation générale sur la protection des données (GDPR) trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes liés à la législation Safe Harbor européenne trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport affiche les problèmes liés à la loi Sarbanes-Oxley trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Ce rapport indique les problèmes 21CFR11 (Code of Federal Regulations, Title 21, Part 11) trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
Apprenez-en plus sur le rapport sur les normes de l'industrie.