Utilisation des filtres prédéfinis AppScan® Source

AppScan® Source inclut un ensemble de filtres prédéfinis que vous pouvez sélectionner pour le filtrage des résultats d'examen. La présente rubrique d'aide décrit ces filtres prêts à l'emploi.

Remarque : Dans AppScan® Source version 8.8, les filtres prédéfinis ont été améliorés pour fournir de meilleurs résultats d'examen. Si vous devez continuer à utiliser les filtres prédéfinis des versions antérieures d'AppScan® Source (les filtres archivés sont répertoriés dans Filtres prédéfinis AppScan Source (versions 8.7.x et antérieures)), suivez les instructions de la section Restauration des filtres prédéfinis archivés.
Remarque : Dans AppScan® Source for Development (plug-in Visual Studio), cette vue fait partie de la fenêtre Edition de filtres.

! - Le minimum vital AppScan®

Ce filtre correspond aux constatations entrant dans les catégories de vulnérabilités les plus dangereuses. Les résultats sont limités aux vulnérabilités de gravité Elevée et Moyenne. Les résultats issus de sources spécifiques sont supprimés des constatations. Ce filtre inclut les catégories de vulnérabilités spécifiques suivantes :

Vulnerability.CrossSiteScripting
Vulnerability.CrossSiteScripting.Reflected
Vulnerability.CrossSiteScripting.Stored
Vulnerability.Injection.OS
Vulnerability.Injection.LDAP
Vulnerability.Injection.SQL
Vulnerability.Injection.Mail

! - Sources à risque élevé

Ce filtre limite les constatations à des sources et des types de vulnérabilité spécifiques à l'aide de l'une des propriétés suivantes :

Technology.Communications.HTTP
Technology.Communications.IP
Technology.Communications.RCP
Technology.Communications.TCP
Technology.Communications.UDP
Technology.Communications.WebService 

! - Types importants

Ce filtre contient les constatations issues d'une plus large plage de catégories de vulnérabilités importantes. Les constatations sont limitées aux gravités Elevée et Moyenne avec les classifications Définitive ou Suspectée. Il inclut les catégories spécifiques suivantes :

Vulnerability.AppDOS
Vulnerability.Authentication.Credentials.Unprotected
Vulnerability.BufferOverflow
Vulnerability.BufferOverflow.FormatString
Vulnerability.BufferOverflow.ArrayIndexOutOfBounds
Vulnerability.BufferOverflow.BufferSizeOutOfBounds
Vulnerability.BufferOverflow.IntegerOverflow
Vulnerability.BufferOverflow.Internal
Vulnerability.CrossSiteRequestForgery
Vulnerability.CrossSiteScripting
Vulnerability.CrossSiteScripting.Reflected
Vulnerability.CrossSiteScripting.Stored
Vulnerability.FileUpload
Vulnerability.Injection
Vulnerability.Injection.LDAP
Vulnerability.Injection.OS
Vulnerability.Injection.SQL
Vulnerability.Injection.XML
Vulnerability.Injection.XPath
Vulnerability.Malicious.EasterEgg
Vulnerability.Malicious.Trigger
Vulnerability.Malicious.Trojan
Vulnerability.PathTraversal
Vulnerability.Validation.EncodingRequired
Vulnerability.Validation.EncodingRequired.Struts

Vulnérabilités CWE SANS Top 25 2010

Ce filtre porte principalement sur les types de vulnérabilité liés à la liste des 25 erreurs logicielles les plus dangereuses, CWE/SANS TOP 25 Most Dangerous Software Errors pour 2010.

Pour en savoir plus sur la liste 2011 CWE/SANS Top 25 Most Dangerous Software Errors, voir http://cwe.mitre.org/top25/.

Communications externes

Ce filtre correspond aux constatations de menaces externes à l'application et traversant le réseau. Il trouve tout ce qui provient d'une source Technology.Communications.

Faible gravité et message d'information

Ce filtre contient les constatations dont la gravité est faible et le message informationnel. Toutes les classifications (Définitive, Suspectée et Couverture d'examen) sont incluses.

Bruit - Qualité

Avec ce filtre, les résultats incluent uniquement les types de vulnérabilité qui sont liés aux pratiques de codage de qualité.

OWASP Mobile Top 10 Vulnerabilities

Ce filtre porte principalement sur les types de vulnérabilité liés à la liste des 10 premières éditions candidates mobiles OWASP (Open Web Application Security Project) v1.0.

Pour plus d'informations sur OWASP, voir https://www.owasp.org/index.php/Main_Page. Des liens vers divers documents et risques de sécurité OWASP sont disponibles sur le site https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project.

OWASP Top 10 2010 Vulnerabilities

Ce filtre porte principalement sur les types de vulnérabilité liés à la liste des 10 projets OWASP (Open Web Application Security Project) 2010.

Pour plus d'informations sur OWASP, voir https://www.owasp.org/index.php/Main_Page. Des liens vers divers documents et risques de sécurité OWASP sont disponibles sur le site https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project.

OWASP Top 10 2013 Vulnerabilities

Ce filtre porte principalement sur les types de vulnérabilité liés à la liste des 10 projets OWASP (Open Web Application Security Project) 2013.

Pour plus d'informations sur OWASP, voir https://www.owasp.org/index.php/Main_Page. Des liens vers divers documents et risques de sécurité OWASP sont disponibles sur le site https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project.

Vulnérabilités PCI Data Security Standard

Ce filtre se concentre sur les types de vulnérabilité liés à la norme Payment Card Industry Data Security Standard (PCI DSS) version 3.2.

Voir https://www.pcisecuritystandards.org/security_standards/index.php pour plus d'informations.

Constatations de couverture d'examen

Avec ce filtre, les résultats incluent uniquement les constatations de couverture d'examen (voir Classifications pour plus d'informations).

Vulnérabilités ciblées - EncodingRequired pour sources HTTP

Ce filtre porte principalement sur les constatations issues des catégories de vulnérabilités Validation.EncodingRequired et Validation.EncodingRequired.Struts. Seules les constatations provenant de la source Technology.Communications.HTTP sont incluses. Les constatations sont limitées aux gravités Elevée et Moyenne avec les classifications Définitive ou Suspectée.

Vulnérabilités ciblées - Validation requise pour collecteurs C/C++

Ce filtre concerne les vulnérabilités Validation.Required pour un ensemble de collecteurs C et C++ connus. Les constatations sont limitées aux gravités Elevée et Moyenne avec les classifications Définitive ou Suspectée.

Sources sécurisées

Ce filtre considère que les données provenant de certaines sources, par exemple des objets de session ou des attributs de demande, sont sûres.

Vulnérabilités sans trace

Ce filtre permet d'afficher les vulnérabilités qui ne contiennent pas de traces.