AppScan ソース・セキュリティー・ナレッジベース・データベース の拡張

このセクションでは、脆弱性データベースをカスタマイズし、カスタマイズした脆弱性やその他のルーチンをスキャンに組み込む方法について説明します。カスタム・ルールを使用して、AppScan® ソース・セキュリティー・ナレッジベース・データベース (脆弱性データベース) を自社独自のセキュリティー標準に合わせて調整し、これらの標準を社内全体で一貫して適用することができます。

場合によっては、独自の検証ルーチンとエンコード・ルーチンを使用すること、または、特定のアプリケーション・プログラミング・インターフェース (API) を脆弱性、シンクとソース、汚染伝播元、または情報項目として定義することが重要です。これらのルールを作成する場合は、AppScan ソース の脆弱性データベースをカスタマイズして拡張します。このデータベースは、AppScan ソース・セキュリティー・ナレッジベース・データベースにおける不可欠な部分です。カスタム・ルールをデータベースに追加すると、AppScan Source for Analysis によってスキャン時に認識されます。カスタム API に対する呼び出しは、セキュリティー検出結果またはスキャン範囲検出結果として表示されてから、検出結果が報告されます。

例えば、 BufferOverflow 型の readBuffer( )という名前の API をアナリストが追加するものとします。この場合、これ以降のスキャンでは、指定に一致する脆弱性が AppScan Source for Analysis によって検出されると、この新しい API が報告されるようになります。脆弱性タイプについて詳しくは、 AppScan ソース・セキュリティー・ナレッジベース・データベース を参照してください (メイン・ワークベンチ・メニューで、 「ヘルプ」 > セキュリティー・ナレッジベース・データベース を選択します)。

カスタムの検証ルーチンとエンコード・ルーチンを追加すると、これらのルーチンでやり取りされるデータは、AppScan Source for Analysis によって脆弱性として処理されなくなります。カスタム・ルーチンを ナレッジベース・データベース に追加することにより、検証やエンコードを実行することなく、汚染された入力ソースから出力にデータがフローしているかどうかが AppScan Source for Analysis によって判別されるようになります。

注: AppScan ソース・セキュリティー・ナレッジベース・データベース では、カスタム・レコードに関するオンライン・ヘルプは提供されていませんが、脆弱性タイプに関するヘルプ情報は表示されます。
重要: AppScan ソース・セキュリティー・ナレッジベース・データベースを変更するには、 ナレッジベース・データベース Management の権限が必要です。