DAST
Функционал доступен в Enterprise версии
DAST - от англ. Dynamic Application Security Testing, динамический анализатор безопасности кода.
Совместимость с DAST: убедитесь, что используемый вами анализатор кода поддерживает отчеты в формате SARIF.
Настройка DAST для проекта
DAST работает на мощностях, используемых агентом. Анализатор кода показывает отчет после выполнения сценария, указанном в .yaml файле.
Для того, чтобы запустить DAST, необходимо выбрать и подключить динамический анализатор в свой проект самостоятельно.
Работа с отчетами DAST анализатора работает аналогично отчетам SAST, вам необходимо указать путь до артефакта с отчетом в SARIF формате. Файл отчета необходимо указать в параметре artifacts:reports
с указанием типа анализатора dast
. Если вы явно не укажете данный параметр, то отчет по умолчанию будет отображаться как отчет sast
. Если вам необходимо указать набор файлов отчета, то укажите путь до каждого файла по отдельности.
artifacts:
reports:
- sast:
paths:
- sast_report.json
- dast:
paths:
- dast_report.json
- dast_report_2.json
Подробнее с оформлением yaml файла можно ознакомиться на странице
Описание работы
В статическом и динамическом анализаторах кода предусмотрены 5 уровней важности уязвимостей:
- Критические
- Недопустимые
- Нежелательные
- Информационные
- Неопределенные
На странице Безопасности в проекте вы можете исследовать уязвимости, отфильтровав их по важности и статусу.
Вы можете посмотреть информацию по каждой уязвимости, локализовав файл, коммит и строку, на которых она была обнаружена, а также дополнительную информацию.