Перейти к основному содержимому
Версия: 1.5.1

Источники сканирования

Просмотр всех подключенных источников сканирования доступен в разделе Интеграции → Источники сканирования. Также предусмотрена возможность отсортировать по названию, типу источника, описанию, перейти к добавлению, редактированию или удалению источников сканирования. Источники сканирования

Поддерживаемые источники сканирования

Git Repository

Для источника в формате Git-репозитория доступны следующие типы VCS (системы контроля версий):

  • GitHub
  • GitLab
  • BitBucket (облачный и серверный)
  • Другое (возможно подключение других типов)
к сведению

При запуске сканирований с использованием источника BitBucket указанный порт может быть скорректирован. Например, ssh://git@bitbucket.int.tronasoc.ru:0000/test/command.git в формат https://bitbucket.int.tronasoc.ru:0000/test/command.git

предупреждение

После обновления TRON.ASOC до версии выше 1.2.1 требуется повторно настроить ранее добавленные интеграции с источниками Git Repository, у которых не был настроен тип VCS.

Другие источники:

  • Nexus
  • CLI Tool
  • Jfrog
  • Harbor
  • AppUrl

Подключение источника сканирования

Чтобы подключить источник сканирования, необходимо выполнить следующие шаги:

  1. Перейти в раздел Интеграции → Источники сканирования.
  2. Нажать кнопку Добавить источник сканирования.
  3. В открывшейся форме добавления источника сканирования заполнить поля:
  • Имя
  • Описание
  • В раскрывающемся меню поля Источник выбрать источник сканирования

Источники сканирования

  1. После выбора источника инструмента необходимо заполнить дополнительные поля:
  • URL источника
  • Метод аутентификации - Заполнение поля на этом этапе не является обязательным, но без него нельзя будет осуществить проверку соединения с источником сканирования.
  • Пропустить проверку соединения - при выборе этого параметра соединение с источником не будет проверяться перед запуском сканирования (применяется в случае, если отсутствует сетевой доступ к источникам)
  1. Далее поля для заполнения могут отличаться в зависимости от выбора метода аутентификации:
  • Если метод указан и выбрана аутентификация по API-токену, необходимо заполнить поле Токен API

  • Если выбран метод аутентификации по логину и паролю, нужно заполнить поля Логин/Пароль

    Для источника Git Repository доступны несколько типов аутентификации:

    • Токен API
    • Логин/Пароль
    • Анонимный
    • SSH (безопасный метод авторизации по SSH-ключу, доступны все SSH, кроме passphrase)

Источники сканирования

  1. Для проверки соединения необходимо нажать на кнопку Проверить соединение. Система отправит запрос на соединение с источником и в верхнем правом углу пользовательского интерфейса отобразится соответствующее уведомление.
  2. Далее нажать на кнопку Создать.

Редактирование источника сканирования

Редактирование источника производится с помощью кнопки Источники сканирования в соответствующем источнике сканирования. Форма редактирования аналогична форме добавления, но поля заполнены текущими данными.

Источники сканирования

Удаление источника сканирования

Для удаления одного источника сканирования необходимо выполнить следующие шаги:

  1. Перейти в раздел Интеграции → Источники сканирования
  2. Нажать кнопку удаления (Удалить) в строке источника сканирования, который нужно удалить
  3. В открывшемся окне подтвердить удаление источника сканирования.

Подтверждение удаления одного источника сканирования

Для удаления нескольких источников сканирования необходимо выполнить следующие шаги:

  1. Перейти в раздел Интеграции → Источники сканирования
  2. Выбрать источники сканирования с помощью чекбоксов (Чекбокс)
  3. Нажать кнопку удаления (Удалить), расположенную на панели над таблицей источников.
  4. В открывшемся модальном окне подтвердить удаление источников сканирования.

Подтверждение удаления нескольких источников сканирования

Комбинации источников сканирования и инструментов безопасности в проверках

Решение TRON.ASOC реализовывает следующие комбинации сочетаний источников и инструментов безопасности:

  • CLI инструменты (ESLint, Gitlab SAST, Trivy, Grype, KICS, Aqua, OWASP Dependency Track, Gitleaks) + CLI Custom source

Данные инструменты безопасности могут образовывать проверки только с CLI Custom source.

  • CLI инструменты с возможностью запуска в k8s (PVS Studio, Semgrep) (в рамках unstable релиза 1.3.1) + Git Repository

Инструмент безопасности запускается в k8s в виде job, получает данные из источника, проводит проверку безопасности и возвращает отчет с проблемами безопасности.

  • KCS/Appscreener Solar DAST + Nexus/Harbor/Jfrog

При создании такой проверки необходимо дополнительно заполнить ветку/тег источника (можно несколько). Проверки запускаются, но можно также и импортировать отчет.

  • Appscreener Solar SAST/ Solar SCA/ PTAI + Git Repository

При создании такой проверки необходимо дополнительно заполнить ветку/тег источника (можно несколько). Проверки запускаются, но можно также и импортировать отчет.

  • SASTAV + Git Repository

При создании такой проверки необходимо дополнительно заполнить набор правил сканирования, а также связь ветки/тега источника с коммитом. Проверки запускаются, но можно также и импортировать отчет.

  • CodeScoring + Git Repository/Nexus/Harbor/Jfrog

При создании такой проверки необходимо дополнительно заполнить тип проверки безопасности - SCA, container SCA, secrets. В последнем случае предлагается выбрать конфигурацию секретов или загрузить новую. Далее заполняется Ветку/тег источника (можно несколько). Проверки запускаются, но можно также и импортировать отчет.

  • Manual tool + CLI Custom source

Данный тип инструмента безопасности может образовывать проверки только с CLI Custom source, т.к эти инструменты поддерживаются только для загрузки SARIF-отчетов.