Commandes de rapport et de journal (Windows)

Utilisez les commandes de rapport pour générer des journaux et rapports d'examen.

appscan get_logs

Syntaxe :

appscan get_logs -d <file_path>  -i <scan_id> 

Description :

Cette commande génère un journal d'examen. Les fichiers par défaut du fichier logs.zip résultant sont les suivants :

  • analyzer.log
  • appscan-config.xml
  • SASTAgent.log
  • scan.manifest
  • scan.manifest.json

Options requises :

  • -i : Spécifiez -i <scan_id>, où <scan_id> correspond à l'ID de l'examen pour lequel vous créez un rapport.

Indicateurs/paramètres en option :

  • -d : Spécifiez -d <file_path>, où <file_path> correspond au chemin d'accès entièrement qualifié à la destination du fichier journal. Si cet indicateur n'est pas spécifié, AppScan 360° télécharge le fichier journal dans le répertoire de travail en cours.
Conseil : Les options peuvent être utilisées dans n'importe quel ordre.

appscan get_report

Syntaxe :

appscan get_report -d <file_path> -f <format> -i <target_id> -locale <locale> -rt <reg_type> -s <scope> -t <type> -title <title> -applyPolicies

Description :

Cette commande met en file d'attente un travail de rapport pour une application ou un examen spécifique, puis télécharge ce rapport une fois le travail terminé.

Options requises :

  • -f : Spécifiez -f <format>, où <format> correspond au format de fichier du rapport demandé. Les options valides sont HTML, CSV et XML.
    Remarque : Les rapports PDF ne sont pas disponibles pour AppScan 360°.
  • -i : Spécifiez -i <target_id>, où <target_id> correspond à l'ID de l'examen ou de l'application pour lequel vous créez un rapport.
  • -s : Spécifiez -s <scope>, où <scope> correspond à la portée du rapport à créer. Les options correctes sont application ou scan.
  • -t : Spécifiez -t <type>, où <type> correspond au type de rapport à créer. Les options correctes sont issues, security, regulation ou licenses.

Indicateurs/paramètres en option :

  • -d : Spécifiez -d <file_path>, où <file_path> correspond au chemin d'accès entièrement qualifié à la destination du fichier de rapport. Si cet indicateur n'est pas spécifié, le fichier de rapport est téléchargé dans le répertoire de travail en cours.
  • -locale : Spécifiez -locale <locale>, où <locale> correspond au paramètre régional géographique du rapport. Si cet indicateur n'est pas spécifié, le paramètre régional nl_en est appliqué par défaut.
  • -rt : Spécifiez -rt <reg_type>, où <reg_type> correspond au nom complet du type de rapport de réglementation spécifique à générer. Un nom de rapport de réglementation valide est requis pour utiliser cet indicateur. Les valeurs des indicateurs prennent en compte la distinction entre les majuscules et les minuscules.
    Rapport sur la réglementation Valeur d'indicateur -rt
    Règlement général sur la protection des données (RGPD) de l'UE EuGdpr_2016
    Conformité PCI PCI
    US DISA's Application Security and Development STIG. V5R1 DisaStig
    US Electronic Funds and Transfer Act (EFTA) Efta
    CANADA Freedom of Information and Protection of Privacy Act (FIPPA) Fippa
    US Health Insurance Portability and Accountability Act (HIPAA) Hipaa
    Payment Application Data Security Standard Padss
    US Sarbanes-Oxley Act (SOX) Sox
    US Federal Information Security Mgmt. Act (FISMA) Fisma
    Publication spéciale NIST 800-53 Nist
    Rapport OWASP Top 10 2017 OwaspTop10_2017
    CWE/SANS - Les 25 erreurs les plus dangereuses Sans25
    Rapport OWASP Top 10 Mobile 2016 OwaspTop10Mobile_2016
    Norme internationale - ISO 27002 ISO27002
    Norme internationale - ISO 27001 ISO27001
    Classification des menaces par le consortium WASC v2.0 Wasc
  • -title : Spécifiez -title <title>, où <title> correspond au titre du rapport. Si cet indicateur n'est pas spécifié, « AppScan Security Report » est appliqué par défaut.
  • -applyPolicies : l'utilisation de cet indicateur applique toutes les stratégies de l'application à l'examen.
Conseil : Pour toutes les commandes, les options peuvent être utilisées dans n'importe quel ordre.