AppScan® Source Security Knowledgebase の拡張
このセクションでは、脆弱性データベースをカスタマイズし、カスタマイズした脆弱性やその他のルーチンをスキャンに組み込む方法について説明します。カスタム・ルールを使用して、AppScan® Source Security Knowledgebase (脆弱性データベース) を自社独自のセキュリティー標準に合わせて調整し、これらの標準を社内全体で一貫して適用することができます。
場合によっては、独自の検証ルーチンとエンコード・ルーチンを使用すること、または、特定のアプリケーション・プログラミング・インターフェース (API) を脆弱性、シンクとソース、汚染伝播元、または情報項目として定義することが重要です。これらのルールを作成する場合は、AppScan® Source の脆弱性データベースをカスタマイズして拡張します。このデータベースは、AppScan® Source Security Knowledgebaseにおける不可欠な部分です。カスタム・ルールをデータベースに追加すると、AppScan® Source for Analysis によってスキャン時に認識されます。カスタム API に対する呼び出しは、セキュリティー検出結果またはスキャン範囲検出結果として表示されてから、検出結果が報告されます。
例えば、 BufferOverflow
型の readBuffer( )
という名前の API をアナリストが追加するものとします。この場合、これ以降のスキャンでは、指定に一致する脆弱性が AppScan® Source for Analysis によって検出されると、この新しい API が報告されるようになります。脆弱性タイプについて詳しくは、 AppScan® Source Security Knowledgebase を参照してください (メイン・ワークベンチ・メニューで、 を選択します)。
カスタムの検証ルーチンとエンコード・ルーチンを追加すると、これらのルーチンでやり取りされるデータは、AppScan® Source for Analysis によって脆弱性として処理されなくなります。カスタム・ルーチンを Knowledgebase に追加することにより、検証やエンコードを実行することなく、汚染された入力ソースから出力にデータがフローしているかどうかが AppScan® Source for Analysis によって判別されるようになります。
Knowledgebase Management
の権限が必要です。