«Ростелеком-Солар» представил новую версию анализатора кода безопасности Solar appScreener 3.11. В ней появилась возможность классификация обнаруженных с помощью сканера уязвимостей в соответствии с актуальными версиями международных стандартов OWASP Top10 и CWE/SANS 2021. В новом релизе стала доступна возможность выгрузки отчетов в редактируемых форматах DOCX и SARIF. В интерфейсе системы появилась фильтрация по принадлежности к пакету или файлу, источнику уязвимости и точке эксплуатации.

Команда Solar appScreener непрерывно следит за появляющимися угрозами безопасности программного обеспечения, оперативно обновляя базы поиска уязвимостей в продукте. Вместе с этим в Solar appScreener версии 3.11 в числе первых появились актуальные классификации наиболее серьезных уязвимостей безопасности в веб-приложениях, такие как OWASP Top10 и CWE/SANS 2021.

В новой версии инструмента SAST-анализа появилась возможность выгрузки отчетов в редактируемых форматах DOCX и SARIF. Последний является унифицированным форматом обмена результатами статического анализа на основе JSON для вывода инструментов статического анализа. Поскольку для построения DevSecOps важна автоматизация, единый формат позволяет упростить взаимодействие компонентов разработки инфраструктуры со статическим анализатором.

В Solar appScreener 3.11 реализовали новые функции для работы с обнаруженными уязвимостями. В системе появилась возможность фильтрации по принадлежности к пакету, файлу, источнику уязвимости и точке эксплуатации. Гибко настраиваемые параметры позволяют избирательно анализировать необходимые элементы больших проектов, не создавая дополнительной нагрузки.

3.11.jpg

Даниил Чернов, директор Центра Solar appScreener компании «Ростелеком-Солар»:
«В развитии продукта наша команда в первую очередь ориентируется на обратную связь пользователей. По запросам заказчиков в последней версии мы значительно расширили поддержку 1С. База правил поиска уязвимостей для этого языка увеличилась на 40%, благодаря чему Solar appScreener стал лидером рынка по поддержке анализа кода на 1С».

Среди других нововведений – появилась возможность запускать проекты по расписанию из интерфейса Solar appScreener. До этого пользователи могли настроить сканирование по расписанию через CI/CD компоненты. Поскольку у большинства компаний нет CI/CD-серверов, разработчики сканера безопасности добавили возможность анализа по расписанию из интерфейса продукта.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Компания «Софтлайн Решения» (ГК Softline) получила награду за самый быстрый рост продаж от ГК «Солар»

Компания «Софтлайн Решения» (ГК Softline) получила награду за самый быстрый рост продаж от ГК «Солар»

Узнать больше
Конвенция против киберпреступности в действии:  «Солар» проведет кибертурнир во Вьетнаме

Конвенция против киберпреступности в действии: «Солар» проведет кибертурнир во Вьетнаме

Узнать больше
Искусственный вайб: «Солар» зафиксировал всплеск уязвимостей в AI-сервисах

Искусственный вайб: «Солар» зафиксировал всплеск уязвимостей в AI-сервисах

Узнать больше
«Солар»: хакеры ежедневно публикуют от 2 до 5 сообщений об утечках, среди жертв – ритейл, соцсети и блоги

«Солар»: хакеры ежедневно публикуют от 2 до 5 сообщений об утечках, среди жертв – ритейл, соцсети и блоги

Узнать больше
«Солар» и «Гарда» создают Центр экспертизы в сфере кибербезопасности

«Солар» и «Гарда» создают Центр экспертизы в сфере кибербезопасности

Узнать больше
 Все включено: «Солар» запустил услугу по защите бренда с юридическим сопровождением

Все включено: «Солар» запустил услугу по защите бренда с юридическим сопровождением

Узнать больше
Конец «лоскутной» защите: MFASOFT и «Солар» решают проблему привилегированных пользователей

Конец «лоскутной» защите: MFASOFT и «Солар» решают проблему привилегированных пользователей

Узнать больше
Госсектор под угрозой, есть жертвы: Solar 4RAYS выявили хакерскую группировку, атаковавшую федеральное ведомство

Госсектор под угрозой, есть жертвы: Solar 4RAYS выявили хакерскую группировку, атаковавшую федеральное ведомство

Узнать больше