Gestion des découvertes
La vue Découvertes vous aide à trier, suivre et corriger les vulnérabilités découvertes.
Affichage des découvertes
Naviguez vers Découvertes dans la barre latérale pour voir toutes les vulnérabilités découvertes sur vos cibles.
Détails des découvertes
Chaque découverte inclut :
| Champ | Description |
|---|---|
| Gravité | Critique, Élevée, Moyenne, Faible ou Info |
| Score CVSS | Note de gravité numérique de 0.0 à 10.0 |
| ID CVE | Identifiant Common Vulnerabilities and Exposures (si applicable) |
| Actif | IP, nom d'hôte ou service affecté |
| Première détection | Date de première découverte de la vulnérabilité |
| Dernière détection | Analyse la plus récente confirmant la vulnérabilité |
| Statut | Ouvert, En cours, Résolu, Faux positif |
Niveaux de gravité
| Gravité | Plage CVSS | Action requise |
|---|---|---|
| 🔴 Critique | 9.0 - 10.0 | Correction immédiate |
| 🟠 Élevée | 7.0 - 8.9 | Corriger sous 7 jours |
| 🟡 Moyenne | 4.0 - 6.9 | Corriger sous 30 jours |
| 🟢 Faible | 0.1 - 3.9 | Corriger selon disponibilité |
| ⚪ Info | 0.0 | Information uniquement |
Filtrage et tri
Options de filtrage
- Gravité : Critique, Élevée, Moyenne, Faible, Info
- Statut : Ouvert, En cours, Résolu, Faux positif
- Actif : Cible ou IP spécifique
- Framework : Framework de conformité affecté
- Plage de dates : Plage de dates première/dernière détection
- Recherche : Recherche en texte libre dans les découvertes
Options de tri
- Gravité (la plus élevée d'abord) - Par défaut
- Score CVSS
- Nom de l'actif
- Date de première détection
- Date de dernière détection
Actions sur les découvertes
Changer le statut
Mettre à jour le statut d'une découverte :
- Cliquer sur une découverte pour ouvrir les détails
- Sélectionner le nouveau statut dans le menu déroulant :
- Ouvert : Nécessite attention
- En cours : En cours de traitement
- Résolu : Corrigé et vérifié
- Faux positif : Pas une vraie vulnérabilité
Assigner un responsable
Assigner des découvertes aux membres de l'équipe :
- Ouvrir les détails de la découverte
- Cliquer sur Assigner
- Sélectionner un membre de l'équipe
- Ajouter des notes optionnellement
Fonctionnalité Professionnelle
L'assignation de découvertes aux membres de l'équipe nécessite le Contrôle d'Accès Basé sur les Rôles, disponible sur les plans Professionnel et Entreprise.
Marquer comme faux positif
Si une découverte est signalée incorrectement :
- Ouvrir les détails de la découverte
- Cliquer sur Marquer comme faux positif
- Ajouter une justification (obligatoire)
- Cliquer sur Confirmer
L'IA apprend des retours sur les faux positifs pour améliorer les futures analyses.
Créer un ticket
Créer un ticket pour suivre la correction :
- Ouvrir les détails de la découverte
- Cliquer sur Créer un ticket
- Choisir la destination :
- Interne (Peppermint)
- Jira (Professionnel+)
- GitHub Issues (Professionnel+)
Fonctionnalité Professionnelle
L'intégration Jira et GitHub nécessite un abonnement Professionnel ou Entreprise.
Correction assistée par IA
L'IA de CyberOrigen fournit des conseils de correction détaillés pour chaque découverte.
Obtenir de l'aide
- Ouvrir une découverte
- Cliquer sur Correction IA ou interroger le Conseiller IA
- Obtenir des instructions de correction étape par étape
Exemple de conseils IA
Découverte : Injection SQL dans le endpoint /api/users
Étapes de correction :
1. Utiliser des requêtes paramétrées au lieu de la concaténation de chaînes
2. Implémenter la validation des entrées pour le paramètre user_id
3. Ajouter des règles WAF pour bloquer les patterns d'injection SQL
Correction du code :
- Avant : query = "SELECT * FROM users WHERE id = " + user_id
+ Après : query = "SELECT * FROM users WHERE id = ?"
cursor.execute(query, [user_id])
Vérification :
- Relancer l'analyse après déploiement de la correction
- Tester avec des payloads d'injection SQL courants
- Vérifier que l'application fonctionne toujours correctementMappage de conformité
Chaque découverte montre quels contrôles de conformité elle affecte :
┌─────────────────────────────────────────┐
│ Faiblesse de configuration SSL/TLS │
├─────────────────────────────────────────┤
│ Affecte : │
│ • SOC 2 CC6.7 - Chiffrement en transit │
│ • PCI-DSS 4.1 - Cryptographie forte │
│ • ISO 27001 A.10.1.1 - Cryptographie │
│ • HIPAA 164.312(e) - Transmission │
└─────────────────────────────────────────┘La correction d'une découverte améliore automatiquement vos scores de conformité.
Actions groupées
Effectuer des actions sur plusieurs découvertes :
- Sélectionner les découvertes à l'aide des cases à cocher
- Cliquer sur Actions groupées
- Choisir l'action :
- Changer le statut
- Assigner un responsable
- Exporter en CSV
- Créer des tickets
Export
Exporter les données de découvertes :
- Rapport PDF : Rapport formaté pour les parties prenantes
- CSV/Excel : Données brutes pour analyse
- JSON : Accès programmatique
- SARIF : Security Analysis Results Interchange Format
Accès API
# Lister les découvertes
GET /api/v1/findings?severity=critical&status=open
# Obtenir les détails d'une découverte
GET /api/v1/findings/{finding_id}
# Mettre à jour le statut d'une découverte
PATCH /api/v1/findings/{finding_id}
{
"status": "resolved",
"notes": "Corrigé dans le déploiement v2.3.1"
}Voir Référence API pour la documentation complète.
Bonnes pratiques
- Trier quotidiennement : Examiner les nouvelles découvertes chaque jour
- Prioriser par risque : Se concentrer d'abord sur les découvertes critiques
- Suivre les progrès : Mettre à jour le statut au fur et à mesure des travaux
- Vérifier les corrections : Ré-analyser après correction
- Documenter les décisions : Ajouter des notes expliquant les changements de statut
- Apprendre des faux positifs : Les signaler pour améliorer la précision de l'IA