You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: docs/changelog/on-premise-changelog.en.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -478,7 +478,7 @@ hide:
478
478
#### Added
479
479
480
480
- <spanclass="module-tag sca">SCA</span> Added the ability to view the results of SCA analysis of a project from the [scan history](/sca/scan-history.en)
481
-
- Added the ability to customize the export of SBOM and PDF files(/sca/export-results.en)
481
+
- Added the ability to customize the export of [SBOM and PDF files](/sca/export-results.en/)
482
482
- Added the ability to [manually create a task](/on-premise/how-to/policies.en) in the task manager and send letters for selected alerts
483
483
- Added the ability to configure [deferred blocking](/on-premise/how-to/policies.en) in policies
484
484
- Added the ability to apply [policy ignores](/on-premise/how-to/ignores.en) to project groups
Copy file name to clipboardExpand all lines: docs/feeds/oss-index.en.md
+4-1Lines changed: 4 additions & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -11,9 +11,12 @@ Integration is carried out in the `Settings -> OSS Index` section. To connect, y
11
11
12
12

13
13
14
+
!!! warning "Data quality disclaimer"
15
+
The OSS Index integration uses a third-party Sonatype OSS Index feed. Data from this source may include false positives and inaccuracies, so it is recommended to use it as an additional source and separately validate results before making blocking decisions.
16
+
14
17
**Important**:
15
18
16
19
1. OSS Index is used only during SCA startup.
17
20
2. OSS Index will refer to a third-party URL: [https://ossindex.sonatype.org/](https://ossindex.sonatype.org/).
18
21
3. SCA speed may decrease when using OSS Index.
19
-
4. When using OSS Index without a token, the system may return data different from authorized requests.
22
+
4. When using OSS Index without a token, the system may return data different from authorized requests.
Copy file name to clipboardExpand all lines: docs/feeds/oss-index.md
+4-1Lines changed: 4 additions & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -11,9 +11,12 @@ hide:
11
11
12
12

13
13
14
+
!!! warning "Дисклеймер по качеству данных"
15
+
Интеграция OSS Index использует сторонний фид Sonatype OSS Index. Данные этого источника могут содержать ложноположительные срабатывания и неточности, поэтому рекомендуется использовать его как дополнительный источник и отдельно проверять результаты перед принятием блокирующих решений.
16
+
14
17
**Важно**:
15
18
16
19
1. OSS Index используется только во время запуска SCA.
17
20
2. OSS Index будет ссылаться на сторонний URL-адрес: [https://ossindex.sonatype.org/](https://ossindex.sonatype.org/).
18
21
3. Скорость SCA может снизиться при использовании OSS Index.
19
-
4. При использовании OSS Index без токена система может возвращать данные, отличные от авторизованных запросов.
22
+
4. При использовании OSS Index без токена система может возвращать данные, отличные от авторизованных запросов.
Copy file name to clipboardExpand all lines: docs/on-premise/how-to/policies.en.md
+13-13Lines changed: 13 additions & 13 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -78,19 +78,19 @@ Next, the conditions for triggering the policy are configured; the following par
78
78
-**Dependency age (days)** — number of days since the dependency was published;
79
79
-**Dependency vulnerability count** — total number of known vulnerabilities in the component;
80
80
-**Dependency is dangerous** — the dependency is considered dangerous if it includes any vulnerabilities with:
81
-
- prefix `MAL-` (malicious package feed from OSV);
82
-
- one of the following CWEs:
83
-
- CWE-506: Embedded Malicious Code;
84
-
- CWE-507: Trojan;
85
-
- CWE-509: Non-Propagating Malicious Code;
86
-
- CWE-509: Propagating Malicious Code (virus or worm);
87
-
- CWE-510: Hidden Functionality;
88
-
- CWE-511: Logic or Time Bomb;
89
-
- CWE-512: Spyware;
90
-
- CWE-912: Backdoor Function;
91
-
- or one of the following Impacts values from [Kaspersky OSS Threats Data Feed](/feeds/kaspersky.en):
92
-
- Malicious software;
93
-
- Other impact.
81
+
- prefix `MAL-` (malicious package feed from OSV);
82
+
- one of the following CWEs:
83
+
- CWE-506: Embedded Malicious Code;
84
+
- CWE-507: Trojan;
85
+
- CWE-509: Non-Propagating Malicious Code;
86
+
- CWE-509: Propagating Malicious Code (virus or worm);
87
+
- CWE-510: Hidden Functionality;
88
+
- CWE-511: Logic or Time Bomb;
89
+
- CWE-512: Spyware;
90
+
- CWE-912: Backdoor Function;
91
+
- or one of the following Impacts values from [Kaspersky OSS Threats Data Feed](/feeds/kaspersky.en):
92
+
- Malicious software;
93
+
- Other impact.
94
94
-**Dependency is protestware** — indicates the presence of vulnerabilities from the proprietary [protestware feed](/feeds/protestware.en);
95
95
-**Dependency is a descendant of** — searches across all levels for lower-level transitive dependencies associated with the specified parent component (e.g. in `a<-b<-c<-d`, `c` and `d` are descendants of `b`);
96
96
-**Dependency Transitivity depth** - controls the depth of the dependency search, where 1 is a direct dependency, 2 or more are transitive. Only natural numbers are allowed;
Copy file name to clipboardExpand all lines: docs/on-premise/how-to/policies.md
+13-13Lines changed: 13 additions & 13 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -78,19 +78,19 @@ hide:
78
78
-**Возраст зависимости (в днях)** — количество дней с момента публикации зависимости;
79
79
-**Количество уязвимостей в зависимости** — общее число уязвимостей, связанных с компонентом;
80
80
-**Зависимость опасна** – зависимость считается опасной, если у нее есть уязвимости с:
81
-
- префиксом `MAL-` (фид вредоносных пакетов OSV);
82
-
- одним из следующих CWE:
83
-
- CWE-506: Внедренный вредоносный код;
84
-
- CWE-507: Троянское ПО;
85
-
- CWE-509: Нераспространяющийся вредоносный код;
86
-
- CWE-509: Распространяющийся вредоносный код (вирус или червь);
87
-
- CWE-510: Скрытые средства несанкционированного доступа;
88
-
- CWE-511: Логическая или временная бомба;
89
-
- CWE-512: Шпионское ПО;
90
-
- CWE-912: Скрытые функции;
91
-
- или одним из следующих значений поля Импакт в базе [Kaspersky OSS Threats Data Feed](/feeds/kaspersky):
92
-
- Вредоносное ПО;
93
-
- Другое влияние.
81
+
- префиксом `MAL-` (фид вредоносных пакетов OSV);
82
+
- одним из следующих CWE:
83
+
- CWE-506: Внедренный вредоносный код;
84
+
- CWE-507: Троянское ПО;
85
+
- CWE-509: Нераспространяющийся вредоносный код;
86
+
- CWE-509: Распространяющийся вредоносный код (вирус или червь);
87
+
- CWE-510: Скрытые средства несанкционированного доступа;
88
+
- CWE-511: Логическая или временная бомба;
89
+
- CWE-512: Шпионское ПО;
90
+
- CWE-912: Скрытые функции;
91
+
- или одним из следующих значений поля Импакт в базе [Kaspersky OSS Threats Data Feed](/feeds/kaspersky):
92
+
- Вредоносное ПО;
93
+
- Другое влияние.
94
94
-**Зависимость является протестным ПО** – наличие уязвимости в проприетарном [фиде protestware](/feeds/protestware);
95
95
-**Зависимость является потомком** – поиск на нижестоящих уровнях транзитивных зависимостей, относящихся к указанному родительскому компоненту. Поиск зависимости осуществляется для более глубоких уровней вложенности графа зависимостей. Например, для случая цепочки зависимостей `a<-b<-c<-d` потомками `b` будут `с` и `d`;
96
96
-**Глубина транзитивности зависимости** - контролирует глубину поиска зависимостей, где 1 - прямая зависимость, 2 и более - транзитивные. Допускается указывать только натуральные числа;
Copy file name to clipboardExpand all lines: docs/on-premise/how-to/users.en.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -49,7 +49,7 @@ The Administrator access level provides access to all projects. This access leve
49
49
50
50
### Security Manager access level
51
51
52
-
The Security Manager access level provides access to all projects. This access level also allows you to view all security-related sections, but only change policies.
52
+
The Security Manager access level provides access to all projects. This access level also allows you to view all security-related sections and run all scan types, but only change policies.
Copy file name to clipboardExpand all lines: docs/on-premise/how-to/users.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -49,7 +49,7 @@ hide:
49
49
50
50
### Уровень доступа Security Manager
51
51
52
-
Для уровня доступа Security Manager предоставляется доступ во все проекты. Данный уровень доступа также дает возможность просматривать все разделы, связанные с безопасностью, но изменять - только политики.
52
+
Для уровня доступа Security Manager предоставляется доступ во все проекты. Данный уровень доступа также дает возможность просматривать все разделы, связанные с безопасностью, и запускать все виды сканирования, но изменять - только политики.
0 commit comments