Cette page explique comment afficher les failles détectées par Notebook Security Scanner dans les packages Python.
Filtrer les résultats de failles de packages
Pour Notebook Security Scanner, vous pouvez filtrer les résultats de vulnérabilité des packages à l'aide de la catégorie, du nom à afficher de la source, du niveau de gravité et de l'ID du projet.
Accédez à la page Résultats de Security Command Center.
Dans le sélecteur de projet, sélectionnez le projet ou l'organisation pour lesquels vous devez afficher les résultats des analyses de failles des packages.
La page Résultats n'affiche les résultats que pour le projet ou l'organisation que vous avez sélectionnés.
Dans la section Filtres rapides, sélectionnez une ou plusieurs des options suivantes :
- Dans la section Catégorie, sélectionnez Faille du package.
- Dans la section ID du projet, sélectionnez l'ID de votre projet.
- Dans la section Nom à afficher pour la source, sélectionnez Notebook Security Scanner.
- Dans la section Gravité, sélectionnez la valeur de gravité requise.
La page Résultats affiche la liste des résultats correspondant au type que vous avez sélectionné.
Afficher les anciennes failles de package
Par défaut, la page Résultats de Security Command Center n'affiche que les résultats actifs concernant les failles de packages qui datent de moins de sept jours.
Si vous souhaitez afficher les résultats d'analyse des failles de sécurité des packages qui datent de plus de sept jours et qui n'ont pas été résolues, procédez comme suit :
Accédez à la page Résultats de Security Command Center.
Dans le sélecteur de projet, sélectionnez le projet ou l'organisation pour lesquels vous devez afficher les résultats des analyses de failles des packages.
La page Résultats n'affiche les résultats que pour le projet ou l'organisation que vous avez sélectionnés.
Dans la liste Période, sélectionnez la période requise.
Vous pouvez également ajouter d'autres filtres, comme Nom à afficher de la source et Catégorie.
Si vous souhaitez afficher les résultats de l'analyse des failles des packages publiés après un code temporel spécifique, procédez comme suit :
- Cliquez sur Modifier la requête.
Dans l'éditeur de requête, ajoutez une condition sur
create_time
etparent_display_name
.L'exemple de requête suivant affiche les résultats actifs de l'analyse des failles des packages créés après le 16 juillet 2024.
state="ACTIVE" AND NOT mute="MUTED" AND parent_display_name="Notebook Security Scanner" AND create_time > "2024-07-16"
Étapes suivantes
- Découvrez comment filtrer les résultats de failles dans Security Command Center.