Trivy
Сканирование контейнерных образов и зависимостей: загрузка JSON‑отчётов в коллектор, привязка к проекту по токену.
Security Case Management
Единый контур управления инцидентами: находки из Trivy, SAST и DAST (OWASP ZAP) принимаются коллекторами, дальше — классификация, расследование, связи с задачами, контроль сроков, отчёты и метрики.
Уже реализованы приёмы отчётов через API коллекторов — данные нормализуются в инциденты в едином реестре.
Сканирование контейнерных образов и зависимостей: загрузка JSON‑отчётов в коллектор, привязка к проекту по токену.
Статический анализ кода: приём отчётов из конвейеров (в т.ч. GitLab, SonarQube, Checkmarx) с разбором в инциденты.
Динамическое тестирование веб‑приложений: загрузка результатов ZAP в коллектор для учёта в CISA‑SC.
Дополнительно в поставке доступны фоновые воркеры сканирования (в т.ч. trivy‑scanner, zap‑scanner) — см. раздел про scan workers в документации.
Стандартный цикл: быстро отсеять шум, зафиксировать доказательства, запустить ремедиацию и закрыть инцидент.
Создавайте инцидент вручную или через интеграцию. Фиксируйте источник, критичность, контекст.
Классификация, SLA/сроки, назначение ответственных, контроль состояния и коммуникаций.
Хронология, артефакты, гипотезы и решения. Ссылки на документы и задачи в экосистеме CISA.
План действий, контроль выполнения, подтверждение устранения и проверка эффективности.
Причины, уроки, улучшения процессов и регламентов, обновление базы знаний.
Метрики по типам, срокам, статусам. Экспорт и интеграции — по API.
Отчёты Trivy, SAST и DAST из CI/CD и коллекторов попадают в CISA‑SC как инциденты по проекту и репозиторию. AppSec и разработка видят одну картину по уязвимостям — без дублей и пересылки отчётов вручную.
Сценарий в документацииDAST и длительные сканирования уходят в фон: не блокируют работу с интерфейсом и API, в корпоративном контуре сервис остаётся отзывчивым. Результаты собираются в одном реестре для анализа и отчётности.
Как это включается при внедренииOllama помогает сформулировать суть инцидента и варианты устранения. Доступ к ИИ настраивается по проекту и ролям, квоты ограничивают затраты и нагрузку — ИИ остаётся управляемым, а не «чёрным ящиком».
Детали политик и лимитовЛицензирование: Trial (без лицензии) и коммерческая лицензия (по запросу). SaaS-модель пока планируется.
Пробный режим с ограничениями.
Снимает Trial‑ограничения и включает лицензируемые функции.
Расширенные квоты/функции для крупных установок.
Условия лицензии и квоты — по запросу.
Прозрачно о составе поставки на сегодня, приоритетах развития и роли CISA‑SC в линейке CISA — чтобы заранее оценить ценность, объём внедрения и перспективы масштабирования.
Сервис проектируется как часть микросервисной платформы: единые принципы доступа, интеграции и масштабирования.