Hasło słownika
Skan podatności
Automatyczne wyszukiwanie znanych podatności w systemach, aplikacjach, zależnościach i konfiguracjach.
Cyberbezpieczeństwokategoria
1aliasy
Vulnerability scanning
Opis
Skaner wykrywa znane problemy, ale nie zastępuje myślenia i testów ręcznych. Warto łączyć skany: dependency scanning, image scanning, infra scanning i web scanning. Kluczowa jest redukcja false positives i priorytetyzacja.
Przykłady
- CI blokuje merge, gdy zależność ma krytyczne CVE.
- Skan obrazu kontenera przed publikacją do registry.
- Skan hostów wykrywa otwarte usługi i stare pakiety.