Поиск в системе
Для ускорения и повышения эффективности процесса поиска в систему добавлена поисковая строка, которая позволяет пользователям быстро находить нужную информацию.
Для правильного построения запросов в поисковой строке используется следующий синтаксис:
Поиск по полю
Введите имя поля, затем двоеточие и свой запрос:
vendor: Apple
Точное соответствие
Для поиска точного соответствия заданному выражению в поисковой строке необходимо использовать ''
или ""
. В данном случае запрос будет выглядеть так:
product: "Microsoft Edge"
Поиск по сходству
В поисковых запросах символ ~
(тильда) обозначает поиск по сходству или расширенный поиск. Поисковый движок может включать в результаты близкие по значению слова или части слов, что делает поиск менее строгим и более гибким.
После использования ~
можно использовать поиск по вхождению. Система будет искать связки букв и части слов и выдавать результаты по совпадению.
Знак *
в поисковых запросах обозначает символ подстановки, который используется для нахождения слов или фраз, содержащих заданную часть, но с различными вариантами окончаний или символами. Это позволяет расширить результаты поиска, включив в них различные формы и варианты слов.
Пример: product: ~ "Micr*"
в результате поиска выдаст патчи продуктов, начинающихся с "Micr", в том числе продукты компании Microsoft.
Поиск по диапазону
Для использования поиска по диапазону необходимо использовать знаки сравнения <
(меньше чем), >
(больше чем) , <=
(меньше или равно), >=
(больше или равно).
Например: score: >8
покажет патчи по максимальной оценке критичности уязвимостей больше 8, а detected:<2023-12-31
выведет патчи по уязвимости обнаруженные до 31 декабря 2023 года.
Для использования отрезка диапазона необходимо применение оператора TO
. В э том случае указываются обе границы диапазона.
Например: score: [4 TO 7]
выводит патчи по максимальной оценке критичности уязвимостей от 4 до 7.
Поиск по дате
В системе возможна фильтрация по диапазону дат:
Например: fixed: [2023-11-01 TO 2023-12-18]
покажет все патчи, установленные в данный период.
Булевы операторы
Булевы операторы AND, OR
и NOT
используются в поисковых строках для формирования сложных запросов и уточнения результатов поиска.
AND (И): Возвращает результаты, которые соответствуют обоим заданным условиям в поиске.
Пример: product: "Microsoft Edge" AND tag: windows_auto"
Результат: Возвращает патчи для закрытия уязвимостей продукта Microsoft Edge обнаруженных на устройствах с тегом windows_auto.
OR (ИЛИ): Возвращает результаты, содержащие хотя бы одно из условий поиска.
Пример: product: "Microsoft Edge" OR product: "Microsoft Office"
Результат: Возвращает патчи для закрытия уязвимостей продукта Microsoft Edge и продукта Microsoft office.
NOT (НЕ): Возвращает результаты, содержащие первое условие в поиске, но исключают результаты, соответствующие второму условию поиска.
Пример: product: "Microsoft Edge" NOT device.id: 1eec1eed-36da-6032-9798-afc29e80820a
Результат: Возвращает все найденные патчи по уязвимостям Microsoft Edge, исключая найденные на машине с id: 1eec1eed-36da-6032-9798-afc29e80820a.
Эти операторы позволяют создавать более точные и специфичные запросы, фильтруя результаты поиска согласно заданным правилам. Комбинация этих операторов в различных способах позволяет создавать сложные запросы для получения наиболее релевантных результатов.
Важно! Булевы логические операторы AND, OR
и NOT
используются в поиске на английском языке и в верхнем регистре.
Группировка запросов
Система позволяет производить группировку запросов с использованием булевых логических операторов AND, OR
и NOT
.
Например: NOT (vendor: "Microsoft" OR vendor: "Apple")
исключит из поиска уязвимости продуктов, принадлежащих компаниям Microsoft и Apple.