天助企业信息 - 商盟推荐
您好,欢迎访问!
首页 > 电脑/软件 > 资讯正文

关于“源代码审计工具fortify sca”的相关推荐正文

华北源代码审计工具fortify sca服务周到「华克斯」

来源:华克斯 更新时间:2024-07-30 06:17:23

以下是华北源代码审计工具fortify sca服务周到「华克斯」的详细介绍内容:

华北源代码审计工具fortify sca服务周到「华克斯」[华克斯25b461e]内容:

Fortify SCA产品组件及功能

Source

Code

Analysis

Engine(源代码分析引擎)

 数据流分析引擎-----跟踪,记录并分析程序中的数据传递过程的安全问题

 语义分析引擎-----分析程序中不安全的函数,方法的使用的安全问题

 结构分析引擎-----分析程序上下文环境,结构中的安全问题

 控制流分析引擎-----分析程序特定时间,状态下执行操作指令的安全问题

 配置分析引擎

-----分析项目配置文件中的敏感信息和配置缺失的安全问题

 特有的X-Tier™跟踪qi-----跨跃项目的上下层次,贯穿程序来综合分析问题

Secure

Coding

Rulepacks

™(安全编码规则包)

Audit

Workbench(审查工作台)

Custom

Rule

Editor

&

Custom

RuleWizard(规则自定义编辑器和向导)

DeveloperDesktop

(IDE

插件)

Fortify SCA 分析安全漏洞的标准

OWASP top 2004/2007/2010/2013/2014(开放式Web应用程序安全项目)

2. PCI1.1/1.2/2.0/3.0(国际信用ka资料安全

技术PCI标准)

3. WASC24+2(Web应用安全联合威胁分类)

4. NIST SP800-53Rev.4(美国与技术研究院)

5. FISMA(联邦信息安全管理法案)

6. SANS Top25 2009/2010/2011(IT安全与研究组织)

7. CWE(MITRE公司安全漏洞词典)

Fortify软件

强化静态代码分析器

使软件更快地生产

DevOps的安全状态

应用安全和DevOps报告2017

阅读更多

主要特征

高xiao

通过帮助开发人员通过增量扫描来提高编程效率,从而提高扫描时间,获得更快的结果,并加快软件投入生产所需的时间。

全mian

支持各种开发环境,语言,平台和框架,以在混合开发和生产环境中实现安全评估。

准确

由Fortify软件安全研究团队扩展和自动更新的da和完整的安全编码规则引导。

使用方便

通过脚本,插件和工具集成到任何环境中,以便开发人员能够快速轻松地启动和运行。

适用于任何应用程序

Fortify SCA支持多的编程语言,可以识别所有类型的应用程序的风险,并随着业务需求的增长而扩展。

Fortify软件

强化静态代码分析器

使软件更快地生产

如何修正HP Fortify SCA报告中的弱点?

常见的静态程序码扫描工具(又称原始码检测,白箱扫描),例如HP Fortify SCA,被许多企业用来提高资讯安全的透明度以及外部的法规遵循。但是拿到报告之后怎么办呢?

对于许多开发者来说,HP Fortify SCA的报告被视为麻烦制造者,因为它们虽然指出了弱点(不论是真的或是误报),但却没有提供任何修正这些弱点的方法。

有没有简单的方法能够修正静态程式码扫描工具找到的弱点呢?

Lucent Sky AVM和静态程序码扫描工具一样会指出弱点,同时提供即时修复 - 一段安全的程式码片段,能够直接插入程式码中来修正跨站脚本(XSS),SQL注入和路径处理这些常见的弱点。

以.NET(C#和VB.NET)和Java应用程式来说,Lucent Sky AVM可以修正多达90%所找到的弱点。

一起使用HP Fortify SCA和Lucent Sky AVM

HP Fortify SCA只会告诉你弱点在哪里,而Lucent Sky AVM会指出它们的位置以及修正方式(并且实际为你修正他们,你喜欢的话)HP Fortify SCA是被设计来供资安人士使用,因此设计理念是找出大量的结果,再依赖资讯安全专家来移除其中的误报.Lucent Sky AVM则是专注于找出会真正影响应用程式安全的弱点,并依照你或你的开发与资讯安全团队的设定来可靠的修正这些弱点。你可以深入了解Lucent Sky AMV的修正流程。

Fortify软件

强化静态代码分析器

使软件更快地生产

“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书»

强化针对JSSE API的SCA自定义规则滥用

日期:2017年6月8日上午7:00

在提供GDS安全SDLC服务的同时,我们经常开发一系列定制安全检查和静态分析规则,以检测我们在源代码安全评估中发现的不安全的编码模式。这些模式可以代表特定于正在评估的应用程序,其架构/设计,使用的组件或甚至开发团队本身的常见安全漏洞或独特的安全弱点。这些自定义规则经常被开发以针对特定语言,并且可以根据客户端使用的或者舒服的方式在特定的静态分析工具中实现 - 以前的例子包括FindBugs,PMD,Visual Studio以及Fortify SCA。

使用Findbugs审核不安全代码的Scala

为Spring MVC构建Fortify自定义规则

用PMD保护发展

在本博客文章中,我将专注于开发Fortify SCA的PoC规则,以针对基于Java的应用程序,然而,相同的概念可以轻松扩展到其他工具和/或开发语言。

影响Duo Mobile的近漏洞证实了Georgiev等人的分析,他们展示了各种非浏览器软件,库和中间件中SSL / TLS证书验证不正确的严重安全漏洞。

具体来说,在这篇文章中,我们专注于如何识别Java中SSL / TLS API的不安全使用,这可能导致中间人或欺骗性攻击,从而允许恶意主机模拟受信任的攻击。将HP Fortify SCA集成到SDLC中可以使应用程序定期有效地扫描漏洞。我们发现,由于SSL API滥用而导致的问题并未通过开箱即用的规则集确定,因此我们为Fortify开发了一个全mian的12个自定义规则包。

以上信息由专业从事源代码审计工具fortify sca的华克斯于2024/7/30 6:17:23发布

转载请注明来源:http://m.tz1288.com/qynews/hksxxkj-2793666863.html

上一条:远红外反应釜品牌来电咨询「在线咨询」

下一条:液氮瓶价格合理「合肥特普特」

文章为作者独立观点,不代表天助企业信息立场。转载此文章须经作者同意,并附上出处及文章链接。

相关信息

推荐信息

本页面所展示的信息由企业自行提供,内容的真实性、准确性和合法性由发布企业负责天助企业信息行业资讯对此不承担直接责任及连带责任。

本网部分内容转载自其他媒体,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性。不承担此类 作品侵权行为的直接责任及连带责任。