FortifySCA扫描分析功能要求
·
跟踪可yi的输入数据,直到该数据被不安全使用的全过程中,分析数据使用中的安全隐患。
发现易于遭受攻击的语言函数或者过程,并理解它们使用的上下文环境,识别出使用特定函数或者过程带来的软件安全的隐患。
jing确地跟踪业务操作的先后顺序,发现因代码构造不合理而带来的软件安全隐患。
自动分析软件的配置和代码的关系,发现在软件配置和代码之间,由于配置丢失或者不一致而带来的安全隐患。
FortifySCA优点
Secure Coding Rulepacks ?(安全编码规则包)
Audit Workbench(审查工作台)
Custom Rule Editor & Custom
Rule Wizard(规则自定义编辑器和向导)
Developer Desktop (IDE 插件)
其主要特点:
1.集中管理
2.化分优先级
3.标记趋势
4.
协同工作平台
5.产生多种报表
HP Fortify
Static
Code Analyzer
(SCA)
静态分析–
发现和修复源代码的安全隐患
用户场景:
用户拥有开发团队,拥有源代码
优势:
跨语言
跨操作平台
跨IDE环境
扫描速度快
详细的中文报告
发现安全漏洞的准确性和全mian性
拥有业界***庞大***权wei的代码漏洞规则库
拥有***da的市场份额和***gao的用hu口碑
支持的语音:
ASP.Net
VB.Net
C#.Net
ASP
VBScript
VB6
Java(Android)
JSP
JavaScript
HTML
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
强化SCA
我开始使用自定义扩展名#4,并希望自动化Fortify扫描。这是我第yi次真的不确定这应该是什么样的扩展。持续监控应用程序风险的变化,执行深度安全扫描,并与FortifyonDemandandApplicationDefender实时保护应用程序。它是一个源代码控制分析器,所以感觉它应该是一个报告动作,如FxCop或NCover,但本机输出格式“FPR”是一个二进制的blob,显然不适合任何ReportType枚举选项。可以将其输出为可部署,但在概念上听起来错误。在某些情况下,我们可以直接将报告发送到中央服务器,因此如果您考虑将步骤部署到Fortify服务器,那么只需将其简单地随机部署就不完全不准确。
其他并发zheng在于,强化SCA有时可能非常缓慢,我几乎可以将其作为推广要求,如果我们可以找到一个很好的方式进行后台安排,但是我没有看到任何长时间运行的背景的例子任务在GitHub上的扩展。
这听起来像一个报告行动的好候选人,但使用ZippedHtml选项。FortifySCA领xian的市场份额全世界***da的***银行的9家、大型IT基建供应商、大型独立软体公司支持市场上***流xing、***duo样化的编程語言领xian解決方案获奖产品。虽然该报表输出二进制文件,您可以使用该文件的超链接将一个html文件写入磁盘,并将其用作索引。两者都将包含在zip文件中,并存在于报表中。如果FPR文件很大,***hao将其保存在磁盘上,否则它不会保存在数据库中。
还有一些额外的内置报告操作不在GitHub上;您可以通过反射器或其他东西找到或填写源代码申请表。
当然没有背景行动,但有一个选择可能是...
观看促销已完成事件的触发器
在后台运行报告使用BuildOutputs_AddOutput操作将报告添加到Build
添加促销要求以验证报告已完成
希望有所帮助。我会很好奇看到你想出了什么。
版权所有©2024 天助网