Fortify Software的目标:
避免企业所使用的软件中存在安全漏洞
Fortify Software的方法:
提高软件自身的安全防御能力
Fortify Software的解决方案:
解决软件开发过程中,软件开发人员、安全评审人员和项目管理人员的通力配合的难题。
Fortify Software的安全产品中包括:
Fortify的源代码分析工具集
Fortify软件安全管理qi
Fortify应用防卫管理qi
Fortify安全测试跟踪qi
HP Fortify
Static
Code Analyzer
(SCA)
静态分析–
发现和修复源代码的安全隐患
用户场景:
用户拥有开发团队,拥有源代码
优势:
跨语言
跨操作平台
跨IDE环境
扫描速度快
详细的中文报告
发现安全漏洞的准确性和全mian性
拥有业界***庞大***权wei的代码漏洞规则库
拥有***da的市场份额和***gao的用hu口碑
支持的语音:
ASP.Net
VB.Net
C#.Net
ASP
VBScript
VB6
Java(Android)
JSP
JavaScript
HTML
Fortify软件
强化静态代码分析器
使软件更快地生产
资源
新闻稿
应用安全解决方案可以保护SDLC for Devops
学到更多
分析报告
保护您的Web应用程序有多好?
(PDF 744KB)
小册
将应用程序安全性构建到整个SDLC中
(PDF 3.21 MB)
在线评估
你的安全行动有多成熟?
白皮书
采取协作方式的IT安全
违约回应:为不可避免的准备
相关应用安全产品与服务
脆弱性研究
安全研究
创新的脆弱性研究作为可操作的安全智能。
SIEM
ArcSight ESM
确定安全事件的优先级,以保护您的业务。
企业安全培训
企业安全大学
***指导,优化您的安全操作和您的安全投资。
企业安全咨询
安全咨询服务
咨询服务,帮助您充分利用您在HPE安全解决方案方面的投资。
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
日期:2017年6月8日上午7:00
在提供GDS安全SDLC服务的同时,我们经常开发一系列定制安全检查和静态分析规则,以检测我们在源代码安全评估中发现的不安全的编码模式。这些模式可以代表特定于正在评估的应用程序,其架构/设计,使用的组件或甚至开发团队本身的常见安全漏洞或***的安全弱点。这些自定义规则经常被开发以针对特定语言,并且可以根据客户端使用的或者***舒服的方式在特定的静态分析工具中实现 - 以前的例子包括FindBugs,PMD,Visual Studio以及Fortify SCA。全mian支持各种开发环境,语言,平台和框架,以在混合开发和生产环境中实现安全评估。
使用Findbugs审核不安全代码的Scala
为Spring MVC构建Fortify自定义规则
用PMD保护发展
在本博客文章中,我将专注于开发Fortify SCA的PoC规则,以针对基于Java的应用程序,然而,相同的概念可以轻松扩展到其他工具和/或开发语言。
影响Duo Mobile的***近漏洞证实了Georgiev等人的分析,他们展示了各种非浏览器软件,库和中间件中SSL / TLS证书验证不正确的严重安全漏洞。
具体来说,在这篇文章中,我们专注于如何识别Java中SSL / TLS API的不安全使用,这可能导致中间人或欺骗性攻击,从而允许恶意主机模拟受信任的攻击。将HP Fortify SCA集成到SDLC中可以使应用程序定期有效地扫描漏洞。我们发现,由于SSL API滥用而导致的问题并未通过开箱即用的规则集确定,因此我们为Fortify开发了一个全mian的12个自定义规则包。然后再通过上述的五大分析引擎从五个切面来分析这个NST,匹配所有规则库中的漏洞特征,一旦发现漏洞就抓取出来。
版权所有©2024 天助网