FortifySCA服务概述
软件源代码是软件需求、设计和实现的***终载体,源代码安全风险评估发现代码构造期间引入实现级别的安全漏洞,并为这些编码错误建议补救措施。在不可以修改源代码的情況下,实为***理xiang的解决办法直接安装在应用系统二进制码上——完全不需要源代码快、易于安装及部署为大部份已知的漏洞提供防御。源代码安全风险评估对现有代码库进行分析,并对导致安全漏洞的代码构造进行定位。包括但不限于OWASP Top 10、PCI 、CWE、CVE、SANS20、SOX 等国际***组织公布的软件安全漏洞。
我们的***安全团队将静态分析工具和***手动审查相结合来尽可能揭示所有的可能存在的安全漏洞。
Fortify SCA 简介
Fortify SCA 是一个静态的、白盒的软件源代码安全测试工具。然后再通过上述的五大分析引擎从五个切面来分析这个NST,匹配所有规则库中的漏洞特征,一旦发现漏洞就抓取出来。 它通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配 置流等对应用软件的源代码进行静态的分析,分析的过程中与它特有 的软件安全漏洞规则集进行全mian地匹配、查找,从而将源代码中存在
的安全漏洞扫描出来,并给予整理报告。扫描的结果中不但包括详细 的安全漏洞的信息,还会有相关的安全知识的说明,以及修复意见的 提供。
1.Fortify
SCA 扫描引擎介绍:
Foritfy SCA
主要包含的五大分析引擎:
z 数据流引擎:跟踪,记录并分析程序中的数据传递过程所产生
的安全问题。
z 语义引擎:分析程序中不安全的函数,方法的使用的安全问题。
z 结构引擎:分析程序上下文环境,结构中的安全问题。
z 控制流引擎:分析程序特定时间,状态下执行操作指令的安全 问题。
z 配置引擎:分析项目配置文件中的敏感信息和配置缺失的安全
问题。
z 特有的 X-Tier?跟zong器:跨跃项目的上下层次,贯穿程序来综合 分析问题
FortifySCA与强化SSC之间的差异
Fortify SCA和Fortify SSC有什么区别?这些软件产生的报告是否有差异。我知道Fortify SSC是一个基于网络的应用程序。我可以使用Fortify SCA作为基于Web的应用程序吗?
Fortify SCA以前被称为源代码分析器(在fortify 360中),但现在是静态代码分析器。相同的首字母缩略词,相同的代码,只是名字改变了。
SSC(“软件安全中心”)以前称为Fortify 360 Server。惠普重新命名并进行了其他更改。
SCA是一个命令行程序。您通常使用SCA从静态代码分析角度扫描代码(通过sourceanalyzer或),生成FPR文件,然后使用Audit Workbench打开该文件,或将其上传到SSC,您可以在其中跟踪趋势。
审计工作台与SCA一起安装;它是一个图形应用程序,允许您查看扫描结果,添加审核数据,应用过滤器和运行简单报告。
另一方面,SSC是基于网络的;这是一个可以安装到tomcat或您***喜欢的应用程序服务器的java***。关于SSC的报告使用不同的技术,更适he运行集中度量。Fortify软件强化静态代码分析器使软件更快地生产HPESecurityFortifySCA和SSC是为DevOpsSDLC提供动力的新功能关于本网络研讨会随着威胁的发展,应用程序的安全性也将如此。您可以报告特定扫描的结果,或历史记录(当前扫描与之前的扫描之间发生变化)。如果您想要扫描扫描的差异,趋势,历史等,请在上传FPR一段时间后使用SSC进行报告。
没有SSC,基本报告功能允许您将FPR文件(二进制)转换为xml,pdf或rtf,但只能给出特定扫描的结果,而不是历史记录(当前扫描和任何早期的)。
关闭主题:还有一个动态分析产品HP WebInspect。该产品还能够导出FPR文件,可以同样导入到SSC中进行报告。如果您希望定期安排动态扫描,WebInspect Enterprise可以做到这一点。
Fortify软件
强化静态代码分析器
使软件更快地生产
DevOps的安全状态
应用安全和DevOps报告2017
阅读更多
主要特征
高xiao
通过帮助开发人员通过增量扫描来提高编程效率,从而提高扫描时间,获得更快的结果,并加快软件投入生产所需的时间。
全mian
支持各种开发环境,语言,平台和框架,以在混合开发和生产环境中实现安全评估。
准确
由Fortify软件安全研究团队扩展和自动更新的***da和***完整的安全编码规则引导。
使用方便
通过脚本,插件和工具集成到任何环境中,以便开发人员能够快速轻松地启动和运行。
适用于任何应用程序
Fortify SCA支持***的编程语言,可以识别所有类型的应用程序的风险,并随着业务需求的增长而扩展。
版权所有©2024 天助网