FortifySCA扫描分析功能要求
·
跟踪可yi的输入数据,直到该数据被不安全使用的全过程中,分析数据使用中的安全隐患。
发现易于遭受攻击的语言函数或者过程,并理解它们使用的上下文环境,识别出使用特定函数或者过程带来的软件安全的隐患。
jing确地跟踪业务操作的先后顺序,发现因代码构造不合理而带来的软件安全隐患。
自动分析软件的配置和代码的关系,发现在软件配置和代码之间,由于配置丢失或者不一致而带来的安全隐患。
Fortify软件
强化静态代码分析器
使软件更快地生产
转移景观
语言支持也得到了扩展,完全支持PHP,JavaScript,COBOL以及所有添加到版本5的ASP和Basic的classic-non-.NET版本。Fortify SCA以前一直支持C#,VB.NET,Java和C / C ++,ColdFusion和存储过程语言,如Microsoft TSQL和Oracle PL / SQL。FortifySCA源代码安全风险评估服务服务背景软件源代码的安全性越来越重要,黑ke越来越趋向利用软件代码的安全漏洞攻击系统,几乎75%的黑ke攻击事件与软件代码安全相关。
“从基于COM的语言到.NET版本的迁移速度并没有像我们以前那样快,”Meftah解释说。 “这些COM语言的安装基础很大,我们从我们的安装基础和其他方面得到了很多查询。”
SANS Institute互联网风暴中心***研究员Johannes Ullrich表示,Fortify SCA等代码分析工具对于成长型企业开发商店至关重要。
“我认为[代码分析工具]的部署方式不足,我看到很少使用它们,通常只适用于大型企业项目,”Ullrich说。 “这是一个巨大的时间保护,它没有找到所有的漏洞,但它找到标准的东西,它需要很多繁忙的代码审查。
Fortify SCA旨在与现有工具和IDE集成,包括Microsoft Visual Studio,Eclipse和IBM Rapid Application Developer(RAD)。基于Java的套件运行在各种操作系统上,包括Windows,Linux,Mac OS X和各种各样的Unix。使安全测试、功能测试和性能测试发现的问题统一管理,与开发团队现有的流程相融合。
许可证的基准价格为每位开发人员约1,200美元,另外还需支付维护费用,并订阅更新的代码规则以防止出现的漏洞。
关于作者
迈克尔·德斯蒙德(Michael Desmond)是1105媒体企业计算组织的编辑兼作家。
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
我们的贡献:强制性的SCA规则
为了检测上述不安全的用法,我们在HP Fortify SCA的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于JSSE和Apache HTTPClient的代码中的问题,因为它们是厚客户端和Android应用程序的广泛使用的库。
超许可主机名验证器:当代码声明一个HostnameVerifier时,该规则被触发,并且它总是返回'true'。
<谓词>
<![CDATA [
函数f:f.name是“verify”和f.enclosingClass.supers
包含[Class:name ==“javax.net.ssl.HostnameVerifier”]和
f.parameters [0] .type.name是“java.lang.String”和
f.parameters [1] .type.name是“javax.net.ssl.SSLSession”和
f.returnType.name是“boolean”,f包含
[ReturnStatement r:r.expression.c***tantValue matches“true”]
]]>
</谓词>
过度允许的信任管理器:当代码声明一个TrustManager并且它不会抛出一个CertificateException时触发该规则。抛出异常是API管理意外状况的方式。
函数f:f.name是“checkServerTrusted”和
f.parameters [0] .type.name是“java.security.cert.X509Certificate”
和f.parameters [1] .type.name是“java.lang.String”和
f.returnType.name是“void”而不是f包含[ThrowStatement t:
t.expression.type.definition.supers包含[Class:name ==
“(javax.security.cert.CertificateException | java.security.cert.CertificateException)”]
缺少主机名验证:当代码使用低级SSLSocket API并且未设置HostnameVerifier时,将触发该规则。
经常被误用:自定义HostnameVerifier:当代码使用***HttpsURLConnection API并且它设置自定义主机名验证器时,该规则被触发。
经常被误用:自定义SSLSocketFactory:当代码使用***HttpsURLConnection API并且它设置自定义SSLSocketFactory时,该规则被触发。
我们决定启动“经常被滥用”的规则,因为应用程序正在使用***API,并且应该手动审查这些方法的重写。
规则包可在Github上获得。这些检查应始终在源代码分析期间执行,以确保代码不会引入不安全的SSL / TLS使用。
http://github.com/GDSSecurity/JSSE_Fortify_SCA_Rules
AuthorAndrea Scaduto |评论关闭|分享文章分享文章
标签TagCustom规则,CategoryApplication安全性中的TagSDL,CategoryCustom规则
HP Fortify静态代码分析器
Fortify软件通过引入Fortify SCA 5.0设置安全代码开发的行业标准
2017年10月23日06:29 AM
市场领xian的企业级应用安全解决方案供应商Fortify?Software Inc.今天推出Fortify SCA 5.0,这是第五代屡获殊荣的源代码分析软件。 Fortify SCA是业界***强大的静态分析解决方案,旨在帮助企业消除其开发应用程序中的安全漏洞。·用户能够根据企业自身需要来调整和修改问题的默认分级策略,方便审计。 Fortify的***xin版本Fortify SCA 5.0集成了新的功能,为应用程序安全性制定了新的行业标准,包括几个行业第yi:
- 由向导驱动创建由不是的人定制的安全规则
软件开发人员
- 实现软件开发团队之间的***协作
- 防范新类别的漏洞
应用安全
- 支持编程语言,包括PHP,JavaScript(Ajax),
经典ASP / VB脚本(VB 6)和COBOL的有限版本
据Gartner介绍,“企业必须采用源代码扫描技术和流程,因为需求是战略性的。” (源代码安全测试工具的市场定义和供应商选择标准,2017年5月,Neil MacDonald和Joseph Feiman)。由于应用程序安全性将自身确定为组织开发自己的应用程序的“必须”,所以安全的开发过程必须更紧密地集成到其日常活动中。·漏洞管理平台可以支持和企业LDAP域用户服务器和Email服务器的集成。 Fortify已经是应用程序安全性的市场***,已经纳入了其***客户群体的反馈,为企业安全开发生命周期带来协作,定制和更全mian的保护。
Fortify***执行官John M. Jack说:“我们的客户群的广度和深度使我们能够洞察世界shang***da的应用程序安全部署,以及组织如何使用这种技术的详细知识。 “这些业务面临不断的安全威胁和客户根据他们所确定的安全级别对其产品和服务进行评估,因此他们花了大量时间评估其安全开发实践,并对任何解决方案都有非常明确的要求随着Fortify SCA 5.0的发布,我们实施了这些市场***的反馈,提供满足这些要求的第yi个解决方案和业界***有xiao的应用安全解决方案。跳起来^“软件安全错误”归档2012年11月27日,在Wayback机。“
版权所有©2024 天助网