Fortify软件
Fortify logo.jpg
类型
前独立软件厂商
行业计算机软件
类型软件***
公司成立2003
Kleiner创始人Ted Schlein,Perkins,Caufield&Byers,Mike Armistead,Brian Chess,Arthur Do,Roger Thornton
总部圣马特奥,加利福尼亚州,美国
关键人物
约翰·杰克(前***执行官),雅各布·西(安全研究小组组长),布莱恩·国际象棋(前***科学家),亚瑟·杜(前总裁)
业主Hewlett Packard Company
网站
HP软件安全网页和
HP Fortify软件安全中心服务器
Fortify软件,后来被称为Fortify Inc.,是一家位于加利福尼亚州的软件安全供应商,成立于2003年,由惠普在2010年收购[1],成为惠普企业安全产品的一部分[2] [3]
2010年9月7日,HPE***执行官梅格·惠特曼(Meg Whitman)宣布,包括Fortify在内的Hewlett Packard Enterprise的软件资产将与Micro Focus合并,以创建一个独立的公司,惠普企业股东将保留多数所有权。微焦点***执行官凯文·洛西莫尔(Kevin Loosemore)称这项交易“完全符合我们既定的收购策略,并将重点放在成熟基础设施产品的有效管理上”,并表示Micro Focus旨在“为成熟资产带来***盈利空间 - 约80百分之一 - 从今天的百分之二十一微科技在三年内现有的46%的水平。com,2004年4月5日2004年4月5日,跳起来加强软件的新方法跳起来^桑德,保罗。“[4]
技术咨询weiyuanhui
Fortify的技术咨询weiyuanhui由Avi Rubin,Bill Joy,David A. Wagner,Fred Schneider,Gary McGraw,Greg Morrisett,Li Gong,Marcus Ranum,Matt Bishop,William Pugh和John Viega组成。Fortify软件强化产品包括静态应用程序安全测试[11]和动态应用程序安全测试[12]产品,以及在软件应用程序生命周期内支持软件安全保障或可重复和可审计的安全行为的产品和服务。
安全研究
除了Fortify的分析软件的安全规则外,Fortify还创建了一个维护Java Open Review项目[5]和Vulncat安全漏洞分类的安全研究小组。FortifySCA源代码安全风险评估服务服务背景软件源代码的安全性越来越重要,黑ke越来越趋向利用软件代码的安全漏洞攻击系统,几乎75%的黑ke攻击事件与软件代码安全相关。[6]小组成员写了这本书,安全编码与静态分析,并发表了研究,包括JavaScript劫持,[7]攻击构建:交叉构建注入,[8]观察你写的:通过观察程序输出来防止跨站点脚本[9]和动态趋势传播:找不到攻击的脆弱性[10]
强化静态代码分析器
使软件更快地生产
转移景观
语言支持也得到了扩展,完全支持PHP,JavaScript,COBOL以及所有添加到版本5的ASP和Basic的classic-non-.NET版本。Fortify SCA以前一直支持C#,VB.NET,Java和C / C ++,ColdFusion和存储过程语言,如Microsoft TSQL和Oracle PL / SQL。Fortify软件强化静态代码分析器使软件更快地生产资源新闻稿应用安全解决方案可以保护SDLCforDevops学到更多分析报告保护您的Web应用程序有多好。
“从基于COM的语言到.NET版本的迁移速度并没有像我们以前那样快,”Meftah解释说。 “这些COM语言的安装基础很大,我们从我们的安装基础和其他方面得到了很多查询。”
SANS Institute互联网风暴中心***研究员Johannes Ullrich表示,Fortify SCA等代码分析工具对于成长型企业开发商店至关重要。
“我认为[代码分析工具]的部署方式不足,我看到很少使用它们,通常只适用于大型企业项目,”Ullrich说。 “这是一个巨大的时间保护,它没有找到所有的漏洞,但它找到标准的东西,它需要很多繁忙的代码审查。
Fortify SCA旨在与现有工具和IDE集成,包括Microsoft Visual Studio,Eclipse和IBM Rapid Application Developer(RAD)。基于Java的套件运行在各种操作系统上,包括Windows,Linux,Mac OS X和各种各样的Unix。FortifySCA介绍支持对测试结果进行分类或划分,并分发给不同的人进行确认和修复。
许可证的基准价格为每位开发人员约1,200美元,另外还需支付维护费用,并订阅更新的代码规则以防止出现的漏洞。
关于作者
迈克尔·德斯蒙德(Michael Desmond)是1105媒体企业计算组织的编辑兼作家。
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
日期:2017年6月8日上午7:00
在提供GDS安全SDLC服务的同时,我们经常开发一系列定制安全检查和静态分析规则,以检测我们在源代码安全评估中发现的不安全的编码模式。这些模式可以代表特定于正在评估的应用程序,其架构/设计,使用的组件或甚至开发团队本身的常见安全漏洞或***的安全弱点。这些自定义规则经常被开发以针对特定语言,并且可以根据客户端使用的或者***舒服的方式在特定的静态分析工具中实现 - 以前的例子包括FindBugs,PMD,Visual Studio以及Fortify SCA。安全审计人员:主要从事软件安全漏洞审计的人员,一般与安全测试人员为同一个人。
使用Findbugs审核不安全代码的Scala
为Spring MVC构建Fortify自定义规则
用PMD保护发展
在本博客文章中,我将专注于开发Fortify SCA的PoC规则,以针对基于Java的应用程序,然而,相同的概念可以轻松扩展到其他工具和/或开发语言。
影响Duo Mobile的***近漏洞证实了Georgiev等人的分析,他们展示了各种非浏览器软件,库和中间件中SSL / TLS证书验证不正确的严重安全漏洞。
具体来说,在这篇文章中,我们专注于如何识别Java中SSL / TLS API的不安全使用,这可能导致中间人或欺骗性攻击,从而允许恶意主机模拟受信任的攻击。将HP Fortify SCA集成到SDLC中可以使应用程序定期有效地扫描漏洞。我们发现,由于SSL API滥用而导致的问题并未通过开箱即用的规则集确定,因此我们为Fortify开发了一个全mian的12个自定义规则包。支持对漏洞信息的全文检索功能,可以从其中快速检索到指ding类别或者名称的漏洞信息。
版权所有©2024 天助网