商盟旺铺
江苏源代码扫描工具fortify规则品牌企业「在线咨询」
来源:2592作者:2022/2/26 4:29:00






HPFortifySCA简介

1.软件基本功能

·        

安全漏洞检测需拥有目前业界***quan威的代码漏洞规则库,能够检测出600种以上的问题

支持多种常见编程语言,包括ASP.NET,C,C++,C#,Classic

ASP, Flex/Acti***cript,Java,JavaScript/AJAX,JSP,Objective

C,PL/SQL,PHP,T-SQL,VB.NET,VBScript,VB6,XML/HTML,Python,

ColdFusion, COBOL, ABAP等语言。

支持多种IDE,较好地和现有成熟的软件开发环境集成。如:Visual Studio 2003、2005、2008、2010、2012,Eclipse 2.X、 3.X,WSAD,RAD工具等。

支持多种操作系统,即可以安装在所有主流操作系统中,如:Windows、 Linux 、AIX、HP-Unix、 Solaris、Mac OS等。

工具生成的测试结果报告文档包含详尽的中文漏洞说明和修复指导建议。

工具的技术达到国际ling先水平和***地位,有国际/国内***机构的奖励和证书或对WASC/OWASP组织有重要贡献。在******ju***的IT研究咨询机构Gartner的***xin报告中,应该位于魔力象限的di一象限业界***地位。


FortifySCA系统集成和可扩展性

可以支持和QC、Bugzilla等主流的质量管理系统集成。使安全测试、功能测试和性能测试发现的问题统一管理,与开发团队现有的流程相融合。  

漏洞管理平台可以支持和企业LDAP域用户服务器和Email服务器的集成。 提高工作效率,实现集中管理。

可以支持和主流持续集成平台的整合如Hudson/Jenkins,实现从获取***xin代码、构建编译、安全测试、结果发布的全自动化,提高工作效率,节省人力成本。

可以支持和主流的黑盒Web应用安全测试产品进行黑白盒关联分析,具有强大的可扩展性,提高应用安全测试结果的准确性,并且得到***的定位和修复。


Fortify软件

强化静态代码分析器

使软件更快地生产

如何修正HP Fortify SCA报告中的弱点?

常见的静态程序码扫描工具(又称原始码检测,白箱扫描),例如HP Fortify SCA,被许多企业用来提高资讯安全的透明度以及外部的法规遵循。但是拿到报告之后怎么办呢?

对于许多***来说,HP Fortify SCA的报告被视为麻烦制造者,因为它们虽然指出了弱点(不论是真的或是误报),但却没有提供任何修正这些弱点的方法。

有没有简单的方法能够修正静态程式码扫描工具找到的弱点呢?

Lucent Sky AVM和静态程序码扫描工具一样会指出弱点,同时提供即时修复 - 一段安全的程式码片段,能够直接插入程式码中来修正跨站脚本(XSS),SQL注入和路径处理这些常见的弱点。

以.NET(C#和VB.NET)和Java应用程式来说,Lucent Sky AVM可以修正***达90%所找到的弱点。

一起使用HP Fortify SCA和Lucent Sky AVM

HP Fortify SCA只会告诉你弱点在哪里,而Lucent Sky AVM会指出它们的位置以及修正方式(并且实际为你修正他们,你喜欢的话)HP Fortify SCA是被设计来供资安***人士使用,因此设计理念是找出大量的结果,再依赖资讯安全***来移除其中的误报.Lucent Sky AVM则是专注于找出会真正影响应用程式安全的弱点,并依照你或你的开发与资讯安全团队的设定来可靠的修正这些弱点。你可以深入了解Lucent Sky AMV的修正流程。FortifySCA获得多项国际大奖,目前市场占有率***第yi。


“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?

强化针对JSSE API的SCA自定义规则滥用

安全套接字层(SSL / TLS)是使用加密过程提供身份验证,机mi性和完整性的***广泛使用的网络安全通信协议。为确保该方的身份,必须交换和验证X.509证书。一方当事人进行身份验证后,协议将提供加密连接。用于SSL加密的算法包括一个安全的散列函数,保证了数据的完整性。·对工具和安全代码规则可以进行集中配置和管理,使分散在不同地点的测试机统一更新,提高了效率,保证了版本的一致性。

当使用SSL / TLS时,必须执行以下两个步骤,以确保中间没有人篡改通道:

证书链信任验证:X.509证书指ding颁发证书的证书颁发机构(CA)的名称。服务器还向客户端发送中间CA的证书列表到根CA。客户端验证每个证书的签名,到期(以及其他检查范围,例如撤销,基本约束,策略约束等),从下一级到根CA的服务器证书开始。如果算法到达链中的***后一个证书,没有违规,则验证成功。“Fortify在上市之前帮助我们找到并修复了VitalImages医liao影像软件的安全漏洞。

主机名验证:建立信任链后,客户端必须验证X.509证书的主题是否与所请求的服务器的完全限定的DNS名称相匹配。 RFC2818规定使用SubjectAltNames和Common Name进行向后兼容。

当安全地使用SSL / TLS API并且可能导致应用程序通过受攻击的SSL / TLS通道传输敏感信息时,可能会发生以下错误使用情况。

证明所有证书

应用程序实现一个自定义的TrustManager,使其逻辑将信任每个呈现的服务器证书,而不执行信任链验证。

TrustManager [] trustAllCerts = new TrustManager [] {

       新的X509TrustManager(){

...

  public void checkServerTrusted(X509Certificate [] certs,

                String authType){}

}

这种情况通常来自于自签证书被广泛使用的开发环境。根据我们的经验,我们通常会发现开发人员完全禁用证书验证,而不是将证书加载到密钥库中。这导致这种危险的编码模式意外地进入生产版本。

当这种情况发生时,它类似于从烟雾探测器中取出电池:检测器(验证)将仍然存在,提供错误的安全感,因为它不会检测烟雾(不可信方)。实际上,当客户端连接到服务器时,验证例程将乐意接受任何服务器证书。

在GitHub上搜索上述弱势代码可以返回13,823个结果。另外在StackOverflow上,一些问题询问如何忽略证书错误,获取类似于上述易受攻击的代码的回复。这是关于***投piao***建议禁用任何信任管理。



华克斯 (业务联系人)

13862561363

商户名称:苏州华克斯信息科技有限公司

版权所有©2024 天助网