FortifySCA与强化SSC之间的差异
Fortify SCA和Fortify SSC有什么区别?这些软件产生的报告是否有差异。我知道Fortify SSC是一个基于网络的应用程序。我可以使用Fortify SCA作为基于Web的应用程序吗?
Fortify SCA以前被称为源代码分析器(在fortify 360中),但现在是静态代码分析器。相同的首字母缩略词,相同的代码,只是名字改变了。
SSC(“软件安全中心”)以前称为Fortify 360 Server。惠普重新命名并进行了其他更改。
SCA是一个命令行程序。您通常使用SCA从静态代码分析角度扫描代码(通过sourceanalyzer或),生成FPR文件,然后使用Audit Workbench打开该文件,或将其上传到SSC,您可以在其中跟踪趋势。
审计工作台与SCA一起安装;它是一个图形应用程序,允许您查看扫描结果,添加审核数据,应用过滤器和运行简单报告。
另一方面,SSC是基于网络的;这是一个可以安装到tomcat或您***喜欢的应用程序服务器的java***。关于SSC的报告使用不同的技术,更适he运行集中度量。FortifySCA介绍支持对测试结果进行分类或划分,并分发给不同的人进行确认和修复。您可以报告特定扫描的结果,或历史记录(当前扫描与之前的扫描之间发生变化)。如果您想要扫描扫描的差异,趋势,历史等,请在上传FPR一段时间后使用SSC进行报告。
没有SSC,基本报告功能允许您将FPR文件(二进制)转换为xml,pdf或rtf,但只能给出特定扫描的结果,而不是历史记录(当前扫描和任何早期的)。
关闭主题:还有一个动态分析产品HP WebInspect。该产品还能够导出FPR文件,可以同样导入到SSC中进行报告。如果您希望定期安排动态扫描,WebInspect Enterprise可以做到这一点。
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
日期:2017年6月8日上午7:00
在提供GDS安全SDLC服务的同时,我们经常开发一系列定制安全检查和静态分析规则,以检测我们在源代码安全评估中发现的不安全的编码模式。这些模式可以代表特定于正在评估的应用程序,其架构/设计,使用的组件或甚至开发团队本身的常见安全漏洞或***的安全弱点。这些自定义规则经常被开发以针对特定语言,并且可以根据客户端使用的或者***舒服的方式在特定的静态分析工具中实现 - 以前的例子包括FindBugs,PMD,Visual Studio以及Fortify SCA。
Fortify中国总代理商,苏州华克斯信息科技有限公司
fortify SCA 新版
使用Findbugs审核不安全代码的Scala
为Spring MVC构建Fortify自定义规则
用PMD保护发展
在本博客文章中,我将专注于开发Fortify SCA的PoC规则,以针对基于Java的应用程序,然而,相同的概念可以轻松扩展到其他工具和/或开发语言。
影响Duo Mobile的***近漏洞证实了Georgiev等人的分析,他们展示了各种非浏览器软件,库和中间件中SSL / TLS证书验证不正确的严重安全漏洞。
具体来说,在这篇文章中,我们专注于如何识别Java中SSL / TLS API的不安全使用,这可能导致中间人或欺骗性攻击,从而允许恶意主机模拟受信任的攻击。将HP Fortify SCA集成到SDLC中可以使应用程序定期有效地扫描漏洞。我们发现,由于SSL API滥用而导致的问题并未通过开箱即用的规则集确定,因此我们为Fortify开发了一个全mian的12个自定义规则包。·工具生成的测试结果报告文档包含详尽的中文漏洞说明和修复指导建议。
HP Fortify静态代码分析器
Fortify SCA 5.0提供定制
为了帮助企业客户定制其应用程序安全规则和部署,Fortify已将规则开发和管理集成到Fortify SCA 5.0的审核工作台中,为开发人员通过管理安全开发的安全规则生成,编辑和排序提供了***的灵活性。其中一些功能包括:
- 新的规则写入向导 - 用户可以快速创建自定义规则
回答一系列旨在确定代码中的问题的问题
这取决于唯yi的编码标准或专有库。
- API ScanView - Fortify SCA 5.0提供了一个用于呈现的界面
项目中使用的各种API,并突出显示未涵盖的API
通过Fortify安全编码规则包。从这个界面,用户可以
轻松创建相关API的新的自定义规则。
- Rulepack Manager - Fortify用于管理Rulepacks的界面
用户可以快速确定Rulepack的内容并允许它们
轻松过滤,排序和编辑规则。
- 规则编辑器 - 对于***用户,Fortify的XML编辑器提供语法
突出显示,代码完成,验证和内联错误报告
适用于自定义规则。
Fortify SCA 5.0启用协作
***企业需要跨开发团队的连接,能够在***和全天候进行协作。 Fortify SCA 5.0为安全***人员和应用程序开发人员提供了在不同视图中处理他们的项目的方法,允许两个组在不相互影响的情况下执行其功能。此外,此版本是第yi个应用程序安全解决方案,包括一系列跟踪和审核工具,可帮助开发人员在同一个项目上工作,而不管位置如何。***后,Fortify SCA 5.0集成了强大的报告功能,团队领导可以用来展示整个企业的其他利益相关者的进步。SSC(“软件安全中心”)以前称为Fortify360Server。具体协作功能包括:
- 协作审核 - 团队成员现在可以发布一个
源代码扫描到基于Web的应用程序进行审查,评论
开启和分类问题。
- ***模式 - 以开发人员为中心的模式着重于众所周知
质量问题,如空指针解引用,内存泄漏和
更多 - 以非常低的假阳性率,精简安全
编码过程。开发人员可以专注于***的项目
他们,而安全***人士可以看到所有潜在的问题
根据需要将他们带到开发商。
- 审计历史 - 在一个问题上执行的每个评论和行动
记录在时间轴上,以及时间戳和用户名
执行行动的人
- 手动审核整合 - 手动代码审查期间发现的问题
或其他形式的安全测试可以集成到审计
工作台。现在所有的代码级安全问题都可以合并在一个
强化SCA分析。
- 优先级排序 - 用户可以根据自己的需求分类问题
组织的命名,创建自定义问题文件夹和创建
过滤器自动填充文件夹中的特定类型的问题,
或者完全隐藏某些问题。
- 新的IDE支持 - Fortify SCA现在支持RSA 7,RAD 7和RAD 6。
版权所有©2024 天助网