进行安全扫描_Fortify Sca自定义扫描规则
源代码编写
1. 编码规范尽量使用fortify认可的安全库函数,如ESAPI,源代码审计工具fortify总代理,使用ESAPI后fortify sca会把漏洞标记为低危,是可以忽略的漏洞类型。以下是对常见漏洞的安全库函数
2. 使用注解(针对java)如果我们用过SonarQube,我们会发现有两种修改代码的方式来解决误报。
注释
在被误判的代码行后面加上注释://NOSONAR
String name = user.getName(); //NOSONAR
注解
在类或方法上面加上 @SuppressWarnings 注解
Fortify ScanCentral DAST 新增功能
借助下一代动态应用程序安全测试功能,可以使用 ScanCentral 和现有的 Fortify Jenkins 及 Fortify Azure 插件在 CI/CD 流程中启用、扩展和自动化 DAST,从而创建更的 AppSec 方法。ScanCentral DAST 新增功能如下:
使用功能性应用程序安全测试 (FAST)
FAST 以支持 CI/CD 的方式捕获功能测试流量并将其发送到 ScanCentral DAST,进行有针对性的 DAST 扫描。与 IAST 不同,fortify总代理,FAST 不受创建测试人员的想法限制。FAST 扫描应用程序,继续查找功能测试未公开的所有内容。
简化 API 扫描
在21.1.0版本中, 集成的ScanCentral DAST 可以简化 API 扫描,使WebInspect 传感器中的新工作流自动检测身份验证请求。
增加 Hacker Level Insights
Hacker Level Insights 是一个新框架,可对应用程序进行安全洞察。21.1.0版本中也包含了对 JavaScript 客户端框架的检测。
配置数据保留策略
在应用程序或扫描级别中配置数据保留策略,允许自动清除陈旧数据,以支持 ScanCentral DAST 数据库维护及高使用环境中的系统性能。
防止应用程序中断
如果正在运行的扫描发生了中断,或强制完成扫描但未启动新扫描时,ScanCentral DAST 将确保不会中断应用程序和扫描过程。
提供基本设置功能
基本设置使 ScanCentral DAST 管理员能够跨所有应用程序或特定应用程序扫描设置模板。管理员可以预先配置扫描模板并将其提供给用户,使用户在不了解安全知识的情况下也能扫描他们的应用程序。
Fortify SCA扫描结果展示
1.根据漏洞的可能性和严重性进行分类筛选
我们观察fortify扫描的每一条漏洞,会有如下2个标识,严重性(IMPACT)和可能性(LIKEHOOD),这两个标识的取值是从0.1~5.0,我们可以根据自己的需要筛选展示对应严重性和可能性范围的漏洞,这些漏洞必须修复,源代码扫描工具fortify总代理,其他不严重的或者难以利用的漏洞可以作为中低危漏洞做选择性修复。如果我们的应用是新闻资讯或者体育类应用,那么我们可以把阈值调高,增加漏报率,降低误报率。如果我们的应用是金融理财或交易类应用,那么我们可以把阈值调低,增加误报率,降低漏报率
fortify总代理-苏州华克斯由苏州华克斯信息科技有限公司提供。“Loadrunner,Fortify,源代码审计,源代码扫描”选择苏州华克斯信息科技有限公司,公司位于:苏州工业园区新平街388号,多年来,华克斯坚持为客户提供好的服务,联系人:华克斯。欢迎广大新老客户来电,来函,亲临指导,洽谈业务。华克斯期待成为您的长期合作伙伴!