苏州 - 商盟推荐
您好,欢迎访问!
首页 > 电脑/软件 > 资讯正文

关于“源代码扫描工具fortify工具”的相关推荐正文

华东源代码扫描工具fortify工具服务介绍「华克斯」

来源:华克斯 更新时间:2024-04-27 06:43:10

以下是华东源代码扫描工具fortify工具服务介绍「华克斯」的详细介绍内容:

华东源代码扫描工具fortify工具服务介绍「华克斯」 [华克斯)25b461e]"内容:

Fortify SCA支持系统平台多,能扫描的语言种类是多的。

Fortify SCA能全mian地(五个层面)分析源代码中存在的问题。

Fortify SCA能够扫描出来350多种漏洞,拥有目前业界权wei的安全规则库,与世界同步。

Fortify SCA的测试扫描速度快,约1分钟1万行。

Fortify SCA提供了强大的审计平台和详细的漏洞信息。

Fortify SCA提供了漏洞的详细中文说明和相应的修复建议。

Fortify SCA操作简单,使用方便,易用,界面设计人性化。

Fortify SCA获得多项国际大奖,目前市场占有率世界排名第yi。

Fortify SCA是唯yi一个被国内多家权威安全测评机构所认可并使用的代码安全测试产品。

Fortify SCA 在全球600多家客户,在国内也有30多家客户,丰富的实施经验,国内拥有的服务团队和售后支持团队。

FortifySCA与强化SSC之间的差异

Fortify SCA和Fortify SSC有什么区别?这些软件产生的报告是否有差异。我知道Fortify SSC是一个基于网络的应用程序。我可以使用Fortify SCA作为基于Web的应用程序吗?

Fortify SCA以前被称为源代码分析器(在fortify 360中),但现在是静态代码分析器。相同的首字母缩略词,相同的代码,只是名字改变了。

SSC(“软件安全中心”)以前称为Fortify 360 Server。惠普重新命名并进行了其他更改。

SCA是一个命令行程序。您通常使用SCA从静态代码分析角度扫描代码(通过sourceanalyzer或),生成FPR文件,然后使用Audit Workbench打开该文件,或将其上传到SSC,您可以在其中跟踪趋势。

审计工作台与SCA一起安装;它是一个图形应用程序,允许您查看扫描结果,添加审核数据,应用过滤器和运行简单报告。

另一方面,SSC是基于网络的;这是一个可以安装到tomcat或您喜欢的应用程序服务器的java战争。关于SSC的报告使用不同的技术,更适he运行集中度量。您可以报告特定扫描的结果,或历史记录(当前扫描与之前的扫描之间发生变化)。如果您想要扫描扫描的差异,趋势,历史等,请在上传FPR一段时间后使用SSC进行报告。

没有SSC,基本报告功能允许您将FPR文件(二进制)转换为xml,pdf或rtf,但只能给出特定扫描的结果,而不是历史记录(当前扫描和任何早期的)。

关闭主题:还有一个动态分析产品HP WebInspect。该产品还能够导出FPR文件,可以同样导入到SSC中进行报告。如果您希望定期安排动态扫描,WebInspect Enterprise可以做到这一点。

Fortify软件

强化静态代码分析器

使软件更快地生产

如何修正HP Fortify SCA报告中的弱点?

常见的静态程序码扫描工具(又称原始码检测,白箱扫描),例如HP Fortify SCA,被许多企业用来提高资讯安全的透明度以及外部的法规遵循。但是拿到报告之后怎么办呢?

对于许多开发者来说,HP Fortify SCA的报告被视为麻烦制造者,因为它们虽然指出了弱点(不论是真的或是误报),但却没有提供任何修正这些弱点的方法。

有没有简单的方法能够修正静态程式码扫描工具找到的弱点呢?

Lucent Sky AVM和静态程序码扫描工具一样会指出弱点,同时提供即时修复 - 一段安全的程式码片段,能够直接插入程式码中来修正跨站脚本(XSS),SQL注入和路径处理这些常见的弱点。

以.NET(C#和VB.NET)和Java应用程式来说,Lucent Sky AVM可以修正多达90%所找到的弱点。

一起使用HP Fortify SCA和Lucent Sky AVM

HP Fortify SCA只会告诉你弱点在哪里,而Lucent Sky AVM会指出它们的位置以及修正方式(并且实际为你修正他们,你喜欢的话)HP Fortify SCA是被设计来供资安人士使用,因此设计理念是找出大量的结果,再依赖资讯安全专家来移除其中的误报.Lucent Sky AVM则是专注于找出会真正影响应用程式安全的弱点,并依照你或你的开发与资讯安全团队的设定来可靠的修正这些弱点。你可以深入了解Lucent Sky AMV的修正流程。

Fortify软件

强化静态代码分析器

使软件更快地生产

“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书»

强化针对JSSE API的SCA自定义规则滥用

我们的贡献:强制性的SCA规则

为了检测上述不安全的用法,我们在HP Fortify SCA的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于JSSE和Apache HTTPClient的代码中的问题,因为它们是厚客户端和Android应用程序的广泛使用的库。

超许可主机名验证器:当代码声明一个HostnameVerifier时,该规则被触发,并且它总是返回'true'。

<谓词>

 <![CDATA [

函数f:f.name是“verify”和f.pers

包含[Class:name ==“.nameVerifier”]和

f.parameters [0] .是“ng.String”和

f.parameters [1] .是“.ssl.SSLSession”和

f.是“boolean”,f包含

[ReturnStatement r:r.nstantValue matches“true”]

 ]]>

</谓词>

过度允许的信任管理器:当代码声明一个TrustManager并且它不会抛出一个CertificateException时触发该规则。抛出异常是API管理意外状况的方式。

<谓词>

 <![CDATA [

函数f:f.name是“checkServerTrusted”和

f.parameters [0] .是“curity.cert.X509Certificate”

和f.parameters [1] .是“ng.String”和

f.是“void”而不是f包含[ThrowStatement t:

t.expression.pers包含[Class:name ==

“(curity.cert.CertificateException | curity.cert.CertificateException)”]

 ]]>

</谓词>

缺少主机名验证:当代码使用低级SSLSocket API并且未设置HostnameVerifier时,将触发该规则。

经常被误用:自定义HostnameVerifier:当代码使用HttpsURLConnection API并且它设置自定义主机名验证器时,该规则被触发。

经常被误用:自定义SSLSocketFactory:当代码使用HttpsURLConnection API并且它设置自定义SSLSocketFactory时,该规则被触发。

我们决定启动“经常被滥用”的规则,因为应用程序正在使用API,并且应该手动审查这些方法的重写。

规则包可在Github上获得。这些检查应始终在源代码分析期间执行,以确保代码不会引入不安全的SSL / TLS使用。

https:///GDSSecurity/JSSE_Fortify_SCA_Rules

AuthorAndrea Scaduto |评论关闭|分享文章分享文章

标签TagCustom规则,CategoryApplication安全性中的TagSDL,CategoryCustom规则

以上信息由专业从事源代码扫描工具fortify工具的华克斯于2024/4/27 6:43:10发布

转载请注明来源:http://szhou.mf1288.com/hksxxkj-2742533368.html

上一条:昆山ocr字符检测承诺守信 苏州宣雄智能

下一条:室内机柜空调价格信息推荐「多图」

文章为作者独立观点,不代表如意分类信息网立场。转载此文章须经作者同意,并附上出处及文章链接。
苏州华克斯信息科技有限公司
主营:Loadrunner,Fortify,源代码审计,源代码扫描

本页面所展示的信息由企业自行提供,内容的真实性、准确性和合法性由发布企业负责如意分类信息网对此不承担直接责任及连带责任。

本网部分内容转载自其他媒体,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性。不承担此类 作品侵权行为的直接责任及连带责任。