Micro Focus Fortify 系列解决方案
1、用于静态应用安全测试(SAST)的 Fortify SCA:在开发过程中识别漏洞,并在蕞容易修复且成本蕞低的时候优先处理那些关键问题。扫描结果存储在 Fortify SSC 中。
2、用于动态应用安全测试(DAST)的 Fortify WebInspect:识别运行中的网络应用程序和网络服务的安全漏洞,并对其进行优先级排序;集成交互式应用程序安全测试(IAST),扩大攻击面的覆盖范围以识别更多的漏洞。扫描结果可存储在 Fortify SSC 中。
3、Fortify 软件安全中心(SSC):作为 AppSec 平台帮助企业实现应用安全程序自动化。它为管理、开发和安全团队提供了一种共同工作的方式,以分类、跟踪、验证和管理软件安全活动。
4、“应用安全即服务” Fortify on Demand:通过简单而灵活的方法,快速、准确地测试软件的安全性,无需额外资源,也无需安装和管理任何软件。
Fortify SCA如何使用!
安装fortify之后,打开
界面:
选择扫描
他问要不要更新? 如果你购买了可以选择YES。
选择之后出现如下界面
浏览意思是:扫描之后保存的结果保存在哪个路径。
然后点击下一步。
参数说明:
1、enable clean :把上一次的扫描结果清楚,除非换一个build ID,不然中间文件可能对下一次扫描产生影响。
2、enable translation: 转换,把源码代码转换成nst文件
3、64: 是扫描64位的模式,sca默认扫描是32位模式。
4、-Xmx4000m:4000M大概是4G,制定内存数-Xmx4G :也可以用G定义这个参数建议加
5、-encoding: 定制编码,UTF-8比较全,工具解析代码的时候字符集转换的比较好,建议加,如果中文注释不加会是乱码。
6、-diable-source-:rendering:不加载与漏洞无关的代码到审计平台上,不建议加,这样代码显示不全。
Fortify SCA扫描结果展示
1.根据漏洞的可能性和严重性进行分类筛选
我们观察fortify扫描的每一条漏洞,会有如下2个标识,严重性(IMPACT)和可能性(LIKEHOOD),这两个标识的取值是从0.1~5.0,我们可以根据自己的需要筛选展示对应严重性和可能性范围的漏洞,这些漏洞必须修复,其他不严重的或者难以利用的漏洞可以作为中低危漏洞做选择性修复。如果我们的应用是新闻资讯或者体育类应用,那么我们可以把阈值调高,增加漏报率,降低误报率。如果我们的应用是金融理财或交易类应用,那么我们可以把阈值调低,增加误报率,降低漏报率
Fortify SCA基本功能
3、必须支持以下编程语言,包括,C,C++,C#, Flex/Acti0nScript, Java,
JavaScript/AJAX, JSP, Objective
C,PL/SQL,PHP,T-SQL,VB.NET,VBScript,VB6,XML/HTML,Python, ColdFusion,
COBOL, ABAP, Ruby, Swift, Scala、Go、Kotlin等语言。
4、必须支持工具的IDE集成,如:Visual Studio2019/2017/2015、 IntelliJ、Android Studio、PyCharm、WebStorm、Eclipse
等开发工具。
5、需支持部署在多种操作系统,即可以安装在所有主流操作系统中,如:Windows、Linux、MacOS等。
6、工具的技术达到水平和地位,在的IT研究咨询机构Gartner的报告中,必须位于魔力象限的象限业界地位(提供证明材料)。
7、工具支持自动检测版本更新,漏洞规则库支持在线定期自动更新,可以在线和离线两种方式进行升级更新。
8、测试、扫描速度快。如测试速度不低于1万行代码/分钟。可以随着CPU核数和内存的增加大幅提高测试速度。
9、提供灵活的使用分析方式,如IDE集成分析、命令行分析、审计控制台分析等。
以上信息由专业从事源代码审计工具fortify规则库的华克斯于2025/1/8 20:51:33发布
转载请注明来源:http://szhou.mf1288.com/hksxxkj-2832852689.html