- 发布
- 苏州华克斯信息科技有限公司
- 电话
- 0512-62382981
- 手机
- 13862561363
- 发布时间
- 2022-10-25 12:50:46
Fortify软件
强化静态代码分析器
使软件更快地生产
转移景观
语言支持也得到了扩展,完全支持PHP,Javascript,COBOL以及所有添加到版本5的ASP和Basic的classic-non-.NET版本。Fortify SCA以前一直支持C#,源代码扫描工具fortify 价格,VB.NET,Java和C / C ,ColdFusion和存储过程语言,如Microsoft TSQL和Oracle PL / SQL。
“从基于COM的语言到.NET版本的迁移速度并没有像我们以前那样快,”Meftah解释说。 “这些COM语言的安装基础很大,我们从我们的安装基础和其他方面得到了很多查询。”
SANS Institute互联网风暴中心研究员Johannes Ullrich表示,Fortify SCA等代码分析工具对于成长型企业开发商店至关重要。
“我认为[代码分析工具]的部署方式不足,我看到很少使用它们,通常只适用于大型企业项目,”Ullrich说。 “这是一个巨大的时间保护,它没有找到所有的漏洞,但它找到标准的东西,源代码审计工具fortify 价格,它需要很多繁忙的代码审查。
Fortify SCA旨在与现有工具和IDE集成,包括Microsoft Visual Studio,Eclipse和IBM Rapid Application Developer(RAD)。基于Java的套件运行在各种操作系统上,包括Windows,Linux,Mac OS X和各种各样的Unix。
许可证的基准价格为每位开发人员约1,200美元,另外还需支付维护费用,并订阅更新的代码规则以防止出现的漏洞。
关于作者
迈克尔·德斯蒙德(Michael Desmond)是1105媒体企业计算组织的编辑兼作家。
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
Fortify SCA 5.0提供定制
为了帮助企业客户定制其应用程序安全规则和部署,Fortify已将规则开发和管理集成到Fortify SCA 5.0的审核工作台中,为开发人员通过管理安全开发的安全规则生成,编辑和排序提供了的灵活性。其中一些功能包括:
- 新的规则写入向导 - 用户可以快速创建自定义规则
回答一系列旨在确定代码中的问题的问题
这取决于唯yi的编码标准或专有库。
- API ScanView - Fortify SCA 5.0提供了一个用于呈现的界面
项目中使用的各种API,并突出显示未涵盖的API
通过Fortify安全编码规则包。从这个界面,用户可以
轻松创建相关API的新的自定义规则。
- Rulepack Manager - Fortify用于管理Rulepacks的界面
用户可以快速确定Rulepack的内容并允许它们
轻松过滤,排序和编辑规则。
- 规则编辑器 - 对于用户,fortify 价格,Fortify的XML编辑器提供语法
突出显示,代码完成,验证和内联错误报告
适用于自定义规则。
Fortify SCA 5.0启用协作
企业需要跨开发团队的连接,能够在和全天候进行协作。 Fortify SCA 5.0为安全人员和应用程序开发人员提供了在不同视图中处理他们的项目的方法,允许两个组在不相互影响的情况下执行其功能。此外,此版本是第yi个应用程序安全解决方案,包括一系列跟踪和审核工具,可帮助开发人员在同一个项目上工作,而不管位置如何。后,Fortify SCA 5.0集成了强大的报告功能,团队领导可以用来展示整个企业的其他利益相关者的进步。具体协作功能包括:
- 协作审核 - 团队成员现在可以发布一个
源代码扫描到基于Web的应用程序进行审查,评论
开启和分类问题。
- 模式 - 以开发人员为中心的模式着重于众所周知
质量问题,如空指针解引用,内存泄漏和
更多 - 以非常低的假阳性率,精简安全
编码过程。开发人员可以专注于的项目
他们,而安全人士可以看到所有潜在的问题
根据需要将他们带到开发商。
- 审计历史 - 在一个问题上执行的每个评论和行动
记录在时间轴上,以及时间戳和用户名
执行行动的人
- 手动审核整合 - 手动代码审查期间发现的问题
或其他形式的安全测试可以集成到审计
工作台。现在所有的代码级安全问题都可以合并在一个
强化SCA分析。
- 优先级排序 - 用户可以根据自己的需求分类问题
组织的命名,创建自定义问题文件夹和创建
过滤器自动填充文件夹中的特定类型的问题,
或者完全隐藏某些问题。
- 新的IDE支持 - Fortify SCA现在支持RSA 7,RAD 7和RAD 6。
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
日期:2017年6月8日上午7:00
在提供GDS安全SDLC服务的同时,我们经常开发一系列定制安全检查和静态分析规则,以检测我们在源代码安全评估中发现的不安全的编码模式。这些模式可以代表特定于正在评估的应用程序,其架构/设计,使用的组件或甚至开发团队本身的常见安全漏洞或的安全弱点。这些自定义规则经常被开发以针对特定语言,并且可以根据客户端使用的或者舒服的方式在特定的静态分析工具中实现 - 以前的例子包括FindBugs,源代码检测工具fortify 价格,PMD,Visual Studio以及Fortify SCA。
使用Findbugs审核不安全代码的Scala
为Spring MVC构建Fortify自定义规则
用PMD保护发展
在本博客文章中,我将专注于开发Fortify SCA的PoC规则,以针对基于Java的应用程序,然而,相同的概念可以轻松扩展到其他工具和/或开发语言。
影响Duo Mobile的近漏洞证实了Georgiev等人的分析,他们展示了各种非浏览器软件,库和中间件中SSL / TLS证书验证不正确的严重安全漏洞。
具体来说,在这篇文章中,我们专注于如何识别Java中SSL / TLS API的不安全使用,这可能导致中间人或欺骗性攻击,从而允许恶意主机模拟受信任的攻击。将HP Fortify SCA集成到SDLC中可以使应用程序定期有效地扫描漏洞。我们发现,由于SSL API滥用而导致的问题并未通过开箱即用的规则集确定,因此我们为Fortify开发了一个全mian的12个自定义规则包。