Fortify SCA產(chǎn)品組件及功能
Source
Code
Analysis
Engine(源代碼分析引擎)
數(shù)據(jù)流分析引擎-----跟蹤,記錄并分析程序中的數(shù)據(jù)傳遞過程的安全問題
語義分析引擎-----分析程序中不安全的函數(shù),方法的使用的安全問題
結(jié)構(gòu)分析引擎-----分析程序上下文環(huán)境,結(jié)構(gòu)中的安全問題
控制流分析引擎-----分析程序特定時間,狀態(tài)下執(zhí)行操作指令的安全問題
配置分析引擎
-----分析項目配置文件中的敏感信息和配置缺失的安全問題
特有的X-Tier?跟蹤qi-----跨躍項目的上下層次,貫穿程序來綜合分析問題
Secure
Coding
Rulepacks
?(安全編碼規(guī)則包)
Audit
Workbench(審查工作臺)
Custom
Rule
Editor
&
Custom
RuleWizard(規(guī)則自定義編輯器和向?qū)?
DeveloperDesktop
(IDE
插件)
Fortify SCA 分析安全漏洞的標準
OWASP top 2004/2007/2010/2013/2014(開放式Web應(yīng)用程序安全項目)
2. PCI1.1/1.2/2.0/3.0(國際信用ka資料安全
技術(shù)PCI標準)
3. WASC24+2(Web應(yīng)用安全聯(lián)合威脅分類)
4. NIST SP800-53Rev.4(美國與技術(shù)研究院)
5. FISMA(聯(lián)邦信息安全管理法案)
6. SANS Top25 2009/2010/2011(IT安全與研究組織)
7. CWE(MITRE公司安全漏洞詞典)
Fortify軟件
強化靜態(tài)代碼分析器
使軟件更快地生產(chǎn)
企業(yè)需要創(chuàng)新的方法來加速SDLC,。 Fortify SCA提供增量掃描,可提供更快的掃描時間和結(jié)果,提高生產(chǎn)力,從而實現(xiàn)更多掃描,并通過更快地發(fā)布應(yīng)用程序來保持競爭力。
學到更多
軟件安全錯誤分類
為了幫助開發(fā)人員了解導致安全漏洞的編碼錯誤的常見類型,F(xiàn)ortify的研究團隊創(chuàng)建了“七惡國”,它將組織的漏洞統(tǒng)一起來,將其映射到行業(yè)標準。
在一個集中管理存儲庫中查看應(yīng)用程序安全程序
Fortify軟件安全中心提供整個應(yīng)用程序安全程序的可見性,以幫助解決整個軟件組合中的漏洞。它通過儀表板和報告測量效率,準確性和價值,利用SDLC上的應(yīng)用程序安全數(shù)據(jù)的強大功能。
Fortify軟件
強化靜態(tài)代碼分析器
使軟件更快地生產(chǎn)
任何想法如何適用于iOS應(yīng)用程序? Fortify是否有任何Mac軟件通過我們可以掃描iOS代碼Objective-C / Swift代碼?
還有一個@Doug的補充上面提到的評論...從Fortify 16.20開始,SCA現(xiàn)在支持直接掃描.Net C#/ ASP / VB源代碼 - 不再需要預(yù)編譯。
是 - Fortify SCA支持掃描Objective-C和Swift for iOS以及約20種其他語言和眾多框架。在Fortify SCA數(shù)據(jù)表中查看更多信息:
華克斯
您還可以通過Fortify on Demand上的SaaS來利用Fortify SCA,并讓專家運行掃描并為您審核結(jié)果:
華克斯
以上信息由專業(yè)從事源代碼審計工具fortify規(guī)則的華克斯于2025/3/8 22:06:14發(fā)布
轉(zhuǎn)載請注明來源:http://www.chevaliers-et-troubadours.com/qyzx/hksxxkj-2846721351.html
下一條:HP電離室公司在線咨詢「多圖」