FortifySCA龐大的安全編碼規(guī)則包
跨層、跨語言地分析代碼的漏洞的產(chǎn)生
C,
C++, .Net, Java, JSP,PL/SQL, T-SQL, XML,
CFML
JavaScript, PHP, ASP, VB, VBScript
精que地定位漏洞的產(chǎn)生的全路徑
支持不同的軟件開發(fā)平臺
Platform:
Windows, Solaris, Red Hat Linux,
Mac OS X, HP-UX, IBM
AIX
IDEs :
Visual Studio, Eclipse, RAD, WSAD
Source Code Analysis Engine(源代碼分析引擎)
數(shù)據(jù)流分析引擎-----跟蹤,記錄并分析程序中的數(shù)據(jù)傳遞過程的安全問題
語義分析引擎-----分析程序中不安全的函數(shù),方法的使用的安全問題
結(jié)構(gòu)分析引擎-----分析程序上下文環(huán)境,結(jié)構(gòu)中的安全問題
控制流分析引擎-----分析程序特定時間,狀態(tài)下執(zhí)行操作指令的安全問題
配置分析引擎 -----分析項目配置文件中的敏感信息和配置缺失的安全問題
特有的X-Tier?跟蹤qi-----跨躍項目的上下層次,貫穿程序來綜合分析問題
FortifySCA PTA 無需源代碼,部署簡單方便
與QA測試活動結(jié)合,省時省力
自動化完成測試,提供安全漏洞信息,使修復(fù)漏洞更快,更容易
能達(dá)到較高的測試覆蓋率,發(fā)現(xiàn)更多安全漏洞,測試更加全mian
軟件開發(fā)人員:企業(yè)軟件外包商或者內(nèi)部開發(fā)人員。主要對所開發(fā)項目的漏洞進(jìn)行修復(fù)。
安全測試人員,主要從事使用Fortify SCA 對所有需要被測試項目的源代碼進(jìn)行安全測試。:一般為軟件測試部的人員。
安全審計人員:主要從事軟件安全漏洞審計的人員,一般與安全測試人員為同一個人。主要對所有項目的漏洞進(jìn)行審計和漏洞信息發(fā)布。
項目管理人員:主要從事軟件安全測試事宜的管理,監(jiān)督。以及與外包商/開發(fā)團(tuán)隊的協(xié)調(diào)工作。一般為安全處/部人員
Fortify軟件
Fortify g
類型
前獨立軟件廠商
行業(yè)計算機(jī)軟件
類型軟件安全保證
公司成立2003
Kleiner創(chuàng)始人Ted Schlein,Perkins,Caufield&Byers,Mike Armistead,Brian Chess,Arthur Do,Roger Thornton
總部圣馬特奧,加利福尼亞州,美國
關(guān)鍵人物
約翰·杰克(前首席執(zhí)行官),雅各布·西(安全研究小組組長),布萊恩·國際象棋(前首席科學(xué)家),亞瑟·杜(前總裁)
業(yè)主Hewlett Packard Company
網(wǎng)站
HP軟件安全網(wǎng)頁和
HP Fortify軟件安全中心服務(wù)器
Fortify軟件,后來被稱為Fortify Inc.,是一家位于加利福尼亞州的軟件安全供應(yīng)商,成立于2003年,由惠普在2010年收購[1],成為惠普企業(yè)安全產(chǎn)品的一部分[2] [3]
2010年9月7日,HPE首席執(zhí)行官梅格·惠特曼(Meg Whitman)宣布,包括Fortify在內(nèi)的Hewlett Packard Enterprise的軟件資產(chǎn)將與Micro Focus合并,以創(chuàng)建一個獨立的公司,惠普企業(yè)股東將保留多數(shù)所有權(quán)。微焦點首席執(zhí)行官凱文·洛西莫爾(Kevin Loosemore)稱這項交易“完全符合我們既定的收購策略,并將重點放在成熟基礎(chǔ)設(shè)施產(chǎn)品的有效管理上”,并表示Micro Focus旨在“為成熟資產(chǎn)帶來核心盈利空間 - 約80百分之一 - 從今天的百分之二十一微科技在三年內(nèi)現(xiàn)有的46%的水平?!癧4]
技術(shù)咨詢weiyuanhui
Fortify的技術(shù)咨詢weiyuanhui由Avi Rubin,Bill Joy,David A. Wagner,F(xiàn)red Schneider,Gary McGraw,Greg Morrisett,Li Gong,Marcus Ranum,Matt Bishop,William Pugh和John Viega組成。
安全研究
除了Fortify的分析軟件的安全規(guī)則外,F(xiàn)ortify還創(chuàng)建了一個維護(hù)Java Open Review項目[5]和Vulncat安全漏洞分類的安全研究小組。[6]小組成員寫了這本書,安全編碼與靜態(tài)分析,并發(fā)表了研究,包括JavaScript劫持,[7]攻擊構(gòu)建:交叉構(gòu)建注入,[8]觀察你寫的:通過觀察程序輸出來防止跨站點腳本[9]和動態(tài)趨勢傳播:找不到攻擊的脆弱性[10]
Fortify軟件
強化靜態(tài)代碼分析器
使軟件更快地生產(chǎn)
能見度
Fortify軟件安全中心是一個集中管理存儲庫,為您的整個appsec測試程序提供可見性和報告。儀表板突出了您的應(yīng)用程序的風(fēng)險,并有助于審查,管理和跟蹤您的安全測試活動,優(yōu)先進(jìn)行修復(fù)工作并控制您的軟件組合。
“Fortify在上市之前幫助我們找到并修復(fù)了Vital Images醫(yī)liao影像軟件的安全漏洞。它直接負(fù)責(zé)改進(jìn)我們軟件的安全狀態(tài)?!?/p>
- Tim Dawson,
Vital Image軟件工程總監(jiān)
“Fortify通過分析我們的軟件安全架構(gòu)和應(yīng)用程序代碼,幫助我們建立安全的開發(fā)實踐。我們將繼續(xù)使用Fortify軟件在其整個生命周期內(nèi)測試我們所有的軟件,以確保其始終保持安全。
- 盧克·波隆,銀行應(yīng)用項目經(jīng)理,
Parkeon
“在整個業(yè)務(wù)中的執(zhí)行支持和購買對我們的成功至關(guān)重要。發(fā)展與安全共同努力,確保我們?yōu)榭蛻糇稣_的事情,我們的業(yè)務(wù)是關(guān)鍵。在開發(fā)過程中發(fā)現(xiàn)漏洞,并教育開發(fā)人員在交付工作時思考“安全”,正在改變我們的工作和交付方式。這次旅程是與安全合作關(guān)系的巨大團(tuán)隊勝利,文化轉(zhuǎn)變?yōu)殪`活的思維方式,為未來創(chuàng)造更好,可持續(xù)的過程?!?/p>
- CISO的Jennifer Cole,
ServiceMaster
以上信息由專業(yè)從事源代碼檢測工具fortify采購的華克斯于2025/3/19 18:39:13發(fā)布
轉(zhuǎn)載請注明來源:http://www.chevaliers-et-troubadours.com/qyzx/qyxx-2849368332.html