fortify sca是自动静态代码分析可帮助开发人员消除漏洞,并构建安全的软件。
主要功能
1、通过集成式 sast,安全编码;通过与 ide 集成,开发人员可以在编码过程中实时发现并修复安全缺陷。
2、覆盖开发人员使用的语言;获得、准确的语言覆盖范围,fortify java,并实现合规性。
3、启动快速的自动化扫描;启动针对覆盖范围或速度优化过的自动化扫描。
4、以 devops 速度修复问题;利用我们丰富的分析结果,深入研究源代码详细信息,使您能够快速分类并修复复杂的安全问题。
5、在 ci/cd 中自动实现安全;自动化扫描,为开发人员---安全。
6、扩展 appsec 程序;借助快速、高度优化的静态扫描,fortify规则库,保护自定义的开源代码。





fortify sca扫描功能分析
1、能够---的输入数据,fortify,直到该数据被不安全使用的全过程中,分析数据使用中的安全---。
2、安全漏洞分析需拥有目前业界和的代码漏洞规则库,能够检测的漏洞类型不少于948种。
3、支持检测业界的代码安全漏洞,工具能够支持检测的漏洞必须依从于的和规范,如owasp th 10 2017、 pci dss、pci ssf、gdpr、misra、disa、fisma、cwe、sans25等。
4、漏洞扫描规则支持客户自定义,同时需提供友好的图形化的自定义向导和编辑器,自动生成规则---。
fortify常见问题解决方法
.net环境匹配问题
由于fortify sca版本对于支持.net环境的版本有限,比如蕞大支持到microsoft sdk 7.0a
版本的sdk,如下---:
1、echo searching vs version....
2、reg query hklm﹨software﹨microsoft﹨microsoft sdks﹨windows﹨v7.0a 2>;nul >;nul
3、if %errorlevel%==0 (
4、set launcherswitches=-vsversion 10.0 %launcherswitches%
5、echo found .net 4.0 setting to vs version 10.0
6、goto vsselected
通过windows注册表中的sdk信息设置扫描依赖版本;
而且,由于windows版本和.net framework版本的差异,环境上往往需要自己增加许多配置项,蕞常见的配置如下:
(1)sdk版本设置:
比如是8.1版本的,我们可以修改---文件:
reg query hklm﹨software﹨microsoft﹨microsoft sdks﹨windows﹨v8.1a 2>;nul >;nul
(2)ildasm路径设置
unable to locate ildasm是一个常见问题,在转换中没有寻找到ildasm程序,可以通过以下方法设置:
1、fortify-sca.properties文件增加一行com.fortify.sca.ildasmpath=c:﹨program files (x86)﹨microsoft sdks﹨windows﹨v8.1a﹨bin﹨netfx 4.5.1 tools﹨ildasm(一定是双斜杠)
fortify-fortify-华克斯()由苏州华克斯信息科技有限公司提供。fortify-fortify-华克斯()是苏州华克斯信息科技有限公司今年新升级推出的,以上图片仅供参考,请您拨打本页面或图片上的联系电话,索取联系人:华克斯。
联系我们时请一定说明是在100招商网上看到的此信息,谢谢!
本文链接:https://tztz192713a1.zhaoshang100.com/zhaoshang/266805551.html
关键词: