FortifySCA报表及测试结果管理功能要求
·
能够针对客户的个性化需求,勾选报表模板中的内容,并且可以自定义报表模板。包含加入用户企业的LOGO。
提供多种格式的检测报告,如:PDF、Xml,Word等。
提供将测试结果与OWASP
2007/2010/2013 TOP10漏洞的比较性报表。
能够编辑以往有效成功的修复经
源代码审计工具fortify价格
FortifySCA报表及测试结果管理功能要求
·
能够针对客户的个性化需求,勾选报表模板中的内容,并且可以自定义报表模板。包含加入用户企业的LOGO。
提供多种格式的检测报告,如:PDF、Xml,Word等。
提供将测试结果与OWASP
2007/2010/2013 TOP10漏洞的比较性报表。
能够编辑以往有效成功的修复经验描述在系统中,并可以整合在报告中输出,共享漏洞修复的经验。
测试结果可以以文件形式保存,无需数据库支持,减少部署时间和成本,也可以将测试结果作为测试资产集中存储在商用的数据库中,以便测试资产管理和备份工作。
对企业中多个项目的多次测试结果进行统一管理,能够按项目或项目开发语言等多种方式查看测试结果的发展趋势,帮助管理人员定制安全策略。
FortifySCA系统集成和可扩展性
可以支持和QC、Bugzilla等主流的质量管理系统集成。使安全测试、功能测试和性能测试发现的问题统一管理,与开发团队现有的流程相融合。
漏洞管理平台可以支持和企业LDAP域用户服务器和Email服务器的集成。 提高工作效率,实现集中管理。
可以支持和主流持续集成平台的整合如Hudson/Jenkins,实现从获取xin代码、构建编译、安全测试、结果发布的全自动化,提高工作效率,节省人力成本。
可以支持和主流的黑盒Web应用安全测试产品进行黑白盒关联分析,具有强大的可扩展性,提高应用安全测试结果的准确性,并且得到精准的定位和修复。
FortifySCA服务概述
软件源代码是软件需求、设计和实现的终载体,源代码安全风险评估发现代码构造期间引入实现级别的安全漏洞,并为这些编码错误建议补救措施。源代码安全风险评估对现有代码库进行分析,并对导致安全漏洞的代码构造进行定位。包括但不限于OWASP 0、PCI 、CWE、CVE、SANS20、SOX 等国际权威组织公布的软件安全漏洞。Fortify是否有任何Mac软件通过我们可以扫描iOS代码Objective-C/Swift代码。
我们的安全团队将静态分析工具和手动审查相结合来尽可能揭示所有的可能存在的安全漏洞。
FortifySCA庞大的安全编码规则包
跨层、跨语言地分析代码的漏洞的产生
C,
C++, .Net, Java, JSP,PL/SQL, T-SQL, XML,
CFML
Java, PHP, ASP, VB, VB
精que地定位漏洞的产生的全路径
支持不同的软件开发平台
Platform:
Windows, Solaris, Red Hat Linux,
Mac OS X, HP-UX, IBM
AIX
IDEs :
Visual Studio, Eclipse, RAD, WSAD
Source Code Analysis Engine(源代码分析引擎)
数据流分析引擎-----跟踪,记录并分析程序中的数据传递过程的安全问题
语义分析引擎-----分析程序中不安全的函数,方法的使用的安全问题
结构分析引擎-----分析程序上下文环境,结构中的安全问题
控制流分析引擎-----分析程序特定时间,状态下执行操作指令的安全问题
配置分析引擎 -----分析项目配置文件中的敏感信息和配置缺失的安全问题
特有的X-Tier跟踪qi-----跨跃项目的上下层次,贯穿程序来综合分析问题
(作者: 来源:)