– HPE Fortify SCA
分析的流程
运用三步走的方法来执行源代码安全风险评估:
u 确定源代码安全风险评估的审查目标
u 使用Fortify执行初步扫描并分析安全问题结果
u 审查应用程序的架构所特有的代码安全问题
在第yi步中,我们使用威胁建模(如果可用)的结果以及对用于构建该应用的架构和技术的理解,其目标就是寻求一系列
源代码扫描工具fortify sca
– HPE Fortify SCA
分析的流程
运用三步走的方法来执行源代码安全风险评估:
u 确定源代码安全风险评估的审查目标
u 使用Fortify执行初步扫描并分析安全问题结果
u 审查应用程序的架构所特有的代码安全问题
在第yi步中,我们使用威胁建模(如果可用)的结果以及对用于构建该应用的架构和技术的理解,其目标就是寻求一系列的安全漏洞的风险表现形式。在初步检查过程中,我们将结合静态分析和轻量级的人工审查来确定代码中关键点-很可能包含了更多漏洞的地方,初始扫描使我们能够优先考虑风险gao的区域。随着 Fortify 静态代码分析器 21.1.0 版本的发布,MSBuild 集成得到更新,支持 .NET 5 和其他新功能。Fortify ScanCentral SAST 现在支持这个新的 MSBuild 集成功能。
在审查主要代码过程中,我们的源代码安全分析人员对代码进行审查来寻找常见安全问题,比如大家熟悉的缓冲区溢出、跨站点脚本,SQL注入等。终审查用于调查本应用程序架构所特有的问题,一般表现为威胁建模或安全特征中出现的威胁,如自定义身份验证或授权程序等。新的 PCI SSF 报告从以下工具生成新的 PCI SSF 报告(1.2 版):Fortify 审计工作台强化 Visual Studio 扩展Fortify Eclipse 插件(完整和修复)BIRT 报告生成器
FortifySCA服务可交付材料
源代码安全风险评估的目标文档描述了这些内容:
l 针对对黑ke感兴趣的资产、代码实现上的错误,这些错误将危及这些资产的安全,以及在使用的技术和编程语言中常见错误;
l 针对每一个已经识别漏洞的报告,包括所发现漏洞的概述、影响和严重性以及再现该漏洞的步骤和可用于修复该漏洞缺限的补救措施建议;
l 终源代码安全风险评估报告详细说明本次风险评估结果、成果和整体印象、审查期间发现的问题、进行额外审查的建议,以及针对已确定漏洞进行补救的建议。
fortifySCA发现静态代码(静态分析)和运行中的应用(动态分析)中存在的安全漏洞的根源
发现超过570种的漏洞类型,支持21种开发语言和超过680000个API
通过协作更快地修复重要的安全问题
控制已部署软件中已经存在的漏洞,使其不产生危害
管控软件安全流程
通过利用业界领xian的致力于持续研究应用安全的团队来预防风险
确保与和行业的合规标准以及内部策略一致,例如支付卡行业数据安全标准(PCI
DSS),联邦信息安全管理法案(FISMA),萨班斯法案(SOX),Health Insurance Portability and Accountability Act
(HIPAA), North American Electric Reliability Corporation (NERC) 标准等。

(作者: 来源:)