FortifySCA扫描分析功能要求
·
跟踪可yi的输入数据,直到该数据被不安全使用的全过程中,分析数据使用中的安全隐患。
·
发现易于遭受攻击的语言函数或者过程,并理解它们使用的上下文环境,识别出使用特定函数或者过程带来的软件安全的隐患。
·
jing确地跟踪业务操作的先后顺序,发现因代码构造不合理而带来的软件安全隐患。
·
自动分析软件的配置和代码的关系,发现在软件配置和代码之间,由于配置丢失或者不一致而带来的安全隐患。
fortifySCA发现静态代码(静态分析)和运行中的应用(动态分析)中存在的安全漏洞的根源
发现超过570种的漏洞类型,支持21种开发语言和超过680000个API
通过协作更快地修复重要的安全问题
控制已部署软件中已经存在的漏洞,使其不产生危害
管控软件安全流程
通过利用业界领xian的致力于持续研究应用安全的团队来预防风险
确保与政府和行业的合规标准以及内部策略一致,例如支付卡行业数据安全标准(PCI
DSS),联邦信息安全管理法案(FISMA),萨班斯法案(SOX),Health Insurance Portability and Accountability Act
(HIPAA), North American Electric Reliability Corporation (NERC) 标准等。
Fortify SCA产品组件及功能
Source
Code
Analysis
Engine(源代码分析引擎)
数据流分析引擎-----跟踪,记录并分析程序中的数据传递过程的安全问题
语义分析引擎-----分析程序中不安全的函数,方法的使用的安全问题
结构分析引擎-----分析程序上下文环境,结构中的安全问题
控制流分析引擎-----分析程序特定时间,状态下执行操作指令的安全问题
配置分析引擎
-----分析项目配置文件中的敏感信息和配置缺失的安全问题
特有的X-Tier™跟踪qi-----跨跃项目的上下层次,贯穿程序来综合分析问题
Secure
Coding
Rulepacks
™(安全编码规则包)
Audit
Workbench(审查工作台)
Custom
Rule
Editor
&
Custom
RuleWizard(规则自定义编辑器和向导)
DeveloperDesktop
(IDE
插件)
Fortify SCA 分析安全漏洞的标准
OWASP top 2004/2007/2010/2013/2014(开放式Web应用程序安全项目)
2. PCI1.1/1.2/2.0/3.0(国际信用ka资料安全
技术PCI标准)
3. WASC24+2(Web应用安全联合威胁分类)
4. NIST SP800-53Rev.4(美国与技术研究院)
5. FISMA(联邦信息安全管理法案)
6. SANS Top25 2009/2010/2011(IT安全与研究组织)
7. CWE(MITRE公司安全漏洞词典)
Fortify软件
强化静态代码分析器
Fortify静态代码分析器在软件开发生命周期早期识别源代码中的安全漏洞,并提供jia实践,使开发人员可以更安全地编码。
通过建立更好的软件降低安全风险
Security Fortify静态代码分析器(SCA)由开发组和安全人员用于分析应用程序的源代码以获取安全问题。 SCA识别软件安全漏洞的根本原因,并通过代码修复指导提供准确的,风险排名的结果,使您的团队能够轻松解决严重问题。
以上信息由专业从事源代码扫描工具fortify 价格的华克斯于2025/8/19 6:35:20发布
转载请注明来源:http://www.zhizhuke.cn/qyzx/hksxxkj-2882236453.html