Micro Focus Fortify 系列解决方案
1、用于静态应用安全测试(SAST)的 Fortify SCA:在开发过程中识别漏洞,并在蕞容易修复且成本蕞低的时候优先处理那些关键问题。扫描结果存储在 Fortify SSC 中。
2、用于动态应用安全测试(DAST)的 Fortify WebInspect:识别运行中的网络应用程序和网络服务的安全漏洞,并对其进行优先级排序;集成交互式应用程序安全测试(IAST),扩大攻击面的覆盖范围以识别更多的漏洞。扫描结果可存储在 Fortify SSC 中。
3、Fortify 软件安全中心(SSC):作为 AppSec 平台帮助企业实现应用安全程序自动化。它为管理、开发和安全团队提供了一种共同工作的方式,以分类、跟踪、验证和管理软件安全活动。
4、“应用安全即服务” Fortify on Demand:通过简单而灵活的方法,快速、准确地测试软件的安全性,无需额外资源,也无需安装和管理任何软件。
新一代Fortify发布,抢先部署等你来!新一代 Fortify 发布,抢先部署等你来!
此次更新的软件服务包括:Static Code Analyzer、WebInspect、Software Security Center、Software Analysis。其中 Fortify Static Code Analyzer提供静态代码分析器(SAST),Fortify WebInspect是动态应用安全测试软件(DAST)。
Fortify SAST 新增功能
SAST Speed Dial
根据应用需求调整扫描深度,以更好地控制静态测试的速度和准确性。通过 CI 拨号设置将扫描速度提高50%,并在需要时保存深度 SAST 扫描。新增功能如下:
1. 增加3级和4级支持
2. 将中间显影扫描速度提高50%(减少报告问题)
3. 减少 Java 和 C/C++ 等类型语言的扫描时间
4. 4级支持提供完整扫描
一、 Fortify SCA概述
1、Source Code Analysis 阶段概述
Audit Workbench 会启动 Fortify SCA“Scanning(扫描)”向导来扫描和分析源代码。该向导整合了以下几个分析阶段:
转换:使用源代码创建中间文件,源代码与一个 Build ID相关联,Build ID通常就是项目名称。
扫描与分析:扫描中间文件,分析代码,并将结果写入一个Fortify Project Results(FPR)文件。
校验:确保所有源文件均包含在扫描过程中,使用的是正确的规则包,且没有报告重大错误。
2、安全编码规则包概述
安全编码规则包是 Fortify Software 安全研究小组多年软件安全经验的体现,并且经过其不断努力改进而成。这些规则是通过对编码理论和常用编码实践的研究,而取得的软件安全知识的巨大积累,并且在 Fortify Software 安全研究小组的努力下不断扩展和改进。每个安全编码规则包均包含大量的规则,每个规则定义了一个被 source code analysis 检测出的特定异常行为。
一旦检测出安全问题,安全编码规则包会提供有关问题的信息,让开发人员能够计划并实施修复工作,这样比研究问题的安全细节更为有效。这些信息包括关于问题类别的具体信息、该问题会如何者利用,以及开发人员如何确保代码不受此漏洞的威胁。
安全编码规则包支持多种编程语言,也支持各种经过扩展的第三方库和配置文件。
有关当前安全编码规则包的信息,请参见《安全编码规则包参考》。
代码质量利器:Fortify SCA使用指南
静态代码分析器SCA(Static Code Analyzer):包含多种语言的安全相关的规则,而对于这些规则相关的违反状况则是SCA重点确认的内容。SCA可以做到快速准确定位修正场所,同时还可以定制安全规则。
在使用上SCA主要按照如下步骤进行:
步骤1: 单独运行SCA或者将SCA与构建工具进行集成
步骤2: 将代码转换为临时的中间格式
步骤3: 对转换的中间格式的代码进行扫描,生成安全合规性的报告
步骤4: 对结果进行审计,一般通过使用Fortify Audit Workbench打开FPR(Fortify Project Results)文件或者将结果上传至SSC(Fortify Software Security Center)来进行分析,从而直接看到蕞终的结果信息