Fortify SCA产品组件及功能
Source
Code
Analysis
Engine(源代码分析引擎)
数据流分析引擎-----跟踪,fortify sca价格,记录并分析程序中的数据传递过程的安全问题
语义分析引擎-----分析程序中不安全的函数,方法的使用的安全问题
结构分析引擎-----分析程序上下文环境,结构中的安全问题
控制流分析引擎-----分析程序特定时间,状态下执行操作指令的安全问题
配置分析引擎
-----分析项目配置文件中的敏感信息和配置缺失的安全问题
特有的X-Tier?跟踪qi-----跨跃项目的上下层次,贯穿程序来综合分析问题
Secure
Coding
Rulepacks
?(安全编码规则包)
Audit
Workbench(审查工作台)
Custom
Rule
Editor
&
Custom
RuleWizard(规则自定义编辑器和向导)
DeveloperDesktop
(IDE
插件)
Fortify SCA 分析安全漏洞的标准
OWASP top 2004/2007/2010/2013/2014(开放式Web应用程序安全项目)
2. PCI1.1/1.2/2.0/3.0(国际信用ka资料安全
技术PCI标准)
3. WASC24 2(Web应用安全联合威胁分类)
4. NIST SP800-53Rev.4(美国国家标准与技术研究院)
5. FISMA(联邦信息安全管理法案)
6. SANS Top25 2009/2010/2011(IT安全与研究组织)
7. CWE(MITRE公司安全漏洞词典)
FortifySCA服务的方式:
客户现场服务
服务工程师将产品安装客户服务器上,并派技术人员在客户的应用程序中执行代码安全风险评估
服务名称
服务期限
服务描述
服务费用
备注
现场源代码安全扫描服务
10天
fortify源代码安全产品可以被使用10天,在一个项目上执行多次扫描
12万
技术人员现场安装产品并辅助器分析代码安全漏洞,撰写风险评估报告
根据项目需要确定
根据项目需要确定
根据项目需要确定
技术人员现场安装产品并辅助器分析代码安全漏洞,fortify,撰写风险评估报告
给客户带来的好处
能快速帮助客户定位代码级别的安全漏洞;
能够帮助企业快速评估系统代码安全风险;
快速提供代码安全漏洞修复建议;
指导和培训用户开发安全的软件;
增强系统安全性,抵zhi黑ke恶意攻击,保护信息系统资产。
– HPE Fortify SCA
分析的流程
运用三步走的方法来执行源代码安全风险评估:
u 确定源代码安全风险评估的审查目标
u 使用Fortify执行初步扫描并分析安全问题结果
u 审查应用程序的架构所特有的代码安全问题
在第yi步中,我们使用威胁建模(如果可用)的结果以及对用于构建该应用的架构和技术的理解,其目标就是寻求一系列的安全漏洞的风险表现形式。在初步检查过程中,我们将结合静态分析和轻量级的人工审查来确定代码中关键点-很可能包含了更多漏洞的地方,初始扫描使我们能够优先考虑风险最gao的区域。
在审查主要代码过程中,我们的源代码安全分析人员对代码进行彻底审查来寻找常见安全问题,fortify 规则库,比如大家熟悉的缓冲区溢出、跨站点脚本,fortify代理商,SQL注入等。最终审查用于调查本应用程序架构所特有的问题,一般表现为威胁建模或安全特征中出现的威胁,如自定义身份验证或授权程序等。
fortify-华克斯-fortify 规则库由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司(www.sinocax.com)是从事“Loadrunner,Fortify,源代码审计,源代码扫描”的企业,公司秉承“诚信经营,用心服务”的理念,为您提供高质量的产品和服务。欢迎来电咨询!联系人:华克斯。