fortify sca扫描结果展示
1.根据漏洞的可能性和---性进行分类筛选
我们观察fortify扫描的每一条漏洞,会有如下2个标识,---性(impact)和可能性(likehood),这两个标识的取值是从0.1~5.0,我们可以根据自己的需要筛选展示对应---性和可能性范围的漏洞,fortify静态白盒软件,这些漏洞必须修复,其他不---的或者难以利用的漏洞可以作为中低危漏洞做选择性修复。如果我们的应用是---或者体育类应用,那么我们可以把阈值调高,增加漏报率,降低---率。如果我们的应用是金融---或交易类应用,那么我们可以把阈值调低,增加---率,降低漏报率





fortify 软件安全中心(ssc)
micro focus fortify 软件安全中心(ssc)是一个集中的管理存储库,为企业的整个应用安全程序提供可视性,以帮助解决整个软件组合的安全漏洞。
用户可以评估、审计、优先级排序和管理修复工作,安全测试活动,并通过管理仪表板和报告来衡量改进,以优化静态和动态应用安全测试结果。因为 fortify ssc 服务器位于中心位置,可以接收来自不同应用的安全性测试结果(包括静态、动态和实时分析等),有助于准确描述整体企业应用安全态势。
fortify ssc 可以对扫描结果和评估结果实现关联---,并通过 fortify audit workbench 或 ide 插件(如 fortify plugin for eclipse,fortify怎么收费, fortify extension for visual studio)向开发人员提供这些信息。用户还可以手动或自动地将问题推送到缺陷---系统中,包括 alm octane、jira、tfs/vsts 和 bugzilla 等。

fortify 审计
fortify扫描后生成的fpr文件,就是我们审计的目标。fortify会将源码信息和识别到的风险记录下来。
使用fortify audit workbench打开文件后;左上角的小窗口会列出所有识别出来的潜在风险,双击即可查看对应位置代码。这里是一个在日志中打印imei的风险项,fortify,左下角可以看到整个数据链路,了解数据的传递路径。视图中上位置是代码窗口,可以看到已经将危险代码标识出来。如果代码窗口中的中文显示乱码,往往是因为fortify默认的解析字节码是gbk,可以在选中代码文件后,---edit->;set encoding...选项,设置正确的编码方式即可。中下位置则是对于规则的介绍,协助安全---确定问题,识别风险。右侧的则是所有依赖的代码的路径。
在我们审计过程中,fortify工具,如果发现问题是---,可以右键风险项,选择hide in awb,即可隐藏---问题。
然后是生成报告,我们可以选择生成两种报告:
birt是统计报告,可以按照不同标准显示各种类型风险的统计信息。也可以选择一些我们认定是---的项,是否显示。
legacy表示信息的留存,该报告会将各风险项的信息依次打印出来,可以提供给业务确认风险。
fortify工具-fortify-华克斯(查看)由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司在行业软件这一领域倾注了诸多的热忱和热情,华克斯一直以客户为中心、为客户创造价值的理念、以品质、服务来赢得市场,衷心希望能与社会各界合作,共创成功,共创。相关业务欢迎垂询,联系人:华克斯。
联系我们时请一定说明是在100招商网上看到的此信息,谢谢!
本文链接:https://tztz192713a2.zhaoshang100.com/zhaoshang/264508071.html
关键词: