fortify sca
领xian的市场份额
全da的银行的9家、大型it基建供应商、大型独立软体公司
支持市场---xing、样化的编程---言
领xian解決方案
---产品支持整个开发周期
超过150项
庞大的安全编码规则包
的安装部署
与fortune100
企业及大型 isvs
开发出來的jia做法
由顶jian安全鉴定
软件安全问题的产生的根源:
如今的黑ke攻击主要利用软件本身的安全漏洞,这些漏洞是由---的软件架构和不安全的编码产生的。





fortify软件
强化静态代码分析器
使软件更快地生产
hp fortify静态代码分析器
fortify软件通过引入fortify sca 5.0设置安全代码开发的行业标准
2017年10月23日06:29 am
市场领xian的企业级应用安全解决方案供应商fortify?software inc.今---出fortify sca 5.0,这是第五代屡获殊荣的源代码分析软件。 fortify sca是业界---的静态分析解决方案,旨在帮助企业消除其开发应用程序中的安全漏洞。 fortify的xin版本fortify sca 5.0集成了新的功能,源代码检测工具fortify版本,为应用程序安全性制定了新的行业标准,包括几个行业第yi:
- 由向导驱动创建由不是的人定制的安全规则
软件开发人员
- 实现软件开发团队之间的协作
- 防范新类别的漏洞
应用安全
- 支持编程语言,包括php,javasc ript(ajax),
---asp / vb---(vb 6)和cobol的有限版本
据gartner介绍,源代码审计工具fortify版本,“企业必须采用源代码扫描技术和流程,因为需求是---的。” (源代码安全测试工具的市场定义和供应商选择标准,2017年5月,neil macdonald和joseph feiman)。由于应用程序安全性将自身确定为组织开发自己的应用程序的“必须”,所以安全的开发过程必须更紧密地集成到其日常活动中。 fortify已经是应用程序安全性的市场,已经纳入了其客户群体的反馈,为企业安全开发生命周期带来协作,定制和更全mian的保护。
fortify---john m. jack说:“我们的客户群的广度和---使我们能够洞察shangda的应用程序安全部署,以及组织如何使用这种技术的详细知识。 “这些业务面临不断的安全威胁和客户根据他们所确定的安全级别对其产品和服务进行评估,因此他们花了大量时间评估其安全开发实践,并对任何解决方案都有非常明确的要求随着fortify sca 5.0的发布,我们实施了这些市场的反馈,提供满足这些要求的第yi个解决方案和业界有xiao的应用安全解决方案。“
fortify软件
强化静态代码分析器
使软件更快地生产
“将findbugs xml转换为hp fortify sca fpr | main | ca---身份管理员安全研究---?
强化针对jsse api的sca自定义规则---
我们的贡献:强制性的sca规则
为了检测上述不安全的用法,我们在hp fortify sca的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于jsse和apache httpclient的代码中的问题,因为它们是厚---和android应用程序的广泛使用的库。
超许可主机名验证器:当代码声明一个hostnameverifier时,该规则被触发,并且它总是返回true。
<谓词>;
<![cdata [
函数f:f.name是“verify”和f.enclosingclass.supers
包含[class:name ==“javax.net.ssl.hostnameverifier”]和
f.parameters [0] .type.name是“java.lang.string”和
f.parameters [1] .type.name是“javax.net.ssl.sslsession”和
f.returntype.name是“boolean”,f包含
[returnstatement r:r.expression.ctantvalue m---hes“true”]
]]>;
谓词>;
过度允许的---管理器:当代码声明一个trustmanager并且它不会抛出一个certificateexception时触发该规则。抛出异常是api管理意外状况的方式。
<谓词>;
<![cdata [
函数f:f.name是“checkservertrusted”和
f.parameters [0] .type.name是“java.security.cert.x509certificate”
和f.parameters [1] .type.name是“java.lang.string”和
f.returntype.name是“void”而不是f包含[throwstatement t:
t.expression.type.definition.supers包含[class:name ==
“(javax.security.cert.certificateexception | java.security.cert.certificateexception)”]
]]>;
谓词>;
缺少主机名验证:当代码使用低级sslsocket api并且未设置hostnameverifier时,将触发该规则。
经常被误用:自定义hostnameverifier:当代码使用httpsurlconnection api并且它设置自定义主机名验证器时,源代码检测工具fortify版本,该规则被触发。
经常被误用:自定义sslsocketfactory:当代码使用httpsurlconnection api并且它设置自定义sslsocketfactory时,华南fortify版本,该规则被触发。
我们决定启动“经常被---”的规则,因为应用程序正在使用api,并且应该手动---这些方法的重写。
规则包可在github上获得。这些检查应始终在源代码分析期间执行,以---代码不会引入不安全的ssl / tls使用。
https://github.com/gdssecurity/jsse_fortify_sca_rules
authorandrea scaduto |---关闭|分享文章分享文章
标签tagcustom规则,categoryapplication安全性中的tagsdl,categorycustom规则
华南fortify版本-华克斯信息由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司位于苏州工业园区新平街388号。在市场经济的浪潮中拼博和发展,目前华克斯在行业软件中享有---的声誉。华克斯取得---商盟,标志着我们的服务和管理水平达到了一个新的高度。华克斯全体员工愿与各界有识之士共同发展,共创美好未来。
联系我们时请一定说明是在100招商网上看到的此信息,谢谢!
本文链接:https://tztz192713a2.zhaoshang100.com/zhaoshang/275782909.html
关键词: