进行安全扫描_Fortify Sca自定义扫描规则
源代码编写
1. 编码规范尽量使用fortify认可的安全库函数,源代码审计工具fortify采购,如ESAPI,福建fortify采购,使用ESAPI后fortify sca会把漏洞标记为低危,是可以忽略的漏洞类型。以下是对常见漏洞的安全库函数

2. 使用注解(针对java)如果我们用过SonarQube,我们会发现有两种修改代码的方式来解决误报。
注释
在被误判的代码行后面加上注释://NOSONAR
String name = user.getName(); //NOSONAR
注解
在类或方法上面加上 @SuppressWarnings 注解





Fortify SCA使用
2.1安装完成后桌面没有快捷方式的话,点击左下角windows图片输入 au,点击运行即可。

注意事项
2.2如果打开后出现弹窗点击按钮后出现错误提示的话


2.3 替换安装目录的许可证文件后重新打开软件即可

需要注意的是目录为安装目录,不是压缩包解压目录
2.4 选择java项目或者自动识别项目类型,这里以自动识别项目类型举例,点击后选中代码目录。

2.5 选择完目录后运行可能会提示是否更新规则包,源代码审计工具fortify采购,点击是。

2.6 规则更新完成后会弹出配置本次扫描的弹窗

无特殊配置的话一路next蕞后点击扫描,等待扫描完成。
2.7 导出扫描报告
扫描完成后即可查看扫描出的问题,点击tools ->reports ->即可生成pdf报告
Fortify 软件安全中心(SSC)
Micro Focus Fortify 软件安全中心(SSC)是一个集中的管理存储库,为企业的整个应用安全程序提供可视性,以帮助解决整个软件组合的安全漏洞。
用户可以评估、审计、优先级排序和管理修复工作,安全测试活动,并通过管理仪表板和报告来衡量改进,以优化静态和动态应用安全测试结果。因为 Fortify SSC 服务器位于中心位置,可以接收来自不同应用的安全性测试结果(包括静态、动态和实时分析等),有助于准确描述整体企业应用安全态势。
Fortify SSC 可以对扫描结果和评估结果实现关联跟踪,并通过 Fortify Audit Workbench 或 IDE 插件(如 Fortify Plugin for Eclipse, Fortify Extension for Visual Studio)向开发人员提供这些信息。用户还可以手动或自动地将问题推送到缺陷跟踪系统中,包括 ALM Octane、JIRA、TFS/VSTS 和 Bugzilla 等。


温馨提示:以上是关于华克斯-福建fortify采购的详细介绍,产品由苏州华克斯信息科技有限公司为您提供,如果您对苏州华克斯信息科技有限公司产品信息感兴趣可以联系供应商或者让供应商主动联系您 ,您也可以查看更多与行业专用软件相关的产品!
免责声明:以上信息由会员自行提供,内容的真实性、准确性和合法性由发布会员负责,天助网对此不承担任何责任。天助网不涉及用户间因交易而产生的法律关系及法律纠纷, 纠纷由您自行协商解决。
风险提醒:本网站仅作为用户寻找交易对象,就货物和服务的交易进行协商,以及获取各类与贸易相关的服务信息的平台。为避免产生购买风险,建议您在购买相关产品前务必 确认供应商资质及产品质量。过低的价格、夸张的描述、私人银行账户等都有可能是虚假信息,请采购商谨慎对待,谨防欺诈,对于任何付款行为请您慎重抉择!如您遇到欺诈 等不诚信行为,请您立即与天助网联系,如查证属实,天助网会对该企业商铺做注销处理,但天助网不对您因此造成的损失承担责任!
联系:tousu@tz1288.com是处理侵权投诉的专用邮箱,在您的合法权益受到侵害时,欢迎您向该邮箱发送邮件,我们会在3个工作日内给您答复,感谢您对我们的关注与支持!