Fortify SCA是自动静态代码分析可帮助开发人员消除漏洞,并构建安全的软件。
主要功能
1、通过集成式 SAST,安全编码;通过与 IDE 集成,开发人员可以在编码过程中实时发现并修复安全缺陷。
2、覆盖开发人员使用的语言;获得、准确的语言覆盖范围,并实现合规性。
3、启动快速的自动化扫描;启动针对覆盖范围或速度优化过的自动化扫描。
4、以 DevOps 速度修复问题;利用我们丰富的分析结果,深入研究源代码详细信息,使您能够快速分类并修复复杂的安全问题。
5、在 CI/CD 中自动实现安全;自动化扫描,为开发人员保证安全。
6、扩展 AppSec 程序;借助快速、高度优化的静态扫描,保护自定义的开源代码。
Fortify编写自定义规则原理
要编写有效的自定义规则,就必须熟悉一直的安全漏洞类别和通常与他们相关的函数类型。深入理解各类经常出现在特定类型漏洞的函数,有利于在编写自定义规则过程中能够准确地找到与安全相关的函数。任何一门语言,都有其庞大的开源框架和lib库。所以自定义规则,既要精通安全漏洞原理,又要熟练掌握一门或几门开发语言,一般自定义规则用的比较多的语言有java、C/C++、PHP等。其次必须识别与安全相关的函数,并熟悉这些函数的特性以此来确定能够体现各个函数具体行为和与之相关的漏洞类别的正确规则形式。一旦确定好了这种联系,使用自定义规则编辑器来创建规则就相对简单了。
Fortify SCA快速入门
规则库导入:
所有的扫描都是基于规则库进行的,因此,建立扫描任务的前提条件就是你需要把检查规则拷贝到HP_FortifyHP_Fortify_SCA_and_Apps_3.80Coreconfigrules文件夹下,拷贝后便为扫描建立了默认的规则库。另外,你也可以自定义规则,这些内容将会在以后逐一介绍。
建立和执行扫描任务:
我们分别通过Java、.Net C#和C/C++三类不同编程语言项目来介绍如何快速建立和执行扫描任务:
Java项目:
Fortify SCA对于Java项目的支持是做得蕞好的,建立扫描入口的路径选择非常多,常用的方法是直接执行HP_FortifyHP_Fortify_SCA_and_Apps_3.80bind,启动审计工作台就可以直接对Java项目进行静态扫描;另外也可以使用Fortify SCA插件,集成嵌入Eclipse来完成开发过程中的实时扫描;当然,你也可以使用原生的命令行工具完成全部工作,我们这里介绍一个通用的方法,即利用ScanWizard工具导入你的源码项目,通过一系列设置后,会生成一个批处理脚本文件,通过批处理代替手工输入执行命令进行测试。
使用HP_FortifyHP_Fortify_SCA_and_Apps_3.80bind启动ScanWizard工具:
C/C++源码扫描系列- Fortify 篇
环境搭建
Linux搭建
解压的压缩包,然后执行 ./Fortify_SCA_and_Apps_19.2.n 按照引导完成安装即可,安装完成后进入目录执行sourceanalyzer来查看是否安装完成
然后将 rules 和 Externalmetadata 拷贝到对应的目录中完成规则的安装。
Fortify的工作原理和codeql类似,首先会需要使用Fortify对目标源码进行分析提取源代码中的信息,然后使用规则从源码信息中查询出匹配的代码。
以上就是关于北京源代码检测工具fortify报告中文插件信息推荐「华克斯」少年的你的结局解析全部的内容,关注我们,带您了解更多相关内容。