Fortify SCA产品组件及功能
Source
Code
Analysis
Engine(源代码分析引擎)
数据流分析引擎-----跟踪,记录并分析程序中的数据传递过程的安全问题
语义分析引擎-----分析程序中不安全的函数,方法的使用的安全问题
结构分析引擎-----分析程序上下文环境,结构中的安全问题
控制流分析引擎-----分析程序特定时间,状态下执行操作指令的安全问题
配置分析引擎
-----分析项目配置文件中的敏感信息和配置缺失的安全问题
特有的X-Tier™跟踪qi-----跨跃项目的上下层次,贯穿程序来综合分析问题
Secure
Coding
Rulepacks
™(安全编码规则包)
Audit
Workbench(审查工作台)
Custom
Rule
Editor
&
Custom
RuleWizard(规则自定义编辑器和向导)
DeveloperDesktop
(IDE
插件)
Fortify SCA 分析安全漏洞的标准
OWASP top 2004/2007/2010/2013/2014(开放式Web应用程序安全项目)
2. PCI1.1/1.2/2.0/3.0(国际信用ka资料安全
技术PCI标准)
3. WASC24+2(Web应用安全联合威胁分类)
4. NIST SP800-53Rev.4(美国与技术研究院)
5. FISMA(联邦信息安全管理法案)
6. SANS Top25 2009/2010/2011(IT安全与研究组织)
7. CWE(MITRE公司安全漏洞词典)
Fortify软件
强化静态代码分析器
使软件更快地生产
资源的
数据表
通过早期安全测试构建更好的代码
(PDF 260 KB)
学到更多
解决方案简介
使用Fortify SCA保护您的企业软件
(PDF 489 KB)
学到更多
试用软件
立即开始您的WebInspect试用版
学到更多
视频
Denim Group加强了Fortify的应用
(2.26分钟)
看视频
相关产品,解决方案和服务
应用安全测试
按需加强
应用安全即服务。
学到更多
软件安全
Fortify软件安全中心
管理整个安全SDLC的软件风险 - 从开发到质量保证和生产。
学到更多
DAST
强化WebInspect
自动化的动态安全测试工具,以查找和优先考虑可利用的网络漏洞。
学到更多
移动安全
移动应用安全
将您的移动堆栈从设备保护到网络通信到服务器。
学到更多
安全情报服务
威胁防御服务
发现并实施针对您的企业da威胁的有针对性的解决方案。
学到更多
应用安全
强化应用安全性
静态和动态应用程序安全测试,以便在利用漏洞之前查找和修复漏洞。
学到更多
应用安全软件
软件安全保证
使您的软件免受攻击。
学到更多
参与我们的应用安全社区
保护您的资产博客
获得IT安全洞察力,在世界各地的攻击者面前保护您的业务。
保护您的资产博客
安全研究博客
获得创新的研究,观察和更新,以帮助您主动识别威胁和管理风险。
安全研究博客
Protect724社区
加入HPE安全社区,共享,搜索,协作解决方案并获得反馈。
Protect724社区
Twitter上的HPE Security
获取关于混合环境风险的xin推文,并防御威胁。
Twitter上的HPE Security
LinkedIn上的HPE Security
与专家联系,并讨论混合环境中新威胁和风险的xin信息。
LinkedIn上的HPE Security
Facebook上的HPE软件
与同行和专家一起讨论如何使HPE软件为您工作。
Facebook上的HPE软件
Google+上的HPE软件
讨论如何使您的企业应用程序和信息为您工作的xin信息。
Google+上的HPE软件
HPE业务洞察
获得来自IT的战略见解,帮助他人定义,测量和实现更好的IT表现。
HPE业务洞察
Fortify软件
强化静态代码分析器
使软件更快地生产
资源
新闻稿
应用安全解决方案可以保护SDLC for Devops
学到更多
分析报告
保护您的Web应用程序有多好?
(PDF 744KB)
学到更多
小册
将应用程序安全性构建到整个SDLC中
(PDF 3.21 MB)
学到更多
在线评估
你的安全行动有多成熟?
学到更多
白皮书
采取协作方式的IT安全
白皮书
白皮书
违约回应:为不可避免的准备
白皮书
相关应用安全产品与服务
脆弱性研究
安全研究
创新的脆弱性研究作为可操作的安全智能。
学到更多
SIEM
ArcSight ESM
确定安全事件的优先级,以保护您的业务。
学到更多
企业安全培训
企业安全大学
专家指导,优化您的安全操作和您的安全投资。
学到更多
企业安全咨询
安全咨询服务
咨询服务,帮助您充分利用您在HPE安全解决方案方面的投资。
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书»
强化针对JSSE API的SCA自定义规则滥用
安全套接字层(SSL / TLS)是使用加密过程提供身份验证,机mi性和完整性的广泛使用的网络安全通信协议。为确保该方的身份,必须交换和验证X.509证书。一方当事人进行身份验证后,协议将提供加密连接。用于SSL加密的算法包括一个安全的散列函数,保证了数据的完整性。
当使用SSL / TLS时,必须执行以下两个步骤,以确保中间没有人篡改通道:
证书链信任验证:X.509证书指ding颁发证书的证书颁发机构(CA)的名称。服务器还向客户端发送中间CA的证书列表到根CA。客户端验证每个证书的签名,到期(以及其他检查范围,例如撤销,基本约束,策略约束等),从下一级到根CA的服务器证书开始。如果算法到达链中的后一个证书,没有违规,则验证成功。
主机名验证:建立信任链后,客户端必须验证X.509证书的主题是否与所请求的服务器的完全限定的DNS名称相匹配。 RFC2818规定使用SubjectAltNames和Common Name进行向后兼容。
当安全地使用SSL / TLS API并且可能导致应用程序通过受攻击的SSL / TLS通道传输敏感信息时,可能会发生以下错误使用情况。
证明所有证书
应用程序实现一个自定义的TrustManager,使其逻辑将信任每个呈现的服务器证书,而不执行信任链验证。
TrustManager [] trustAllCerts = new TrustManager [] {
新的X509TrustManager(){
...
public void checkServerTrusted(X509Certificate [] certs,
String authType){}
}
这种情况通常来自于自签证书被广泛使用的开发环境。根据我们的经验,我们通常会发现开发人员完全禁用证书验证,而不是将证书加载到密钥库中。这导致这种危险的编码模式意外地进入生产版本。
当这种情况发生时,它类似于从烟雾探测器中取出电池:检测器(验证)将仍然存在,提供错误的安全感,因为它不会检测烟雾(不可信方)。实际上,当客户端连接到服务器时,验证例程将乐意接受任何服务器证书。
在GitHub上搜索上述弱势代码可以返回13,823个结果。另外在StackOverflow上,一些问题询问如何忽略证书错误,获取类似于上述易受攻击的代码的回复。这是关于投piao答案建议禁用任何信任管理。
以上信息由专业从事源代码审计工具fortify版本的华克斯于2025/1/5 12:37:00发布
转载请注明来源:http://zhongqing.mf1288.com/hksxxkj-2831842401.html