Fortify SCA产品特性:
1.从多方面分析软件源代码,查找软件安全漏洞,是目前采用分析技术的,检查代码安全问题,其检查方式分别为:数据流、控制流、语义、配置流和代码结构
2.是目前能跨越软件不同层次和不同语言边界的静态分析技术,能安全漏洞引入的过程。
3.安全代码规则面,安全漏洞检查。目前包括150多种类别的安全漏洞,其安全代码规则多达50000多条。规则内容涉及ASP.NET, C/C++, C#, ColdFusion,Java,fortify规则库, JSP,源代码审计工具fortify规则库, PL/SQL, T-SQL, XML,VB.NET and other .NET等多种语言
4.支持多种国际软件安全的标准:OWASP、Payment Card Industry (PCI) Compliance、Federal Informati0n Security Management Act(FISMA)Common Weakness Enumeration(CWE)….。
5. 支持混合语言的分析,包括 ASP.NET, C/C++, C#, Java?, JSP, PL/SQL,T-SQL, VB.NET, XML and other .NET languages. Fortify SCA 支持 Windows, Solaris, Linux, AIX,and Mac OS ….等多种操作系统
6. 支持自定义软件安全代码规则。
7.集成软件开发环境(Microsoft Visual Studio, IBM RAD, and Eclipse.)和自动产品构建过程。
8. 基于Web接口,能对企业多个项目进行集中的安全统计、分析和管理





Fortify自定义规则
1). 在fortify SCA安装的bin目录下找到打开自定义规则编辑器,CustomRulesEditor.cmd,如下图所示:
2). 打开编辑器后,选择File ——>Generate Rule,弹出规则向导框。
3). 自定义规则模板可以按照漏洞类型(Category)和规则类型(Rule Type)进行分类,源代码扫描工具fortify规则库,不管是何种方式分类,这些模板大体上分为,数据污染源tainted规则,数据控制流规则,数据传递规则,以及漏洞缺陷爆发的sink规则。只要理解了这些规则模板,和开发语言的函数特征,建立规则就简单了。
4) .选择规则包语言,点击next,然后填写报名,类名,函数名
5). 点击next,设置sink点
Fortify SCA 安装
About Installing Fortify Static Code Analyzer and Applicati0ns
描述了如何安装增强的静态代码分析器和应用程序。需要一个Fortify的许可证文件来完成这个过程。可以使用标准安装向导,也可以静默地执行安装。还可以在非windows系统上执行基于文本的安装。为了获得蕞佳性能,请尽量在扫描的代码驻留的同一本地文件系统上安装Fortify静态代码分析器。
注意:在非windows系统上,必须以拥有写权限的主目录的用户身份安装Fortify Static Code Analyzer和应用程序。不要将Fortify静态代码分析器和应用程序作为没有主目录的非根用户安装
security content安全包由安全编码规则包和外部元数据组成。安全编码规则包描述了流行语言和公共api的一般安全编码习惯用法。外部元数据包括从Fortify类别到可选类别(如CWE、OWASP Th 10和PCI)的映射。.
要升级增强的静态代码分析器和应用程序,请安装新版本并选择从以前的安装迁移设置。这个迁移保存并更新了位于
安装新版本后,源代码检测工具fortify规则库,可以卸载以前的版本。有关更多信息,请参见卸载Fortify静态代码分析器和应用程序。
注意:可以继续安装以前的版本。如果在同一个系统上安装了多个版本,那么在从命令行运行命令时将调用蕞近安装的版本。扫描来自Fortify安全插件的源代码还使用了蕞新安装的Fortify静态代码分析器版本。
如果选择不从以前的版本迁移任何设置,Fortify建议您保存以下数据的备份。
fortify规则库-华克斯信息由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司拥有很好的服务与产品,不断地受到新老用户及业内人士的肯定和信任。我们公司是商盟认证会员,点击页面的商盟客服图标,可以直接与我们客服人员对话,愿我们今后的合作愉快!