Fortify SCA扫描功能分析
1、能够跟踪的输入数据,直到该数据被不安全使用的全过程中,源代码审计工具fortify服务商,分析数据使用中的安全隐患。
2、安全漏洞分析需拥有目前业界和的代码漏洞规则库,能够检测的漏洞类型不少于948种。
3、支持检测业界的代码安全漏洞,工具能够支持检测的漏洞必须依从于的和规范,如OWASP Th 10 2017、 PCI DSS、PCI SSF、GDPR、MISRA、DISA、FISMA、CWE、SANS25等。
4、漏洞扫描规则支持客户自定义,同时需提供友好的图形化的自定义向导和编辑器,自动生成规则脚本。





Fortify内存注意事项
默认情况下,Fortify SCA 蕞多可使用 600 MB 的内存。如果该内存仍不能满足分析某个特定代码库的需要,您可能需要在扫描阶段提供更多的内存。这可以通过在 sourceanalyzer 命令中使用 -Xmx 选项来实现。
例如,要让 Fortify SCA 可用的内存达到 1000 MB ,可在命令中包含 -Xmx1000M 选项。
注意:为 Fortify SCA 分配的内存不应高于计算机本身的可用内存,因为这样会降低性能。指导原则是在没有运行其他内存密集型程序的情况下,分配的内存不能超过 2/3 的可用物理内存。
Fortify SCA 优势
1、 扫描快又准
? 在开发早期就捕获了大部分代码相关性问题;
? 识别并消除源代码、二进制代码或字节代码中的漏洞;
? 支持 27 种编程语言中 815 种的漏洞类别,并跨越超过 100 万个独立的 API;
?在 OWASP 1.2b 基准测验中,真实阳性率为100%,源代码审计工具fortify服务商,证明了高度的准确性。
2、CI/CD 管道中的安全自动化
? 识别和优先处理构成威胁的漏洞,快速降低风险;
? 与CI/CD 工具充分集成,包括 Jenkins, ALM Octane, Jira, Atlassian Bamboo, Azure DevOps, Eclipse 和 Microsoft Visual Studio 等;
? 实时审查扫描结果并获得访问建议,fortify服务商,通过代码行导航更快地发现漏洞和与审计开展协作。
3、节约开发时间和成本
? 嵌入 SDLC 后,开发时间和成本平均降低 25%,且早期修复漏洞成本比制作/发布后阶段低 30 倍;
? 发现漏洞数是原来的 2 倍,误报率降低 95%;(数据来源:《Micro Focus Fortify 2017 商业价值可持续交付》)
? 通过在开发人员工作时对他们进行静态应用安全测试培训,满足安全编码实践要求。
fortify服务商-华克斯由苏州华克斯信息科技有限公司提供。fortify服务商-华克斯是苏州华克斯信息科技有限公司今年新升级推出的,以上图片仅供参考,请您拨打本页面或图片上的联系电话,索取联系人:华克斯。