一、对比分析我们使用WebGoat做为测试用例,来分析一下两个产品的差异。
1、使用工具:
?Fortify SCA ?SonarQube
2、使用默认规则,不做规则调优。
3、扫描后直接导出报告,不做审计。
二、扫描问题总览
Fortify SCA扫描结果报告:
从上边可以看出:Fortify扫描出Critical和High级别的漏洞共计757条。
SonarQube扫描出阻断和严重级别的漏洞为28条,源代码审计工具fortify版本,关于软件质量问题有2K+条。
三、Fortify扫描内容分析Fortify扫描出来的内容,fortify版本,基本上都是和安全相关的信息。例如:?Privacy Violation?Cross-Site Scripting: Reflected?Cross-Site Scripting: Persistent?SQL Injection
Fortify 22.2.0 中的新增功能
Fortify SSC软件安全中心
以下功能已添加到 Fortify 软件安全中心。
优先级覆盖功能
管理员现在可以允许用户更改或覆盖分配给问题的优先级值。随着优先级覆盖功能的引入,引擎优先级选项被添加到分组依据菜单中。此分组选择根据标识问题的引擎分配的原始优先级值返回问题。
确定ScanCentral SAST 作业的优先级
在此版本中,源代码检测工具fortify版本,您可以从 SCANCENTRAL SAST 选项卡将挂起的扫描请求移动到作业队列中的di一个位置。有关详细信息,请参阅用户指南中的“确定 ScanCentral SAST 扫描请求的优先级”。
支持 Kubernetes 部署的 Tomcat 访问日志模式
Fortify Software Security Center 现在支持更改 Kubernetes 部署的 Tomcat 访问日志模式。有关详细信息,请参阅用户指南中的“为 Docker 镜像上的其他字段配置 Apache Tomcat 访问日志”。
{源代码审计}应用安全expert团队帮助客户发现源代码中可能导致数据损坏、不可预测的行为、应用程序故障和其他问题等,Maximum extent的解决源代码中的质量缺陷、潜在安全漏洞、测试问题、及Java运行时缺陷等,并出具源代码审计报告。
编程语言支持:Java、C/C++、OC、JavaScript、PHP、Python、.Net等20+种类型。
审计类型支持:安全漏洞(注入、跨站脚本、安全配置错误、敏感信息泄露、未验证的重定向和转发等)、质量缺陷(死代码、空方法、未释放的资源、过实的方法等)、编程风格(命名规则、变量常量与类型、表达式与语句、参数、注释、文件布局等)等100+类型。
白盒测试工具支持:Fortify、SonarQube、Coverity等。
温馨提示:以上是关于fortify版本-苏州华克斯信息的详细介绍,产品由苏州华克斯信息科技有限公司为您提供,如果您对苏州华克斯信息科技有限公司产品信息感兴趣可以联系供应商或者让供应商主动联系您 ,您也可以查看更多与行业专用软件相关的产品!
免责声明:以上信息由会员自行提供,内容的真实性、准确性和合法性由发布会员负责,天助网对此不承担任何责任。天助网不涉及用户间因交易而产生的法律关系及法律纠纷, 纠纷由您自行协商解决。
风险提醒:本网站仅作为用户寻找交易对象,就货物和服务的交易进行协商,以及获取各类与贸易相关的服务信息的平台。为避免产生购买风险,建议您在购买相关产品前务必 确认供应商资质及产品质量。过低的价格、夸张的描述、私人银行账户等都有可能是虚假信息,请采购商谨慎对待,谨防欺诈,对于任何付款行为请您慎重抉择!如您遇到欺诈 等不诚信行为,请您立即与天助网联系,如查证属实,天助网会对该企业商铺做注销处理,但天助网不对您因此造成的损失承担责任!
联系:tousu@tz1288.com是处理侵权投诉的专用邮箱,在您的合法权益受到侵害时,欢迎您向该邮箱发送邮件,我们会在3个工作日内给您答复,感谢您对我们的关注与支持!