FortifySCA服务可交付材料
源代码安全风险评估的目标文档描述了这些内容:
l针对对黑ke感兴趣的资产、代码实现上的错误,这些错误将危及这些资产的安全,以及在使用的技术和编程语言中常见错误;
l针对每一个已经识别漏洞的报告,包括所发现漏洞的概述、影响和严重性以及再现该漏洞的步骤和可用于修复该漏洞缺限的补救措施建议;
l终源代码安全风险评估报告详细说明本次风险评估结果、成果和整体印象、审查期间发现的问题、进行额外审查的建议,以及针对已确定漏洞进行补救的建议。
Fortify软件
强化静态代码分析器
使软件更快地生产
HPE安全强化生态系统
应用安全解决方案需要自然地集成到SDLC工作流程中。 Fortify套件使用开放API将应用程序安全测试嵌入开发工具链的所有阶段;开发,部署和生产。
更多信息和下载
您的应用安全性如何?
您的公司可能是新的应用程序安全性或更成熟的安全性,但是您可以做更多的事情吗?采取全mian的评估来评估你的立场。
进行评估
黑ke的业务
了解您xin的竞争对手 - 黑ke - 以及如何破坏他们的业务来保护自己。企业安全,结合全mian的安全计划和专家团队,对于黑ke业务的有效计划至关重要。
阅读完整报告
服务
汽车服务
零售
ServiceMaster转换应用程序
ServiceMaster将应用程序安全性集成到软件开发生命周期(SDLC)和DevOps部署过程中,以生成更安全的软件,并检测并防御应用程序攻击。
Fortify软件
强化静态代码分析器
使软件更快地生产
HPE Security Fortify SCA和SSC是为DevOps SDLC提供动力的新功能
关于本网络研讨会
随着威胁的发展,应用程序的安全性也将如此。 HPE Security Fortify继续创建并开创新功能,进一步自动化和简化应用安全测试程序。 了解与DevOps要求相一致的新的静态扫描进展。 了解扫描分析如何进一步增强和改进审核流程,以提高安全扫描结果的相关性。
记录2016年10月26日27分钟
由
Fortify的产品经理Michael Right,Fortify的产品经理Emil Kiner
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
强化SCA
我开始使用自定义扩展名#4,并希望自动化Fortify扫描。这是我第yi次真的不确定这应该是什么样的扩展。它是一个源代码控制分析器,所以感觉它应该是一个报告动作,如FxCop或NCover,但本机输出格式“FPR”是一个二进制的blob,显然不适合任何ReportType枚举选项。可以将其输出为可部署,但在概念上听起来错误。在某些情况下,我们可以直接将报告发送到中央服务器,因此如果您考虑将步骤部署到Fortify服务器,那么只需将其简单地随机部署就不完全不准确。
其他并发zheng在于,强化SCA有时可能非常缓慢,我几乎可以将其作为推广要求,如果我们可以找到一个很好的方式进行后台安排,但是我没有看到任何长时间运行的背景的例子任务在GitHub上的扩展。
这听起来像一个报告行动的好候选人,但使用ZippedHtml选项。虽然该报表输出二进制文件,您可以使用该文件的超链接将一个html文件写入磁盘,并将其用作索引。两者都将包含在zip文件中,并存在于报表中。如果FPR文件很大,hao将其保存在磁盘上,否则它不会保存在数据库中。
还有一些额外的内置报告操作不在GitHub上;您可以通过反射器或其他东西找到或填写源代码申请表。
当然没有背景行动,但有一个选择可能是...
观看促销已完成事件的触发器
在后台运行报告使用BuildOutputs_AddOutput操作将报告添加到Build
添加促销要求以验证报告已完成
希望有所帮助。我会很好奇看到你想出了什么。