9
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
HP Fortify SCA通过可用的全mian的安全编码规则提供根本原因的漏洞检测,并支持广泛的语言,平台,构建环境(集成开发环境或IDE)和软件组件API。
进行静态分析,以确定源代码中的安全漏洞的根本原因
检测**过480种类型的软件安全漏洞,涵盖20种开发语言 - 业界。
根据风险严重程度排序**级结果,并指导如何修复代码行详细信息中的漏洞
确保符合应用程序安全性要求
硬件要求
HP Fortify Software建议您在具有至少1 GB RAM的处理器上安装HP Fortify静态代码分析器(SCA)。
平台和架构
HP Fortify SCA支持以下平台和架构:
操作系统架构版本
Linux x86:32位和64位Fedora Core 7
红帽ES 4,ES5
Novell SUSE 10
Oracle EL 5.2
Windows?x86:32位和64位7 SP1
2017年
win10
Vista业务
Vista Ultimate
Windows 7的
Windows?x86:32位2000
Mac OS x86 10.5,10.6
Oracle Solaris SPARC 8,9,10
86 10
HP-UX PA-RISC 11.11
AIX 5.2 PPC
FreeBSD x86:32位6.3,7.0






Fortify软件
强化静态代码分析器
使软件更快地生产
完整的软件安全测试和管理
安全和DevOps,“新”SDLC。
应用程序经济的快速增长挑战了传统的软件开发生命周期,推动更多敏捷的流程,自动化和更多的协作跨开发,和安全操作。看看appsec是什么意思
阅读博客
software_solutisecure_sdlc_interstitial_image_472x266_tcm245_2355047_tcm245_2355042_tcm245-2355047.jpg
DevOps的安全状态
应用安全和DevOps报告2016。
阅读更多
应用安全产品
DAST
强化WebInspect
自动化的动态安全测试工具,以查找和**考虑可利用的网络漏洞。
学到更多
SAST
强化静态代码分析器
自动静态代码分析,源代码检测工具fortify版本,帮助开发人员消除漏洞并构建安全软件。
学到更多
软件安全
Fortify软件安全中心
管理整个安全SDLC的软件风险 - 从开发到和生产。
学到更多
应用安全测试
按需加强
应用安全即服务。
学到更多
RASP
强化应用程序防御者
通过运行时应用程序自我保护来保护内部的生产应用程序。
学到更多
安全代码开发
强化DevInspect
通过从一开始就编写安全代码来实现敏捷开发。赋予您的
学到更多

FortifySCA与强化SSC之间的差异
Fortify SCA和Fortify SSC有什么区别?这些软件产生的报告是否有差异。我知道Fortify SSC是一个基于网络的应用程序。我可以使用Fortify SCA作为基于Web的应用程序吗?
Fortify SCA以前被称为源代码分析器(在fortify 360中),但现在是静态代码分析器。相同的首字母缩略词,相同的代码,只是名字改变了。
SSC(“软件安全中心”)以前称为Fortify 360 Server。惠普重新命名并进行了其他更改。
SCA是一个命令行程序。您通常使用SCA从静态代码分析角度扫描代码(通过sourceanalyzer或),生成FPR文件,然后使用Audit Workbench打开该文件,天津fortify版本,或将其上传到SSC,您可以在其中跟踪趋势。
审计工作台与SCA一起安装;它是一个图形应用程序,允许您查看扫描结果,添加审核数据,应用过滤器和运行简单报告。
另一方面,SSC是基于网络的;这是一个可以安装到tomcat或您喜欢的应用程序服务器的java。关于SSC的报告使用不同的技术,更适he运行集中度量。您可以报告特定扫描的结果,或历史记录(当前扫描与之前的扫描之间发生变化)。如果您想要扫描扫描的差异,趋势,历史等,源代码扫描工具fortify版本,请在上传FPR一段时间后使用SSC进行报告。
没有SSC,基本报告功能允许您将FPR文件(二进制)转换为xml,pdf或rtf,但只能给出特定扫描的结果,源代码检测工具fortify版本,而不是历史记录(当前扫描和任何早期的)。
关闭主题:还有一个动态分析产品HP WebInspect。该产品还能够导出FPR文件,可以同样导入到SSC中进行报告。如果您希望定期安排动态扫描,WebInspect Enterprise可以做到这一点。

