各个工具的使用

  1.  Alerta

    (https://alerta.io/)

    该开源工具可将多个来源的信息整合去重,提供快速可视化功能。Alerta与Prometheus、Riemann、Nagios、Cloudwatch及其他监视/管理服务集成,开发人员可通过API按需定制Alerta。

    2. Contrast Assess

    (https://www.contrastsecurity.com/interactive-application-security-testing-iast)

    作为一款互动应用安全测试(IAST)工具,Contrast Assess 与用户应用集成,在后台持续监视代码,并在发现安全漏洞时发出警报。据称即便是非安全开发人员也可使用 Contrast Assess 自行识别并修复漏洞。

    3. Contrast Protect

    (https://www.contrastsecurity.com/runtime-application-self-protection-rasp)

    该运行时应用自保护(RASP)工具采用了 Contrast Assess 同款嵌入式代理。Contrast Protect 在生产环境中查找漏洞利用程序和未知威胁,并将结果提交给安全信息及事件管理(SIEM)控制台、防火墙或其他安全工具。

    4. ElastAlert

    (https://elastalert.readthedocs.io/en/latest/)

    ElastAlert提供近实时接收警报的框架,可接收来自Elasticsearch数据的安全异常、流量激增及其他模式。ElastAlert查询Elasticsearch并根据一系列规则比较这些数据。一旦出现匹配,ElastAlert便发出警报并随附建议动作。

  1.  CodeAI

    (http://www.qbitlogic.com/codeai/)

    旨在通过深度学习技术自动查找并修复源代码中的安全漏洞,号称可为开发人员提供可供参考的解决方案列表,而不仅仅是安全问题列表。其供应商QbitLogic宣称,已为CodeAI馈送了数百万个现实世界漏洞修复样本供训练。

    2. Parasoft tool suite

    (https://www.parasoft.com/)

    Parasoft提供包括应用开发安全测试在内的多种自动化工具:

    1)Parasoft C/C++test

    (https://www.parasoft.com/products/ctest)

    用于开发过程早期缺陷识别;

    2)Parasoft Insure++

    (https://www.parasoft.com/products/insure)

    可以查找不规范编程及内存访问错误;

    3)Parasoft Jtest

    (https://www.parasoft.com/products/jtest)

    用于Java软件开发测试;

    4) Parasoft dotTEST

    (https://www.parasoft.com/products/jtest)

    以深度静态分析和高级覆盖作为 Visual Studio 工具的补充。

    3. Red Hat Ansible Automation

    (https://www.redhat.com/en/technologies/management/ansible)

    该工具包含三个模块——Ansible Tower、Ansible Engine 和 Red Hat Ansible Network Automation,可作为无代理IT自动化技术单独或联合使用。尽管不是专门的安全工具,Ansible Automation 却可供用户定义规则以确定自身软件开发项目中哪些部分是安全的。

    4. StackStorm

    (https://stackstorm.com):

    该开源工具号称“可进行条件式运营”,其事件驱动的自动化能在检测到安全漏洞时提供脚本化的修复与响应,并附有持续部署、ChatOps优化等功能。

    5. Veracode

    (https://www.veracode.com/devsecops):

    该公司提供DevSecOps环境中广泛使用的一系列自动化安全工具,包括在代码编写时即时自动扫描的Greenlight;在沙箱中扫描代码漏洞的 Developer Sandbox;识别漏洞组件的 Software Composition Analysis (SCA);以及识别应用缺陷的 Static Analysis。

  1.  Grafana

    (https://grafana.com/)

    该开源分析平台允许用户创建自定义仪表板,聚合所有相关数据以可视化及查询安全数据。如果不想自行构建,还可以在其网站上选用社区构建的仪表板。

    2. Kibana

    (https://www.elastic.co/products/kibana)

    如果你使用Elasticsearch,该开源工具可在统一图形界面中集成成千上万的日志条目,包括运营数据、时间序列分析、应用监视等等。

  1.  IriusRisk

    (https://continuumsecurity.net/threat-modeling-tool/)

    出自 Continuum Security 的解决方案,既可云部署,也可现场部署,能以基于问卷的界面自动化风险及需求分析,并设计出威胁模型和技术性安全要求。IriusRisk还可帮助用户管理代码构建及安全测试阶段。

    2. ThreatModeler

    (https://threatmodeler.com/)

    该自动化威胁建模系统有两个版本:AppSec版和云版。在提供了用户应用或系统的功能性信息后,ThreatModeler会基于更新的威胁情报自动就整个攻击界面进行数据分析和潜在威胁识别。

    3. OWASP Threat Dragon

    (https://www.owasp.org/index.php/OWASP_Threat_Dragon)

    一款基于Web的开源工具,提供系统图解和用于自动化威胁建模与缓解的规则引擎。Threat Dragon 承诺可与其他软件开发生命周期(SDLC)工具无缝集成,且界面易于使用。

  1.  BDD-Security

    (https://continuumsecurity.net/bdd-security/)

    该出自 Continuum Security 的开源框架可使安全人员在敏捷开发过程中测试行为驱动开发(BDD)语言编写的功能及非功能性安全场景。此BDD框架旨在使安全功能独立于应用特定的导航逻辑,让同样的安全要求能够更容易地应用到多个应用程序上。

    2. Checkmarx CxSAST

    (https://www.checkmarx.com/products/static-application-security-testing/)

    可对25种编程及脚本语言进行未编译/未构建源代码扫描的静态应用安全测试(SAST)工具,能在SDLC早期发现成百上千种安全漏洞。CxSAST兼容所有集成开发环境(IDE),是Checkmarx软件暴露平台的一部分——该平台可在DevOps所有阶段植入安全。Checkmarx的交互式应用安全测试(IAST)工具可检测运行中应用的安全漏洞。

    3. Chef InSpec

    (https://github.com/inspec/inspec)

    整个开发过程中的每一阶段都可以运用该开源工具自动化安全测试以确保针对传统服务器及容器和云API的合规、安全及其他政策要求。

    4. Fortify

    (https://www.microfocus.com/en-us/solutions/application-security)

    Micro Focus 出品,提供端到端应用安全,可供进行覆盖整个软件开发生命周期的现场及按需测试。Fortify on Demand 是 Micro Focus 的应用安全即服务产品,提供静态、动态和移动应用安全测试,以及生产环境中Web应用的持续监视。

    5. Gauntlt

    (http://gauntlt.org/)

    流行测试框架,旨在推动易操作的安全测试及安全、开发和运营团队间的沟通。GauntIt便于产生攻击测试用例,且能方便地钩入现有工具及进程。

    6. Synopsys suite

    (https://www.synopsys.com/)

    Synopsys提供多个应用安全测试工具,包括:

    1)SAST工具Coverity

    (https://www.synopsys.com/software-integrity/security-testing/static-analysis-sast.html)

    自动化测试且融入持续集成/持续交付(CI/CD)管道;

    2)SCA工具 Black Duck

    (https://www.synopsys.com/software-integrity/security-testing/software-composition-analysis.html)

    采用容器及应用中的开源和第三方代码检测并管理安全;

    3)SeekerIAST

    (https://www.synopsys.com/software-integrity/security-testing/interactive-application-security-testing.html)

    识别可暴露敏感数据的运行时安全漏洞;

    以及一系列用于应用安全测试的托管服务。

  1.  Aqua Security

    (https://www.aquasec.com/)

    在整个CI/CD管道和运行时环境中管理端到端安全,可用于所有平台和云环境的容器及云原生应用。

    2. Dome9 Arc

    (https://www.checkpoint.com/solutions/devops-security/)

    被 Check Point 收购,提供自动化测试及安全实施,使开发人员能够将安全及合规融入公共云应用的构建、部署及运营。

    3. GitLab

    (https://about.gitlab.com/)

    该工具可将DevSecOps架构融入CI/CD过程,在提交时测试每一块代码,使开发人员能够在编程期间缓解安全漏洞,并提供涵盖所有漏洞的仪表板。

    4. Red Hat OpenShift

    (https://www.redhat.com/en/technologies/cloud-computing/openshift)

    为基于容器的应用提供内置安全,比如基于角色的访问控制、以安全增强的Linux(SELinux)实现隔离,以及贯穿整个容器构建过程的核查。

    5. RedLock

    (https://www.paloaltonetworks.com/products/secure-the-cloud/redlock/cloud-security-governance)(前身为Evident.io)

    Palo Alto Networks 出品,适用于部署阶段,帮助开发人员快速发现并缓解资源配置、网络架构及用户活动中的安全威胁,尤其是在亚马逊S3存储桶和弹性块存储(EBS)卷上。

    6. SD Elements

    (https://www.securitycompass.com/sdelements/)

    出品自 Security Compass 的自动化平台,旨在收集客户软件信息,发现威胁及对策,突出相关安全控制措施以帮助公司企业实现其安全和合规目标。

    7. WhiteHat Sentinel 应用安全平台

    (https://www.whitehatsec.com/products/solutions/devsecops/)

    该解决方案提供贯穿整个SDLC的应用安全,适用于需将安全集成进工具中的敏捷开发团队,以及需持续测试以保证生产环境应用安全的安全团队。

    8. WhiteSource

    (https://www.whitesourcesoftware.com/)

    用于解决开源漏洞,可集成进用户的生成过程,无论用户采用什么编程语言、生成工具或开发环境。WhiteSource使用经常更新的开源代码数据库持续检查开源组件的安全及授权。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

m0_64144988

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值