Fortify Static Code Analyzer 23.2 for macOS, Linux & Windows - 静态应用安全测试

Fortify Static Code Analyzer 23.2 for macOS, Linux & Windows - 静态应用安全测试

Fortify SCA - 代码漏洞扫描工具 | 静态代码测试 | 代码安全分析

请访问原文链接:https://sysin.org/blog/fortify-static-code-analyzer/,查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


fortify

Fortify Static Code Analyzer

快速构建安全软件。通过业内最准确的结果及早发现安全问题,并以 DevOps 的速度将其修复。

sysin

行业领先的 SAST

笔者注:Static Application Security Testing (SAST)

sysin

快速、无摩擦的静态分析,不牺牲质量,且涵盖 29 种以上的语言和框架。

有信心尽早发现安全问题 (sysin),以 DevOps 速度修复问题。

借助强大的集成生态系统和开放源代码组件分析工具,在 CI/CD 管道中自动实现安全。

功能

借助专为现代应用程序而构建的行业领先的 SAST 解决方案,保持软件恢复能力。

sysin

  • 灵活的部署

行业领先的 SAST 解决方案,可应用于本地、云端或 AppSec-as-a-Service。

  • 安全的云本机应用程序

    为云原生应用程序提供全面安全左移 (sysin),以及从 IaC 到无服务器的单个解决方案。

  • SAST 中的速度与深度

    通过 Audit Assistant 调节扫描深度,并最大限度减少误报,从而控制 SAST 的速度和准确性。

  • 企业规模

    动态扩展或缩小您的 SAST 扫描,以符合 CI/CD 管道不断变化的需求。

Gartner AST 魔力象限领导者

Forify 已连续九年被评为魔力象限领导者。

阅读报告:Magic Quadrant for Application Security Testing 2022

关于 CyberRes

在数字经济中取得成功

我们的使命和热情是帮助我们的客户变得更有弹性,以便他们能够发展业务

logo

CyberRes 是 Micro Focus 的业务线。我们带来世界上最大的安全产品组合之一的专业知识,通过在他们的团队和组织中建立网络和业务弹性,帮助我们的客户驾驭不断变化的威胁形势。我们在这里帮助企业在逆境、危机和业务动荡时期提高信任度、可靠性和生存能力。

我们是一整套应对不利条件的数字化转型解决方案的一部分,因此企业可以在今天继续运营,保持活力,转型以发展并利用明天的机会。

系统要求

Hardware Requirements
Fortify recommends that you install Micro Focus Fortify Static Code Analyzer on a high‑end processor with the hardware requirements described in the following table (sysin).

RAMProcessorProgramming Language to Analyze
16 GBQuad-coreNon-dynamic languages
32 GBEight-coreDynamic languages such as JavaScript, TypeScript, Python, PHP, and Ruby

Increasing the number of processor cores and RAM both result in faster processing. If your software is complex, you might require more RAM or processors. See the information about improving performance in the Micro Focus Fortify Static Code Analyzer User Guide for recommendations.

Software RequirementsFortify Static Code Analyzer requires Java 17. The Fortify Static Code Analyzer installation includes an embedded OpenJDK/JRE version 17.0.7.

The following table lists software requirements for analysis of specific project types.

LanguageRequirementOperating System
Visual Studio, MSBuild, or .NET projects.NET Framework 4.8 or laterWindows
Visual Studio, MSBuild, or .NET projects.NET Runtime 6.0Windows Linux
ABAP/BSPFortify ABAP Extractor is supported on a system running SAP release 7.02, SP level 0006.
Bicep.NET Runtime 6.0Windows Linux
COBOLMicrosoft Visual C++ 2017 Redistributable (x86) Note: This is not a requirement for legacy COBOL analysis.Windows
ScalaScala Fortify compiler plugin is available in the Maven Central RepositoryAll

Platforms and Architectures
Micro Focus Fortify Static Code Analyzer supports the platforms and architectures listed in the following table.

Operating SystemPlatforms / Versions
WindowsWindows 10, 11, Windows Server 2016, Windows Server 2019, Windows Server 2022
LinuxCentOS Linux 7.x (7.6 or later); Red Hat Enterprise Linux 7.x (7.2 or later), 8.x (8.2 or later), 9.x (sysin); SUSE Linux Enterprise Server 15; Ubuntu 20.04.1 LTS, 22.04.1 LTS
macOS12, 13
AIX7.1 Important! You must have the IBM XL C/C++ for AIX 16.1 Runtime environment package installed.

下载地址

Fortify Static Code Analyzer 23.2.0 for macOS
百度网盘链接:https://sysin.org/blog/fortify-static-code-analyzer/

Fortify Static Code Analyzer 23.2.0 for Linux
百度网盘链接:https://sysin.org/blog/fortify-static-code-analyzer/

Fortify Static Code Analyzer 23.2.0 for Windows
百度网盘链接:https://sysin.org/blog/fortify-static-code-analyzer/

include Fortify SCA Rules 23.3.0

更多相关产品:

  • 44
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于这三个项目的静态分析,我将分别介绍它们的一些基本信息和可能的静态分析方法。 1. mosquitto-nossl mosquitto-nossl是一个轻量级的MQTT消息代理,它不支持SSL加密。它是Mosquitto MQTT Broker的一个变体,用于在不需要加密通信的情况下提供MQTT消息代理服务。 可能的静态分析方法: - 代码审查:对mosquitto-nossl的源代码进行审查,检查代码中是否存在潜在的漏洞、错误、未处理的异常等问题。 - 静态分析工具:使用静态分析工具(如Coverity、PVS-Studio、Clang static analyzer等)对mosquitto-nossl进行分析,检查代码中是否存在内存泄漏、空指针解引用、数组越界、类型转换错误等问题。 2. na-mqttd na-mqttd是一个基于MQTT协议的物联网设备管理平台,它提供了设备注册、数据采集、远程控制等功能。 可能的静态分析方法: - 代码审查:对na-mqttd的源代码进行审查,检查代码中是否存在潜在的漏洞、错误、未处理的异常等问题。 - 静态分析工具:使用静态分析工具(如Coverity、PVS-Studio、Clang static analyzer等)对na-mqttd进行分析,检查代码中是否存在内存泄漏、空指针解引用、数组越界、类型转换错误等问题。 3. mosquitto mosquitto是一个轻量级的MQTT消息代理,它支持SSL加密和身份验证等安全特性。 可能的静态分析方法: - 代码审查:对mosquitto的源代码进行审查,检查代码中是否存在潜在的漏洞、错误、未处理的异常等问题。 - 静态分析工具:使用静态分析工具(如Coverity、PVS-Studio、Clang static analyzer等)对mosquitto进行分析,检查代码中是否存在内存泄漏、空指针解引用、数组越界、类型转换错误等问题。 - 安全性分析:对mosquitto的安全性进行分析,包括对身份验证、SSL加密、访问控制等方面进行分析,以确定是否存在安全风险。可以使用一些安全性分析工具(如VeracodeFortify等)来进行分析。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值