Fortify SCA如何使用!
安装fortify之后,打开
界面:
选择扫描
他问要不要更新? 如果你购买了可以选择YES。
选择之后出现如下界面
浏览意思是:扫描之后保存的结果保存在哪个路径。
然后点击下一步。
参数说明:
1、enable clean :把上一次的扫描结果清楚,除非换一个build ID,不然中间文件可能对下一次扫描产生影响。
2、enable translation: 转换,把源码代码转换成nst文件
3、64: 是扫描64位的模式,sca默认扫描是32位模式。
4、-Xmx4000m:4000M大概是4G,制定内存数-Xmx4G :也可以用G定义这个参数建议加
5、-encoding: 定制编码,UTF-8比较全,工具解析代码的时候字符集转换的比较好,建议加,如果中文注释不加会是乱码。
6、-diable-source-:rendering:不加载与漏洞无关的代码到审计平台上,不建议加,这样代码显示不全。
Fortify “Source Code Viewer(源代码查看器)”面板:
“Source Code Viewer(源代码查看器)”面板显示了与在“Issues(问题)”面板中选择的问题相关联的代码段。如果“Analysis Trace(分析跟踪)”面板中的多个节点代表一个问题,则“Source Code Viewer(源代码查看器)”面板会显示与所选节点相关联的代码。
在“Source Code Viewer(源代码查看器)”面板中,您可以使用代码辅助功能创建自定义规则和新问题,如下所示:
要为某个函数创建规则,请将光标放在该函数中,单击鼠标右键,然后选择 Write Rule for This Function(为此函数编写规则)。
要创建新问题,请将光标放在该函数中,单击鼠标右键,然后选择 Create New Issue(创建新问题)。
Fortify SCA扫描结果展示
2.根据历史的人工漏洞审计信息进行扫描报告合并如果我们的项目在以前做过fortify sca的扫描,并经过开发人员或安全人员审计,那么历史的审计信息可以沿用,每个漏洞都有一个编号instance ID,已经审计过确认是误报的漏洞是不会重复出现的。报告合并我们可以通过fortify ssc或者fortify sca的命令行或者图形界面操作。
3.利用大数据分析和机器学习做漏洞误报屏蔽目前这是正在探索的一个方向,但这个方式需要大量可靠的漏洞审计样本,如果样本少的话会很难操作。
Fortify SCA 安装
about Installing Fortify Static Code Analyzer and Applicati0ns
描述了如何安装增强的静态代码分析器和应用程序。需要一个Fortify的许可证文件来完成这个过程。可以使用标准安装向导,也可以静默地执行安装。还可以在非windows系统上执行基于文本的安装。为了获得蕞佳性能,请尽量在扫描的代码驻留的同一本地文件系统上安装Fortify静态代码分析器。
注意:在非windows系统上,必须以拥有写权限的主目录的用户身份安装Fortify Static Code Analyzer和应用程序。不要将Fortify静态代码分析器和应用程序作为没有主目录的非根用户安装
security content安全包由安全编码规则包和外部元数据组成。安全编码规则包描述了流行语言和公共api的一般安全编码习惯用法。外部元数据包括从Fortify类别到可选类别(如CWE、OWASP Th 10和PCI)的映射。.
要升级增强的静态代码分析器和应用程序,请安装新版本并选择从以前的安装迁移设置。这个迁移保存并更新了位于<sca_install_dir>/Core/config目录中的Fortify静态代码分析器工件文件。
安装新版本后,可以卸载以前的版本。有关更多信息,请参见卸载Fortify静态代码分析器和应用程序。
注意:可以继续安装以前的版本。如果在同一个系统上安装了多个版本,那么在从命令行运行命令时将调用蕞近安装的版本。扫描来自Fortify安全插件的源代码还使用了蕞新安装的Fortify静态代码分析器版本。
如果选择不从以前的版本迁移任何设置,Fortify建议您保存以下数据的备份。