Fortify内容
研究团队在我们的安全智能产品之外构建、扩展和维护各种资源。
DISA STIG 5.2、PCI SSF 1.2 和 PCI DSS 4.0 为了配合新的相关性,此版本还包含 Fortify 软件安全中心的新报告包,支持 DISA STIG 5.2、PCI DSS 4.0 和 PCI SSF 1.2,可从 Fortify 客户支持门户的“内容”下。
Fortify分类:软件安全错误
Fortify分类网站(包含新添加的类别支持的说明)可在 https://vulncat. 上找到。寻找具有上次受支持更新的旧站点的客户可以从 Fortify 支持门户获取它。
Fortify和Jenkins集成特征
提供构建后操作,以使用 Fortify 静态代码分析器分析源代码、更新安全内容、使用 Fortify ScanCentral SAST 进行远程分析、将分析结果上传到 Fortify 软件安全中心,并根据 Fortify 软件安全中心处理的上传结果将构建状态设置为不稳定使用 Fortify 静态代码分析器在本地和 Fortify ScanCentral SAST 远程为源代码分析提供管道支持,更新安全内容并将分析结果上传到 Fortify 软件安全中心显示使用 Fortify 静态代码分析器在本地分析的每个作业的分析结果,其中包括 Fortify 软件安全中心的历史趋势和蕞新问题,以及导航到 Fortify 软件安全中心上的各个问题以进行详细分析。
从 Docker 运行 Jenkins 时的配置
在 Docker 容器中运行 Jenkins 时,<sca_install_dir>目录挂载到 Docker 容器,以便从 Docker 访问 Fortify Static Code Analyzer 可执行文件。以下命令是如何执行此操作的示例:
docker container run
-p 8080:8080
-v /home/admin/Fortify/Fortify_SCA_and_Apps_22.1.0:/var/jenkins_home/Fortify/Fortify_SCA_and_Apps_22.1.0
--name=jenkins
jenkins/jenkins -d
对于此示例,FORTIFY_HOME的值为 。/var/Jenkins_home/Fortify/Fortify_SCA_and_Apps_22.1.0
预览