Funcionamiento de FOD

Cómo funciona Fortify on Demand

Administre el programa de seguridad de la aplicación completo en cinco pasos: inicio , evaluación , informe , solución y nuevas pruebas.

Paso 1.

Inicio

  • Cree aplicaciones y personalícelas.
  • Elija el tipo de evaluación que desee.
  • Cargue código fuente, código de bytes o código binario, o proporcione la URL de la aplicación de destino.
Paso 2.

Evaluación

  • Los profesionales de seguridad de HPE realizan una evaluación y comprueban los resultados.
  • Los falsos positivos verificables se eliminan del sistema antes de publicar los resultados con calificación con estrellas y evaluación con criterios de apto/no apto.
  • Tiempo de entrega rapidísimo (uno o varios días) según el nivel y el tipo de la evaluación.
Paso 3.

Informe

•  Comunique indicadores relevantes y filtre por gravedad, categoría de vulnerabilidad, unidad de negocio, región u otros datos de la compañía.
•  Muestre rápidamente las vulnerabilidades críticas identificadas, las aplicaciones con mayor riesgo y el historial de tendencias.
•  Revise los resultados en cualquier lugar y a cualquier hora mediante la aplicación móvil de Fortify on Demand para iPhone.
Paso 4.

Solución

  • Haga clic en el nombre de la aplicación para obtener información de auditoría actualizada: propietario del análisis, tipo de análisis y todas las notas.
  • Obtenga detalles sobre el rastreo de pila, la línea de código, solicitudes y respuestas y soluciones recomendadas.
  • Gestione y asigne tareas de solución a través del portal.

Columnas de pasos de FOD

Paso 5.
Nuevas pruebas

1

Solicitud

Solicite un análisis de solución en el portal de Fortify on Demand.

2

Comprobación

El equipo de seguridad de HP comprobará de forma personal que los elementos se han solucionado correctamente.

3

Actualización

Los datos actualizados de la evaluación se proporcionarán al portal.

¿Listo para empezar?