Vea cómo funciona FOD

Funcionamiento de Fortify on Demand

Administre el programa de seguridad de la aplicación completo en cinco pasos: inicio , evaluación , informe , solución y nuevas pruebas.

Paso 1.

Inicio

  • Cree y personalice aplicaciones.
  • Seleccione el tipo de evaluación que desee.
  • Cargue el código fuente, el código de byte o los binarios, o bien proporcione la URL de la aplicación de destino.
Paso 2.

Evaluación

  • Los profesionales de seguridad de HP realizan una evaluación y comprueban los resultados.
  • Los falsos positivos verificables se eliminan del sistema antes de publicar los resultados con calificación con estrellas y evaluación con criterios de apto/no apto.
  • Tiempo de entrega rapidísimo (uno o varios días) según el nivel y el tipo de la evaluación.
Paso 3.

Informe

•  Comunique indicadores relevantes y filtre por gravedad, categoría de vulnerabilidad, unidad de negocio, región u otros datos de la compañía.
•  Muestre rápidamente las vulnerabilidades críticas identificadas, las aplicaciones con mayor riesgo y el historial de tendencias.
•  Revise los resultados en cualquier lugar y a cualquier hora mediante la aplicación móvil de Fortify on Demand para iPhone.
Paso 4.

Solución

  • Haga clic en el nombre de la aplicación para obtener información de auditoría actualizada: propietario del análisis, tipo de análisis y todas las notas.
  • Obtenga detalles sobre el rastreo de pila, la línea de código, solicitudes y respuestas y soluciones recomendadas.
  • Gestione y asigne tareas de solución a través del portal.

Columnas de pasos de FOD

Paso 5.
Nuevas pruebas

1

Solicitud

Solicite un análisis de solución en el portal de Fortify on Demand.

2

Comprobación

El equipo de seguridad de HP comprobará de forma personal que los elementos se solucionaron correctamente.

3

Actualización

Los datos actualizados de la evaluación se proporcionarán al portal.

¿Listo para empezar?