FOD 작동 방식 참조

Fortify on Demand 작동 방식

전체 애플리케이션 보안 프로그램을 다음 5단계로 관리합니다. 시작 , 평가 , 보고 , 해결, 재테스트.

1단계

시작

  • 애플리케이션을 생성하고 사용자 지정합니다.
  • 원하는 평가 유형을 선택합니다.
  • 소스 코드, 바이트 코드 또는 바이너리를 업로드하거나 대상 애플리케이션의 URL을 입력합니다.
2단계

평가

  • HPE 보안 전문가가 평가를 수행하고 결과를 검증
  • 확인 가능한 오탐지를 시스템에서 제거한 후, 별표 등급 및 통과/실패 조건과 함께 결과 게시
  • 평가 수준 및 유형에 따라 매우 빠른 결과 반환 시간(하루에서 며칠)
3단계

보고서

•  심각도, 취약점 범주, 비즈니스 단위, 지역 또는 기타 회사 데이터별로 필터된 메트릭 표시
•  식별된 심각한 취약점과 위험 노출이 높은 애플리케이션 및 추세 이력을 신속하게 표시
•  iPhone용 Fortify on Demand 모바일 애플리케이션을 통해 결과를 언제 어디서나 검토
4단계

취약점 해결

  • 애플리케이션 이름을 클릭하여 스캔 소유자, 분석 유형 및 모든 메모 등의 최신 검사 정보를 확인
  • 드스택 추적, 코드 라인 세부 정보, 요청/응답 및 취약점 해결 권장 사항을 자세히 확인
  • 포털을 통해 취약점 해결 작업을 관리 및 할당

FOD 단계 열

5단계
재테스트

1

요청

Fortify on Demand 포털에서 취약점 해결 스캔을 요청합니다.

2

검증

HPE 보안 팀이 취약점이 제대로 해결되었는지 개별적으로 확인합니다.

3

업데이트

업데이트된 평가 데이터가 포털에 제공됩니다.

지금 사용해 보시겠습니까?