Integrieren Sie Static Application Security Testing in Ihre CI/CD-Pipeline von GitLab. Dabei wird das Fortify CI Tools-Containerimage verwendet, das im Docker-Hub öffentlich verfügbar ist und mit einer Vielzahl von Systemen verwendet werden kann, einschließlich der Runner-basierten Implementierungen, die GitLab verwendet.
Führen Sie eine umfassende SAST-Bewertung (Static Application Security Testing) mithilfe von Fortify on Demand (FoD) durch. Die Vorlage "fortify-sast-fod.yml" verwendet den Fortify ScanCentral-Client, um eine ZIP-Datei des Projektquellcodes und Abhängigkeiten vorzubereiten und ruft dann das FoDUploader-Dienstprogramm auf, um unter Verwendung der vorbereiteten Nutzdaten einen SAST-Scan in Fortify on Demand zu starten.
Führen Sie eine umfassende SAST-Bewertung (Static Application Security Testing) mithilfe Ihrer lokalen Fortify ScanCentral-Umgebung durch. Die Vorlage "fortify-sast-scancentral.yml" verwendet den Fortify ScanCentral-Client, um eine ZIP-Datei des Projektquellcodes und Abhängigkeiten vorzubereiten und dann einen SAST-Scan in Fortify Software Security Center/ScanCentral unter Verwendung der vorbereiteten Nutzlast zu starten.
GitLab ist eine der beliebtesten Plattformen zur Quellcodeverwaltung. GitLab hat vor Kurzem seine DevOps-Funktionen erweitert und eine systemeigene CI/CD-Pipelinefunktion hinzugefügt. GitLab CI/CD ist sowohl Teil der GitLab Community Edition (Open Source) als auch der proprietären GitLab Enterprise Edition.