MicroFocus FortifyとGitLabの比較 | GitLab.JP

このページでは、MicroFocus FortifyとGitLabを比較しています。それぞれの強みや不足部分を確認して、判断材料にしてください。

FortifyとGitLab Ultimateの両方がオープンソースコンポーネントのセキュリティスキャンとアプリケーションの静的・動的セキュリティテストを提供します。Fortify uses Sonatype for open source scanning in its SaaS product as an OEM service. Fortify on-premise is integrated with SonaType and BlackDuck for open source scanning on-premise, both of those require separate licensing and set up.

Fortify is a mature product and has led the Gartner Magic Quadrant for application security testing every year. FortifyはIASTとRASPを提供しますが、コンテナスキャンは提供しません。スタンドアロン製品としての強みにもかかわらず、Fortify は開発者のマージリクエストワークフローとは別のプロセスです。Fortify RASP 製品である Application Defender は、Java および .Net アプリケーションに限定されています。The Fortify Security Center (SSC) is needed if you want to pull results together from across the various Fortify scanners. Fortify acquired WebInspect many years back for DAST but you may still hear the name WebInspect from customers. Fortify does not offer any form of container scanning currently. Fortify does not offer portfolio level dashboard of vulnerabilities.

Fortify can be easily integrated into GitLab CI process using Command Line and API integrations.

GitLab automatically includes broad security scanning with every code commit including Static and Dynamic Application Security Testing, along with dependency scanning, container scanning, and license management. GitLab aggregates and displays all results in a single dashboard both at Group and Project levels.

FEATURES

静的アプリケーションセキュリティテスト

GitLabのCI/CDパイプラインでは、静的アプリケーションセキュリティテスト(SAST)を簡単に実行できます。 静的アプリケーションテストでは、ソースコードの脆弱性やアプリケーションが使用するライブラリに存在する既知のセキュリティバグをチェックできます。テスト結果はマージリクエストおよびパイプラインの画面に表示されます。 この機能は[Auto DevOps](https://docs.gitlab.com/ee/topics/autodevops/#auto-sast)の一部として利用できます。

静的アプリケーションセキュリティテストの詳細

依存関係のスキャン

GitLabはアプリケーションが使用するライブラリに存在する既知のセキュリティバグを自動的に検出し、アプリケーションを脆弱性から保護します。 依存性スキャンの結果はマージリクエストおよびパイプラインの画面に表示されます。 この機能は[Auto DevOps](https://docs.gitlab.com/ee/topics/autodevops/#auto-sast)の一部として利用できます。

依存性スキャンの詳細

コンテナスキャン

アプリケーションのDockerイメージをビルドする際に、コードをデプロイする環境に既知の脆弱性が存在しないかGitLabで確認できます。 コンテナスキャンの結果はマージリクエストとパイプラインに表示されます。 この機能は[Auto DevOps](https://docs.gitlab.com/ee/topics/autodevops/#auto-sast)の一部として利用できます。

コンテナスキャンの詳細

動的アプリケーションセキュリティテスト

オンラインのアプリケーションに対して、GitLabのCI/CDパイプラインで動的アプリケーションセキュリティテスト(DAST)を実行できます。 これにより、アプリケーションにXSSや認証フローの不備のような脆弱性が存在しないかをテストできます。 テスト結果はマージリクエストとパイプラインに表示されます。 この機能は[Auto DevOps](https://docs.gitlab.com/ee/topics/autodevops/#auto-sast)の一部として利用できます。

コンテナのアプリケーションセキュリティの詳細

双方向なアプリケーションセキュリティテスト

[IAST](https://blogs.gartner.com/neil_macdonald/2012/01/30/interactive-application-security-testing/) は静的 / 動的アプリケーションセキュリティテスト方法の要素を組み合わせて、結果の全体的な品質を改善します。通常 IAST はライブラリの呼び出しなどを監視するために、エージェントを使用してアプリケーションを計測します。GitLab はまだこの機能を提供していません。

クラウドネイティブのネットワークファイアウォール

クラウドネイティブのネットワークファイアウォールは、コンテナレベルでのネットワークのマイクロセグメンテーションを提供します。これにより、コンテナネットワーク通信を分離し、特定のコンテナまたはマイクロサービスへの "blast radius" (障害の深刻さ) を制限します。機械学習を利用して、クラスタ内のアプリコンポーネント間の有効なトラフィックフローを自動的に識別するコンテナ対応仮想ファイアウォール。攻撃者が環境の一部をすでに侵害している場合、攻撃者が環境内を移動できないようにすることで、被害を抑えます。GitLab ではこの機能をまだ提供していません。

License Compliance

依存関係のライセンスがアプリケーションと互換性があることを確認し、それらを承認またはブラックリストに登録します。結果はマージリクエストおよびパイプラインの画面に表示されます。

Learn more about License Compliance