jjnet logo

鉅晶國際 JJNET

專業經營資訊相關產品的銷售通路整合,提供涵蓋網路暨通訊設備、儲存設備、無線傳輸、資訊安全、雲端服務、AI應用等軟、硬體解決方案

查看品牌總覽頁

解決方案類別

查看全部
  • 零信任網路存取
  • AI 整合與應用
  • Zerto 跨平台備援
  • HPE Aruba 零信任安全
  • Palo Alto Networks Cortex:以 XSIAM 3.0 為核心,打造現代化智慧防禦中心
  • Palo Alto Networks AI Security:全面守護 AI 存取與執行安全
  • Palo Alto Networks Strata 系列:持續防禦、統一管理,重塑企業邊界安全
  • OpenText 資訊營運管控
  • OpenText 網路與應用程式資訊安全
  • OpenText 應用程式開發生命周期管理

零信任網路存取

ZTNA(Zero Trust Network Access)是零信任架構在網路存取層面的具體實踐,透過雲端SaaS服務,改善了傳統VPN硬體暴露於Internet上的風險,避免網路邊界遭到突破時,所有內部網路都可能遭到入侵的潛在威脅,同時又可以確保只有對的人,在對的時間,用對的設備,才能存取對的資源,是企業更安全、更靈活、更具韌性的遠端存取解決方案。

 
了解更多

AI 整合與應用

在數位轉型浪潮下,人工智慧(AI)已成為企業提升營運效率與強化競爭力的核心技術。然而,要讓 AI 真正落地並發揮價值,企業必須同時確保資料安全、基礎架構穩定性與系統整合能力,否則 AI 難以在企業內部大規模推廣與持續應用。

了解更多

Zerto 跨平台備援

Zerto 採用持續資料保護(Continuous Data Protection, CDP 技術,從超過 350 種環境支援跨 VMwareHyper‑V 到多雲平台(Amazon Web ServicesMicrosoft AzureGoogle CloudIBM Cloud 等)。此解決方案整合進 HPE GreenLake 平台,提供軟體即服務(SaaS-based)方式部署災備,搭配其 Data Services Cloud Console 統一管理控制台,實現雲端與本地端一致操作體驗。
了解更多

HPE Aruba 零信任安全

 HPE Aruba Networking 以安全為優先、由 AI 驅動的網路架構,企業能在每個控制點實現零信任、基於角色的政策強制執行。
了解更多

Palo Alto Networks Cortex:以 XSIAM 3.0 為核心,打造現代化智慧防禦中心

Palo Alto Networks Cortex XSIAMExtended Security Intelligence and Automation Management3.0 是一套重新定義 SOC 營運模式的雲原生平台,整合 SIEMSOAREDRUEBA 與威脅情報於單一架構中,從設計之初即以高可擴展性、AI 驅動與自動化為核心。

了解更多

Palo Alto Networks AI Security:全面守護 AI 存取與執行安全

 在 AI 普及的今天,員工透過瀏覽器或第三方應用程式使用如 ChatGPT、Claude、Gemini、Copilot 等 LLM 服務已是常態,但企業往往無法掌握使用範圍、輸入內容或是否導致機密資料外洩。Palo Alto Networks 的 AI Access Security 解決方案,正是針對這一場景所設計。 
了解更多

Palo Alto Networks Strata 系列:持續防禦、統一管理,重塑企業邊界安全

 Strata 系列產品並非一組分散的防禦工具,而是透過平台化整合與 AI 資料驅動實現資安營運現代化。 
了解更多

OpenText 資訊營運管控

由於不相容工具支援的多雲和本地環境使 IT 營運變得異常複雜。OpenText 的 ITOM 解決方案建立在整合的、基於 AI 的 OPTIC 平台之上,以恢復 IT 效率和效能。
了解更多

OpenText 網路與應用程式資訊安全

透過 OpenText 產品組合(涵蓋身分治理和管理、資料隱私和保護、數位調查和取證、威脅情報以及威脅偵測和回應等支柱),幫助您的客戶建立網路彈性基礎,增強他們的安全態勢並與利害關係人建立信任。
了解更多

OpenText 應用程式開發生命周期管理

OpenText 應用程式交付管理解決方案,比競爭對手更快交付更多更好的軟體。自動化 DevOps 並加速整個軟體交付流程中的繁重活動—從規劃、開發和測試一直到交付。
了解更多
技術專題

你以為沒事?OpenText™ Fortify SAST 告訴你程式碼裡的真相

當你以為程式碼運作正常,其實漏洞可能早已悄悄埋藏其中!本篇文章將帶你認識 Fortify (OpenText SAST) 這套強大的原始碼掃描工具,透過實際專案掃描案例,揭示常見卻容易被忽略的安全風險,並分享發現與修復過程,協助開發者提升資安意識與程式碼品質。

OpenText™ Fortify SAST 告訴你程式碼裡的真相
section curve decoration

 

你以為安全?其實漏洞已潛伏!

是否曾經認為程式碼執行正常就代表安全無虞?事實上,許多資安漏洞往往潛藏在看似無害的邏輯中,直到被駭客利用才驚覺問題嚴重。本篇文章將帶你深入了解 OpenText™ Fortify SAST 這套原始碼靜態分析工具,透過實際案例分享,揭示開發過程中容易忽略的安全風險,協助開發者提升資安意識,打造更安全的程式碼品質。

 

什麼是 Fortify?

圖片1Opentext圖 1:Fortify 工具簡介

Fortify 是由 OpenText 提供的一套靜態應用程式安全測試(SAST)工具,能夠在程式碼尚未執行前,針對潛在資安風險進行掃描與分析。它支援 Java、C/C++、Python、JavaScript 等多種主流程式語言,能有效找出如 SQL Injection、跨站腳本(XSS)、不當認證等常見漏洞。開發團隊可透過 Fortify 提供的GUI介面或命令列工具,快速整合至 CI/CD 流程中,強化軟體生命週期中的安全防護。

 

Fortify 工具與操作流程

圖2Fortify 工具與操作流程

圖2 : Fortify 掃描流程圖

使用 Fortify 進行原始碼安全檢測,主要依賴 Fortify Static Code Analyzer(SCA)與 Fortify Audit Workbench(AWB)這兩個工具。

安裝完成後,首先準備好要掃描的原始碼專案,可以直接用AWB人形化的介面,或透過 sourceanalyzer 命令來掃描(例如:sourceanalyzer -b myProject javac MyApp.java)。接著執行掃描與結果產出(例如:sourceanalyzer -b myProject -scan -f result.fpr),產生 .fpr 格式的報告檔。

開啟 Fortify Audit Workbench,載入 .fpr 檔案後即可進行視覺化分析,快速定位可能的安全問題。AWB 會依據嚴重程度分類漏洞,並提供詳細的原始碼位置與修復建議,方便開發人員對症下藥。

為了與 DevOps 流程整合,Fortify 也支援 Jenkins、Azure DevOps 等 CI 工具,能在開發早期就主動偵測風險,降低後期修復成本。

 

實際案例分享:發現程式碼中的潛藏風險

圖片3_實際案例分享

圖3:Fortify 案例掃描結果總覽

 

在一次針對內部開發系統的 Fortify 掃描中,我們針對一個 Java 專案進行分析。該系統負責接收外部表單並寫入資料庫,看似單純,卻在 Fortify 的掃描報告中,揭示了多項關鍵資安風險:

第一個被標示為「高風險」的是 SQL Injection。原始碼中使用 Statement stmt = conn.createStatement(); 並將使用者輸入的參數直接拼接進 SQL 字串:

String query = "SELECT * FROM users WHERE id = " + request.getParameter("id");

Fortify 清楚指出這是典型的注入風險點,建議使用 PreparedStatement 進行參數綁定,避免惡意語句被執行。

第二個問題是「硬編碼密碼(Hardcoded Credentials)」。在設定資料庫連線時,原始碼中直接寫死帳號密碼:

String password = "admin123";

Fortify 建議改為讀取加密後的環境變數或使用憑證管理系統(如 HashiCorp Vault)取代。

第三個問題則是「日誌資訊洩漏(Log Forging)」,開發者將使用者輸入直接記錄到 log 中,未經清洗處理,可能造成惡意使用者偽造記錄或注入惡意字元攻擊日誌系統。

這些案例顯示,雖然程式碼能正常執行,但實際上卻潛藏著高風險漏洞。透過 Fortify 的圖形化介面,我們不僅能看到每個漏洞的程式位置,也能根據其提供的修復建議快速調整,極大提升修復效率與資安防禦水準。

 

使用 Fortify 的優點

Fortify 為開發團隊提供強大的原始碼靜態分析功能,能在開發早期就發現潛藏的安全風險,大幅降低修復成本與漏洞流出風險。它支援多種主流程式語言(如 Java、Python、JavaScript 等),且具備完整的圖形介面與報告系統,幫助使用者快速理解漏洞內容與修復建議。

Fortify 的另一大優勢是可與 CI/CD 流程無縫整合,例如搭配 Jenkins、GitLab、Azure DevOps 等工具,在每次提交或建置時自動進行安全掃描,使資安真正融入開發流程中。對於希望建立安全開發文化的團隊來說,Fortify 是一個值得投入的解決方案。

 

結語與建議:從開發開始守護資安

圖片4_從開發開始守護資安圖4:從開發開始守護資安

資訊安全從來不是產品上線後才需要面對的課題,而是應該從開發階段就開始著手。透過 Fortify 這類靜態原始碼分析工具,開發者可以在程式尚未執行前,就有效發現潛藏風險,提早修正、避免資安漏洞流出。建議企業團隊將 Fortify 納入開發流程,培養安全程式設計的文化,才能真正做到從源頭守護程式碼的安全。