A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

OPSWAT SBOM

Biztosítsa a biztonságot és a szabályoknak való megfelelést a szoftverellátási láncban. OPSWAT (Software of Materials) segítségével a fejlesztők azonosíthatják az ismert sebezhetőségeket, ellenőrizhetik a licenceket, valamint összeállíthatják az OSS (nyílt forráskódú szoftverek), a harmadik féltől származó függőségek és a konténerek komponensjegyzékét.

  • Az Supply Chain átláthatósága
  • SBOM a CycloneDX és az SPDX rendszerben
  • A sebezhetőségekkel kapcsolatos betekintés

Az OPSWAT megbízik

0
Ügyfelek világszerte
0
Technológiai partnerek
0
Endpoint tanúsítvány. Tagok


-alkalmazásokhoz tartozó SBOM-ok automatizált létrehozása 

CycloneDX és SPDX formátumok 

7 millió felett

Külső fejlesztők által készített, nyílt forráskódú „
” Software

CI/CD folyamat és a
-integráció

Licencinformációk 

A biztonsági résekkel kapcsolatos tudatosság

A rejtett függőségek Software sodorják a Software  

Software átláthatóságának hiánya

A fejlesztőcsapatok nyílt forráskódú tárolókra és harmadik féltől származó komponensekre támaszkodnak. Központi SBOM hiányában a szervezetek nem tudják megállapítani, hogy milyen szoftverek vannak beágyazva az alkalmazásokba vagy a konténerekbe.

Megfelelési és szabályozási követelmények

Az EU CRA, a NIS2 irányelv, az EO 14028 és a NIST keretrendszerekhez hasonló szabályozások előírják a szervezetek számára, hogy tegyék közzé a szoftverek összetételét és a velük kapcsolatos kockázatokat. Az SBOM kézi létrehozása lassú, következetlen, és a gyorsan változó fejlesztési folyamatok során nehéz karbantartani.

Ismeretlen és még nem javított biztonsági rések 

Amikor új CVE-k jelennek meg, az automatizált SBOM-mal nem rendelkező csapatok nem tudják gyorsan azonosítani az érintett függőségeket. Ez késlelteti az incidensekre való reagálást, meghosszabbítja a sebezhetőségi időszakot, és növeli a biztonsági incidensek kockázatát a szoftverellátási lánc egészében.

  • Az alkatrészek vakfoltjai

    Software átláthatóságának hiánya

    A fejlesztőcsapatok nyílt forráskódú tárolókra és harmadik féltől származó komponensekre támaszkodnak. Központi SBOM hiányában a szervezetek nem tudják megállapítani, hogy milyen szoftverek vannak beágyazva az alkalmazásokba vagy a konténerekbe.

  • Szabályozási nyomás

    Megfelelési és szabályozási követelmények

    Az EU CRA, a NIS2 irányelv, az EO 14028 és a NIST keretrendszerekhez hasonló szabályozások előírják a szervezetek számára, hogy tegyék közzé a szoftverek összetételét és a velük kapcsolatos kockázatokat. Az SBOM kézi létrehozása lassú, következetlen, és a gyorsan változó fejlesztési folyamatok során nehéz karbantartani.

  • Rejtett sebezhetőségek

    Ismeretlen és még nem javított biztonsági rések 

    Amikor új CVE-k jelennek meg, az automatizált SBOM-mal nem rendelkező csapatok nem tudják gyorsan azonosítani az érintett függőségeket. Ez késlelteti az incidensekre való reagálást, meghosszabbítja a sebezhetőségi időszakot, és növeli a biztonsági incidensek kockázatát a szoftverellátási lánc egészében.

Elemzés, felderítés, generálás

A „Származási ország” modul a fájlok ujjlenyomatait és metaadatait elemzi a földrajzi eredet megállapítása és a szabályalapú műveletek elindítása érdekében.

1. lépés

Forráskód és konténerek elemzése 

1. lépés

Forráskód és konténerek elemzése 

Vizsgálja át az alkalmazásbináris fájlokat és a konténerkép-rétegeket, hogy a fejlesztési életciklus során azonosítsa a beágyazott szoftverkomponenseket, még mielőtt az ismeretlen kockázatok eljutnának a termelésig.

2. LÉPÉS

Alkatrészek és sebezhetőségek felismerése

2. LÉPÉS

Alkatrészek és sebezhetőségek felismerése

Automatikusan azonosítja a nyílt forráskódú és harmadik féltől származó komponenseket, és összekapcsolja azokat az ismert biztonsági sebezhetőségekkel, így a biztonsági csapatok világos képet kapnak a kockázatokról és a javítási prioritásokról.

3. LÉPÉS

SBOM exportálása szabványos formátumokba 

3. LÉPÉS

SBOM exportálása szabványos formátumokba 

Készítsen géppel olvasható SBOM-okat SPDX vagy CycloneDX formátumban a jogszabályi előírások betartásának elősegítése, a beszállítói auditok egyszerűsítése, valamint a biztonsági és GRC-munkafolyamatokba való integrálás érdekében.

  • 1. lépés

    Forráskód és konténerek elemzése 

    Vizsgálja át az alkalmazásbináris fájlokat és a konténerkép-rétegeket, hogy a fejlesztési életciklus során azonosítsa a beágyazott szoftverkomponenseket, még mielőtt az ismeretlen kockázatok eljutnának a termelésig.

  • 2. LÉPÉS

    Alkatrészek és sebezhetőségek felismerése

    Automatikusan azonosítja a nyílt forráskódú és harmadik féltől származó komponenseket, és összekapcsolja azokat az ismert biztonsági sebezhetőségekkel, így a biztonsági csapatok világos képet kapnak a kockázatokról és a javítási prioritásokról.

  • 3. LÉPÉS

    SBOM exportálása szabványos formátumokba 

    Készítsen géppel olvasható SBOM-okat SPDX vagy CycloneDX formátumban a jogszabályi előírások betartásának elősegítése, a beszállítói auditok egyszerűsítése, valamint a biztonsági és GRC-munkafolyamatokba való integrálás érdekében.

Ön megoldásokat dolgoz ki. Mi kezeljük a kockázatokat.

Nyílt forráskódú Software azonosítása és nyomon követése –

Automatikusan azonosítja a nyílt forráskódú komponenseket, és figyelemmel kíséri a kritikus szoftverfrissítéseket és a biztonsági sebezhetőségeket javító javításokat 5 millió könyvtárból.

Szabványosított SBOM-szerkezet (
) az eszközök közötti együttműködés (
) érdekében 

Támogassa az SBOM szabványosítását az SPDX és a CycloneDX formátumok használatával, amelyek megkönnyítik az adatok létrehozását, megosztását és felhasználását.


Software konténerek biztonsági réseinek felderítése

A szoftverkomponensek és a megbízható sebezhetőségi adatbázisok (például GHSA, CVE és EUVD) közötti összehasonlítás révén azonosítsa és csökkentse a forráskódban és a konténerekben rejlő kockázati kitettséget.

Ne hagyja, hogy a fenyegetések behatoljanak a Software láncába:

Használja a Metascan™ Multiscanning a Proactive DLP™ megoldásokkal együtt, hogy proaktív módon felismerje az ismert rosszindulatú programok több mint 99%-át, és megakadályozza a titkos biztonsági rések kihasználását.

Rugalmas, automatizált
-szkennelés

A biztonsági mérnökök és a GRC-csapatok (Governance, Risk, and Compliance) számára készült valós idejű jelentések segítségével folyamatosan értékelje a szabályozási és belső biztonsági irányelveket.

Kerülje a nem
-kompatibilis licencet

Ellenőrizze és használja a nyílt forráskódú szoftverekhez és harmadik féltől származó függőségekhez jóváhagyott licencet. Azonosítsa a magas kockázatú licencet, mint például a GPL, az AGPL, az MIT és mások.

Egységes megoldás a Software védelmére

Olvassa be kódját és konténereit, és azonosítsa egyszerre a függőségeket és a nyílt forráskódú függőségekben rejlő sebezhetőségeket az
oldalon, egy egységes fejlesztői biztonsági platformon.

Szoftver alkatrészlista  

Áttekintést nyújt az ellenőrzés során azonosított összes szoftverkomponensről és biztonsági résről.

Licencek és verziók

Megjeleníti az egyes csomagokhoz tartozó licenc típusát, valamint azok felismert verzióját és a rendelkezésre álló frissítési verziókat.

Biztonsági rést tartalmazó csomagok 

Összefoglalók, amelyek ismert sebezhetőségeket tartalmaznak, a CVE-k súlyosság szerinti részletes bontásával, hogy segítsék a csapatokat a javítások fontossági sorrendjének megállapításában.

SBOM-jelentések exportálása 

Lehetővé teszi a szkennelési eredmények exportálását többféle jelentés- és SBOM-formátumban, beleértve a CycloneDX-et és az SPDX-et is.

SBOM-ellenőrzés és CVE-adatbázis kiegészítése

Töltsön be egy meglévő SBOM-jelentést annak pontosságának ellenőrzése érdekében, és a hiányzó CVE-k automatikus feltárása a legfrissebb fenyegetési információk alapján.

Fájlfeltöltés és ellenőrzés 

Töltsön fel bármilyen fájlt az SBOM azonnali létrehozásához és a sebezhetőségi elemzéshez – nincs szükség tárolóintegrációra.

  • Szoftver alkatrészlista  

    Áttekintést nyújt az ellenőrzés során azonosított összes szoftverkomponensről és biztonsági résről.

  • Licencek és verziók

    Megjeleníti az egyes csomagokhoz tartozó licenc típusát, valamint azok felismert verzióját és a rendelkezésre álló frissítési verziókat.

  • Biztonsági rést tartalmazó csomagok 

    Összefoglalók, amelyek ismert sebezhetőségeket tartalmaznak, a CVE-k súlyosság szerinti részletes bontásával, hogy segítsék a csapatokat a javítások fontossági sorrendjének megállapításában.

  • SBOM-jelentések exportálása 

    Lehetővé teszi a szkennelési eredmények exportálását többféle jelentés- és SBOM-formátumban, beleértve a CycloneDX-et és az SPDX-et is.

  • SBOM-ellenőrzés és CVE-adatbázis kiegészítése

    Töltsön be egy meglévő SBOM-jelentést annak pontosságának ellenőrzése érdekében, és a hiányzó CVE-k automatikus feltárása a legfrissebb fenyegetési információk alapján.

  • Fájlfeltöltés és ellenőrzés 

    Töltsön fel bármilyen fájlt az SBOM azonnali létrehozásához és a sebezhetőségi elemzéshez – nincs szükség tárolóintegrációra.

Integrációk és támogatott nyelvek

Felhasználási esetek

SBOM a kódhoz

Lehetővé teszi a fejlesztők számára, hogy azonosítsák, rangsorolják és kezeljék a nyílt forráskódú függőségek biztonsági sebezhetőségeit és licencelési problémáit.

SBOM konténerekhez

A konténerképek elemzése és SBOM generálása a csomag neve, a verzióinformáció és a potenciális sebezhetőségek tekintetében.

SBOM az Supply Chain biztonságáért

Secure a szoftverellátási láncot egyetlen platformról, hogy növelje a biztonságot, csökkentse a kockázatot és biztonságos szoftvereket szállítson.

Secure függőséget Secure .
Csökkentse a kockázatot. Biztonságosan szállítson.

Töltse ki az űrlapot, és 1 munkanapon belül felvesszük Önnel a kapcsolatot.
Több mint 2000 vállalkozás bízik bennünk világszerte.