<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1127487224079104&amp;ev=PageView&amp;noscript=1 https://www.facebook.com/tr?id=1127487224079104&amp;ev=PageView&amp;noscript=1 ">

Equifax entscheidet sich für Sonatype als Partner für Open Source Governance Pressemitteilung

Nexus Auditor kennt Ihre Software
  • Erhalten Sie in Sekundenschnelle Zugriff auf die weltbesten Komponentendaten für Java, JavaScript und .net.
  • Erstellen Sie Richtlinien zur Identifizierung unerwünschter Komponenten und verwalten Sie Nutzungsregeln für Komponenten.
  • Evaluieren Sie Anwendungen und analysieren Sie Materialien, um genau herauszufinden, was sich in jeder zur Evaluierung eingereichten Anwendung verbirgt.
  • Sorgen Sie für dauerhaft solide Anwendungen mit zahlreichen Überprüfungsmöglichkeiten für potenzielle Risiko-, Lizenz- und Qualitätsprobleme der Komponenten.
Solide Anwendungen brauchen zuverlässige Daten
  • Dauerhaft verfügbare Komponentendaten zu Sicherheitslücken, Lizenzbeschränkungen, Entwicklungsstand, Beliebtheit und anderen Qualitätsmerkmalen.
  • Integrieren Sie unsere ausführlichen Komponentendaten auf vielseitige Weise – über detaillierte Berichte, Ansichten oder das Nexus IQ-Dashboard.
  • Da wir die Ursachen von Sicherheitslücken analysieren, verfolgen Sie weder falsche Fährten noch übersehen Sie eventuell verborgene Abhängigkeiten.
  • Sind Komponenten in die Produktion gegangen, laufen unsere Analysen weiter. Lassen Sie sich beispielsweise benachrichtigen, wenn neue Komponentendaten verfügbar sind.
Bestimmen Sie die Zusammensetzung jeder Anwendung
  • Sämtliche Anwendungsevaluierungen ergeben eine detaillierte Bill of Materials, die Sie speichern und an Teams oder Kunden weiterleiten können.
  • Verfolgen Sie Richtlinienverstöße und sämtliche verbundenen Risiken im Zusammenhang mit Sicherheits-, Lizenz- und Schwachstellenproblemen bis hin zur Versionsangabe.
  • Falls das Eingreifen erforderlich ist, sehen Ihre Teams genau, wo sich die betroffenen Komponenten befinden.
  • Neben den Komponenten, die direkt innerhalb Ihrer Anwendungen oder Drittanbieter-Anwendungen (COTS) zu finden sind, werden auch Informationen zu den Abhängigkeiten angezeigt.
  • Unabhängig davon, ob Sie Anwendungen über die Benutzeroberfläche oder mithilfe von Befehlszeilen-Tools untersuchen, das Übermitteln einer Anwendung zur Evaluierung erfolgt unkompliziert und schnell.
Unkomplizierte Lokalisierung anfälliger Komponenten
  • Jede Evaluierung generiert einen Application Composition Report, der Sicherheits-, Lizenz- und Qualitätsprobleme detailliert bis hin zur Versionsangabe bestimmen kann.
  • Während die Evaluierungen vorgenommen werden, erscheinen die Evaluierungsergebnisse in Ihrem zentralen Dashboard.
  • Richten Sie automatische Benachrichtigungen ein, wenn unerwünschte Komponenten in evaluierten Anwendungen gefunden werden.
  • Da nicht alle Probleme mit Risiken einhergehen, besteht für jeden Bericht die Option, Workflow-Status festzulegen und bei Bedarf auf Richtlinienverstöße zu verzichten.