Sonatype präsentiert umfassendes Software Supply Chain Management | Pressemitteilung

  • NexusFirewall_Icon_white
  • Nexus Firewall

  • NexusFirewall_Icon_white
  • Nexus Firewall

Ihre erste Verteidigungslinie gegen moderne Angriffe auf Software Supply Chains

Verhindern Sie das Herunterladen bekannter und unbekannter Open-Source-Risiken in Ihre Repositorys.

Die Abwehr von Angriffen auf die Supply Chain ist heute wesentlich komplizierter als früher. Angreifer werden immer raffinierter und warten nicht mehr darauf, öffentlich bekannt gewordene Schwachstellen für einen Cyberangriff auszunutzen. Diese Next-Gen-Angriffe erfordern eine Open-Source-Sicherheitslösung der nächsten Generation. Genau das bietet Nexus Firewall – ein Früherkennungs- und Warnsystem, das das Eindringen schädlicher und verdächtiger Open-Source-Komponenten in Ihren SDLC verhindert.

Release_Integrity_Flow_Chart_may25@2x
Automatische Erkennung

Automatische Erkennung und Abwehr von Cyberangriffen.

Mithilfe der Künstlichen Intelligenz von Sonatype werden OSS-Komponenten (Open Source Software) anhand verschiedener Verhaltensweisen evaluiert und entsprechend entweder als bekannte bzw. potenzielle Bedrohungen oder als harmlos eingestuft. OSS-Komponenten, die als Bedrohungen bzw. Schadcode bekannt sind, werden automatisch gesperrt und können nicht heruntergeladen werden. So kommen Ihre Entwickler gar nicht erst in Versuchung, Komponenten mit bekannten Sicherheitslücken auszuwählen.

Komponenten, die als potenzielle Bedrohungen identifiziert wurden – speziell npm-Pakete –, werden ebenfalls unter Quarantäne gestellt und von den Sicherheitsexperten von Sonatype überprüft. Wenn sie als harmlos eingestuft werden, erfolgt automatisch die Freigabe gemäß Ihren Richtlinien.

Automatische Erkennung

Automatische Erkennung und Abwehr von Cyberangriffen.

Mithilfe der Künstlichen Intelligenz von Sonatype werden OSS-Komponenten (Open Source Software) anhand verschiedener Verhaltensweisen evaluiert und entsprechend entweder als bekannte bzw. potenzielle Bedrohungen oder als harmlos eingestuft. OSS-Komponenten, die als Bedrohungen bzw. Schadcode bekannt sind, werden automatisch gesperrt und können nicht heruntergeladen werden. So kommen Ihre Entwickler gar nicht erst in Versuchung, Komponenten mit bekannten Sicherheitslücken auszuwählen.

Komponenten, die als potenzielle Bedrohungen identifiziert wurden – speziell npm-Pakete –, werden ebenfalls unter Quarantäne gestellt und von den Sicherheitsexperten von Sonatype überprüft. Wenn sie als harmlos eingestuft werden, erfolgt automatisch die Freigabe gemäß Ihren Richtlinien.

Sie legen die Regeln fest, wir setzen sie durch.

Sonatype stellt Ihnen vorkonfigurierte Richtlinien bereit. Alternativ können Sie aber auch eigene benutzerdefinierte Richtlinien erstellen. Anhand der Einstellungen Ihrer Richtlinien können Sie bestimmen, welche OSS-Komponenten direkt in Ihren SDLC eingespeist, welche in Quarantäne gesetzt und unter welchen Bedingungen sie aus der Quarantäne freigegeben werden. Sie können Ihre Regeln basierend auf gängigen Risikofaktoren wie Beliebtheit und Lizenzinformationen anpassen. Die Bewertung bekannter und unbekannter Risiken erfolgt anhand des Integritätsratings von Sonatype. Danach können Sie Richtlinienmaßnahmen konfigurieren, um Anwendungen mit unerwünschten oder nicht genehmigten Komponenten automatisch daran zu hindern, in die nächste Phase zu gelangen.

Regelbasierte Richtlinien
Regelbasierte Richtlinien

Sie legen die Regeln fest, wir setzen sie durch.

Sonatype stellt Ihnen vorkonfigurierte Richtlinien bereit. Alternativ können Sie aber auch eigene benutzerdefinierte Richtlinien erstellen. Anhand der Einstellungen Ihrer Richtlinien können Sie bestimmen, welche OSS-Komponenten direkt in Ihren SDLC eingespeist, welche in Quarantäne gesetzt und unter welchen Bedingungen sie aus der Quarantäne freigegeben werden. Sie können Ihre Regeln basierend auf gängigen Risikofaktoren wie Beliebtheit und Lizenzinformationen anpassen. Die Bewertung bekannter und unbekannter Risiken erfolgt anhand des Integritätsratings von Sonatype. Danach können Sie Richtlinienmaßnahmen konfigurieren, um Anwendungen mit unerwünschten oder nicht genehmigten Komponenten automatisch daran zu hindern, in die nächste Phase zu gelangen.

Unterstützung gängiger Programmiersprachen

language-coverage-wide@2x 1

Nexus Firewall wehrt proaktiv bekannte OSS-Risiken u. a. von Java, Ruby, .NET, Python Go, RPM sowie unbekannte Risiken von JavaScript ab.

Perimeter-Kontrolle für alle Software Supply Chains

Jfrog-Artifactory-Logo

Sie nutzen Artifactory? Kein Problem.
Nexus Firewall unterstützt Artifactory von JFrog.

DEMO ANSEHEN

NexusRepo_horiz

Gemeinsam stark: Schützen Sie Ihr Nexus Repository
(Pro) mit Firewall.

PRO TESTEN


„[Sonatype] hat die Produktivität unserer Entwickler verbessert. Es ist, als hätten wir früher im Dunkeln gearbeitet und plötzlich gibt es Licht. Man sieht genau, womit man arbeitet, und bekommt hilfreiche Vorschläge. Wenn man eine Komponente nicht verwenden kann, werden Alternativen angezeigt. Das ist enorm hilfreich.“

– C. Chani (Finanzdienstleistungen), IT Central Station Review



Sonatype Envelope

Erleben Sie die Firewall in Aktion