Kritische neue Zero-Day-Schwachstelle in beliebter Log4j-Bibliothek entdeckt | Blog lesen

  • NexusFirewall_Icon_white
  • Nexus Firewall

  • NexusFirewall_Icon_white
  • Nexus Firewall

Plattform für automatische Malware-Erkennung

Verhindern Sie das Herunterladen bekannter und unbekannter Open-Source-Risiken in Ihre Repositorys.

Die Abwehr von Angriffen auf die Supply Chain ist heute wesentlich komplizierter als früher. Angreifer werden immer raffinierter und warten nicht mehr darauf, öffentlich bekannt gewordene Schwachstellen für einen Cyberangriff auszunutzen. Diese Next-Gen-Angriffe erfordern eine Open-Source-Sicherheitslösung der nächsten Generation. Genau das bietet Nexus Firewall – ein Früherkennungs- und Warnsystem, das das Eindringen schädlicher und verdächtiger Open-Source-Komponenten in Ihren SDLC verhindert.

Release_Integrity_Flow_Chart_may25@2x

Vorteile von Nexus Firewall

alert-icon alert-icon

Frühe Erkennung und Warnung

Verringern Sie das Risiko von Sicherheitsverletzungen durch das automatische Blockieren bekannter Schwachstellen und schädlicher OSS-Releases.

target-icon target-icon

Automatischer Schutz vor unbekannten Risiken

Kritische schädliche Komponenten und neu eingeführte verdächtige Komponenten werden automatisch blockiert, damit Ihr SDLC stets sicher ist.

gate-icon gate-icon

Automatische Freigabe

Komponenten, die nicht als verdächtig eingestuft werden, werden automatisch freigegeben, damit Entwickler sie nutzen können. So werden der Zeitbedarf für die Prüfung von Komponenten gesenkt und Reibungsverluste reduziert.

playbook-icon playbook-icon

Umfassende Kontrolle über Ihren SDLC

Sie entscheiden anhand allgemeiner Risikofaktoren, darunter Alter, Verbreitung und Lizenzinformationen, welche Komponenten Sie in Ihrem SDLC zulassen möchten.

dev-icon dev-icon

Entwicklerorientiert

Firewall gibt automatisch sichere Versionen des angeforderten Komponentenversionsbereichs aus. So verbringen Entwickler weniger Zeit mit der Auswahl der sichersten Version.

universal-icon universal-icon

Universelle Repository-Unterstützung

Native Integration mit Nexus Repository und Unterstützung für JFrog Artifactory Enterprise mit hoher Verfügbarkeit.

Automatische Erkennung

Automatische Erkennung und Abwehr von Cyberangriffen.

Mithilfe der Künstlichen Intelligenz von Sonatype werden OSS-Komponenten (Open Source Software) anhand verschiedener Verhaltensweisen evaluiert und entsprechend entweder als bekannte bzw. potenzielle Bedrohungen oder als harmlos eingestuft. OSS-Komponenten, die als Bedrohungen bzw. Schadcode bekannt sind, werden automatisch gesperrt und können nicht heruntergeladen werden. So kommen Ihre Entwickler gar nicht erst in Versuchung, Komponenten mit bekannten Sicherheitslücken auszuwählen.

Komponenten, die als potenzielle Bedrohungen identifiziert wurden – speziell npm-Pakete –, werden ebenfalls unter Quarantäne gestellt und von den Sicherheitsexperten von Sonatype überprüft. Wenn sie als harmlos eingestuft werden, erfolgt automatisch die Freigabe gemäß Ihren Richtlinien.

Automatische Erkennung

Automatische Erkennung und Abwehr von Cyberangriffen.

Mithilfe der Künstlichen Intelligenz von Sonatype werden OSS-Komponenten (Open Source Software) anhand verschiedener Verhaltensweisen evaluiert und entsprechend entweder als bekannte bzw. potenzielle Bedrohungen oder als harmlos eingestuft. OSS-Komponenten, die als Bedrohungen bzw. Schadcode bekannt sind, werden automatisch gesperrt und können nicht heruntergeladen werden. So kommen Ihre Entwickler gar nicht erst in Versuchung, Komponenten mit bekannten Sicherheitslücken auszuwählen.

Komponenten, die als potenzielle Bedrohungen identifiziert wurden – speziell npm-Pakete –, werden ebenfalls unter Quarantäne gestellt und von den Sicherheitsexperten von Sonatype überprüft. Wenn sie als harmlos eingestuft werden, erfolgt automatisch die Freigabe gemäß Ihren Richtlinien.

Sie legen die Regeln fest, wir setzen sie durch.

Sonatype stellt Ihnen vorkonfigurierte Richtlinien bereit. Alternativ können Sie aber auch eigene benutzerdefinierte Richtlinien erstellen. Anhand der Einstellungen Ihrer Richtlinien können Sie bestimmen, welche OSS-Komponenten direkt in Ihren SDLC eingespeist, welche in Quarantäne gesetzt und unter welchen Bedingungen sie aus der Quarantäne freigegeben werden. Sie können Ihre Regeln basierend auf gängigen Risikofaktoren wie Beliebtheit und Lizenzinformationen anpassen. Die Bewertung bekannter und unbekannter Risiken erfolgt anhand des Integritätsratings von Sonatype. Danach können Sie Richtlinienmaßnahmen konfigurieren, um Anwendungen mit unerwünschten oder nicht genehmigten Komponenten automatisch daran zu hindern, in die nächste Phase zu gelangen.

Regelbasierte Richtlinien
Regelbasierte Richtlinien

Sie legen die Regeln fest, wir setzen sie durch.

Sonatype stellt Ihnen vorkonfigurierte Richtlinien bereit. Alternativ können Sie aber auch eigene benutzerdefinierte Richtlinien erstellen. Anhand der Einstellungen Ihrer Richtlinien können Sie bestimmen, welche OSS-Komponenten direkt in Ihren SDLC eingespeist, welche in Quarantäne gesetzt und unter welchen Bedingungen sie aus der Quarantäne freigegeben werden. Sie können Ihre Regeln basierend auf gängigen Risikofaktoren wie Beliebtheit und Lizenzinformationen anpassen. Die Bewertung bekannter und unbekannter Risiken erfolgt anhand des Integritätsratings von Sonatype. Danach können Sie Richtlinienmaßnahmen konfigurieren, um Anwendungen mit unerwünschten oder nicht genehmigten Komponenten automatisch daran zu hindern, in die nächste Phase zu gelangen.

Häufig gestellte Fragen (FAQ)

Was spricht für Nexus Firewall?

Nexus Firewall kann als einzige Lösung im hohen Maßstab bekannte und unbekannte Risiken erkennen und am Eindringen in den SDLC hindern.

  • Automatische Erkennung und Abwehr von Cyberangriffen
  • Erstellen Sie richtlinienbasierte Regeln, die wir zum Blockieren von Komponenten durchsetzen
  • Automatischer Schutz vor unbekannten Risiken
  • Hindern Sie Schwachstellen am Eindringen in Ihre Umgebung
  • Gibt Empfehlungen für das Entfernen von Schwachstellen
Wie kann ich den Einstieg mit Nexus Firewall machen?

Schritt 1: IQ Server installieren und starten

Schritt 2: Referenzrichtlinien importieren

Schritt 3: Richtlinienaktionen konfigurieren

Schritt 4: Nexus Repository Manager-Konfiguration

Schritt 5: Repository-Ergebnisse prüfen

Schritt 6: Verstöße untersuchen und beheben

Unsere umfassende Dokumentation für die ersten Schritte ist ein toller Ort, um mehr über den Einstieg in die Nutzung von Nexus Firewall zu erfahren.

Wie viel kostet Nexus Firewall?

Jede Einzellizenz für einen Benutzer kostet 424 $ pro Jahr* für Nexus Firewall. Auf unserer Seite „Preise“ finden Sie weitere Informationen zu Preisen. Wir bieten auch Mengenrabatte an.

Bitte wenden Sie sich jetzt an unser Vetriebsteam, um zu erfahren, ob Sie weitere Rabatte in Anspruch nehmen können.

*Preis basiert auf 100 Nutzern.

Welche Repository Manager sind kompatibel?

Nexus Firewall ist mit Nexus Repository und JFrog Artifactory kompatibel.

Wenn Sie nach weiteren Informationen zu einem der beiden kompatiblen Repository Manager suchen, finden Sie untenstehend Folgendes:

  • Lesen Sie hier unsere Dokumentationsübersicht für das Plug-in Nexus Firewall für Artifactory.
  • Lesen Sie hier unsere Dokumentationsübersicht für Nexus Firewall für Nexus Repository Manager.
Wie gebietet Nexus Firewall bekannten und unbekannten Risiken Einhalt?

Unsere ML/KI-Systeme überwachen rund um die Uhr das gesamte npm-Ökosytem und beobachten jedes Code-Commit sowie jedes neu veröffentlichte Paket. Wir achten auf ungewöhnliches Verhalten, das auf schädliche Aktivitäten hindeutet. Falls wir ein solches Verhalten beobachten, ergreifen wir vier Maßnahmen:

  • Wir markieren die entsprechenden Komponenten als verdächtig
  • Wir stellen sie in Quarantäne
  • Wir hindern sie am Eindringen in die Software-Supply-Chain unseres Kunden
  • Wir ermitteln gemeinsam mit sachkundigen Experten, ob die verdächtige Aktivität schädlich ist oder nicht.

Wenn sie sich als schädlich herausstellt, bleiben die entsprechenden Komponenten in Quarantäne und werden weiterhin blockiert. Wenn sie sich als sicher herausstellen, werden sie automatisch aus der Quarantäne entlassen und können in die Software-Supply-Chain aufgenommen werden.

Welche Arten von Angriffen kann Nexus Firewall verhindern?

Nexus Firewall trägt zur Abwehr von Supply-Chain-Angriffen von öffentlich bekannten oder unbekannten Schwachstellen bei. Konkret hat Nexus Firewall zur Abwehr von Dependency Confusion, Cryptomining-Malware, Ransomwar und anderen Angriffen beigetragen.

Unterstützung gängiger Programmiersprachen

language-coverage-wide@2x 1

Nexus Firewall wehrt proaktiv bekannte OSS-Risiken u. a. von Java, Ruby, .NET, Python Go, RPM sowie unbekannte Risiken von JavaScript ab.

Perimeter-Kontrolle für alle Software Supply Chains

NexusRepo_horiz

Gemeinsam stark: Schützen Sie Ihr Nexus Repository
(Pro) mit Firewall.

PRO TESTEN

 

Jfrog-Artifactory-Logo

Sie nutzen Artifactory? Kein Problem.
Nexus Firewall unterstützt Artifactory von JFrog.

DEMO ANSEHEN

 

„[Sonatype] hat die Produktivität unserer Entwickler verbessert. Es ist, als hätten wir früher im Dunkeln gearbeitet und plötzlich gibt es Licht. Man sieht genau, womit man arbeitet, und bekommt hilfreiche Vorschläge. Wenn man eine Komponente nicht verwenden kann, werden Alternativen angezeigt. Das ist enorm hilfreich.“

– C. Chani (Finanzdienstleistungen), IT Central Station Review

„[Sonatype] hat die Produktivität unserer Entwickler verbessert. Es ist, als hätten wir früher im Dunkeln gearbeitet und plötzlich gibt es Licht. Man sieht genau, womit man arbeitet, und bekommt hilfreiche Vorschläge. Wenn man eine Komponente nicht verwenden kann, werden Alternativen angezeigt. Das ist enorm hilfreich.“

– C. Chani (Finanzdienstleistungen), IT Central Station Review

Sonatype Envelope

Erleben Sie die Firewall in Aktion