Die Abwehr von Angriffen auf die Supply Chain ist heute wesentlich komplizierter als früher. Angreifer werden immer raffinierter und warten nicht mehr darauf, öffentlich bekannt gewordene Schwachstellen für einen Cyberangriff auszunutzen. Diese Next-Gen-Angriffe erfordern eine Open-Source-Sicherheitslösung der nächsten Generation. Genau das bietet Nexus Firewall – ein Früherkennungs- und Warnsystem, das das Eindringen schädlicher und verdächtiger Open-Source-Komponenten in Ihren SDLC verhindert.
Verringern Sie das Risiko von Sicherheitsverletzungen durch das automatische Blockieren bekannter Schwachstellen und schädlicher OSS-Releases.
Kritische schädliche Komponenten und neu eingeführte verdächtige Komponenten werden automatisch blockiert, damit Ihr SDLC stets sicher ist.
Komponenten, die nicht als verdächtig eingestuft werden, werden automatisch freigegeben, damit Entwickler sie nutzen können. So werden der Zeitbedarf für die Prüfung von Komponenten gesenkt und Reibungsverluste reduziert.
Sie entscheiden anhand allgemeiner Risikofaktoren, darunter Alter, Verbreitung und Lizenzinformationen, welche Komponenten Sie in Ihrem SDLC zulassen möchten.
Firewall gibt automatisch sichere Versionen des angeforderten Komponentenversionsbereichs aus. So verbringen Entwickler weniger Zeit mit der Auswahl der sichersten Version.
Native Integration mit Nexus Repository und Unterstützung für JFrog Artifactory Enterprise mit hoher Verfügbarkeit.
Mithilfe der Künstlichen Intelligenz von Sonatype werden OSS-Komponenten (Open Source Software) anhand verschiedener Verhaltensweisen evaluiert und entsprechend entweder als bekannte bzw. potenzielle Bedrohungen oder als harmlos eingestuft. OSS-Komponenten, die als Bedrohungen bzw. Schadcode bekannt sind, werden automatisch gesperrt und können nicht heruntergeladen werden. So kommen Ihre Entwickler gar nicht erst in Versuchung, Komponenten mit bekannten Sicherheitslücken auszuwählen.
Komponenten, die als potenzielle Bedrohungen identifiziert wurden – speziell npm-Pakete –, werden ebenfalls unter Quarantäne gestellt und von den Sicherheitsexperten von Sonatype überprüft. Wenn sie als harmlos eingestuft werden, erfolgt automatisch die Freigabe gemäß Ihren Richtlinien.
Mithilfe der Künstlichen Intelligenz von Sonatype werden OSS-Komponenten (Open Source Software) anhand verschiedener Verhaltensweisen evaluiert und entsprechend entweder als bekannte bzw. potenzielle Bedrohungen oder als harmlos eingestuft. OSS-Komponenten, die als Bedrohungen bzw. Schadcode bekannt sind, werden automatisch gesperrt und können nicht heruntergeladen werden. So kommen Ihre Entwickler gar nicht erst in Versuchung, Komponenten mit bekannten Sicherheitslücken auszuwählen.
Komponenten, die als potenzielle Bedrohungen identifiziert wurden – speziell npm-Pakete –, werden ebenfalls unter Quarantäne gestellt und von den Sicherheitsexperten von Sonatype überprüft. Wenn sie als harmlos eingestuft werden, erfolgt automatisch die Freigabe gemäß Ihren Richtlinien.
Sonatype stellt Ihnen vorkonfigurierte Richtlinien bereit. Alternativ können Sie aber auch eigene benutzerdefinierte Richtlinien erstellen. Anhand der Einstellungen Ihrer Richtlinien können Sie bestimmen, welche OSS-Komponenten direkt in Ihren SDLC eingespeist, welche in Quarantäne gesetzt und unter welchen Bedingungen sie aus der Quarantäne freigegeben werden. Sie können Ihre Regeln basierend auf gängigen Risikofaktoren wie Beliebtheit und Lizenzinformationen anpassen. Die Bewertung bekannter und unbekannter Risiken erfolgt anhand des Integritätsratings von Sonatype. Danach können Sie Richtlinienmaßnahmen konfigurieren, um Anwendungen mit unerwünschten oder nicht genehmigten Komponenten automatisch daran zu hindern, in die nächste Phase zu gelangen.
Sonatype stellt Ihnen vorkonfigurierte Richtlinien bereit. Alternativ können Sie aber auch eigene benutzerdefinierte Richtlinien erstellen. Anhand der Einstellungen Ihrer Richtlinien können Sie bestimmen, welche OSS-Komponenten direkt in Ihren SDLC eingespeist, welche in Quarantäne gesetzt und unter welchen Bedingungen sie aus der Quarantäne freigegeben werden. Sie können Ihre Regeln basierend auf gängigen Risikofaktoren wie Beliebtheit und Lizenzinformationen anpassen. Die Bewertung bekannter und unbekannter Risiken erfolgt anhand des Integritätsratings von Sonatype. Danach können Sie Richtlinienmaßnahmen konfigurieren, um Anwendungen mit unerwünschten oder nicht genehmigten Komponenten automatisch daran zu hindern, in die nächste Phase zu gelangen.
Nexus Firewall kann als einzige Lösung im hohen Maßstab bekannte und unbekannte Risiken erkennen und am Eindringen in den SDLC hindern.
Schritt 1: IQ Server installieren und starten
Schritt 2: Referenzrichtlinien importieren
Schritt 3: Richtlinienaktionen konfigurieren
Schritt 4: Nexus Repository Manager-Konfiguration
Schritt 5: Repository-Ergebnisse prüfen
Schritt 6: Verstöße untersuchen und beheben
Unsere umfassende Dokumentation für die ersten Schritte ist ein toller Ort, um mehr über den Einstieg in die Nutzung von Nexus Firewall zu erfahren.
Jede Einzellizenz für einen Benutzer kostet 424 $ pro Jahr* für Nexus Firewall. Auf unserer Seite „Preise“ finden Sie weitere Informationen zu Preisen. Wir bieten auch Mengenrabatte an.
Bitte wenden Sie sich jetzt an unser Vetriebsteam, um zu erfahren, ob Sie weitere Rabatte in Anspruch nehmen können.
*Preis basiert auf 100 Nutzern.
Nexus Firewall ist mit Nexus Repository und JFrog Artifactory kompatibel.
Wenn Sie nach weiteren Informationen zu einem der beiden kompatiblen Repository Manager suchen, finden Sie untenstehend Folgendes:
Unsere ML/KI-Systeme überwachen rund um die Uhr das gesamte npm-Ökosytem und beobachten jedes Code-Commit sowie jedes neu veröffentlichte Paket. Wir achten auf ungewöhnliches Verhalten, das auf schädliche Aktivitäten hindeutet. Falls wir ein solches Verhalten beobachten, ergreifen wir vier Maßnahmen:
Wenn sie sich als schädlich herausstellt, bleiben die entsprechenden Komponenten in Quarantäne und werden weiterhin blockiert. Wenn sie sich als sicher herausstellen, werden sie automatisch aus der Quarantäne entlassen und können in die Software-Supply-Chain aufgenommen werden.
Nexus Firewall trägt zur Abwehr von Supply-Chain-Angriffen von öffentlich bekannten oder unbekannten Schwachstellen bei. Konkret hat Nexus Firewall zur Abwehr von Dependency Confusion, Cryptomining-Malware, Ransomwar und anderen Angriffen beigetragen.
Nexus Firewall wehrt proaktiv bekannte OSS-Risiken u. a. von Java, Ruby, .NET, Python Go, RPM sowie unbekannte Risiken von JavaScript ab.
Gemeinsam stark: Schützen Sie Ihr Nexus Repository
(Pro) mit Firewall.
Sie nutzen Artifactory? Kein Problem.
Nexus Firewall unterstützt Artifactory von JFrog.
„[Sonatype] hat die Produktivität unserer Entwickler verbessert. Es ist, als hätten wir früher im Dunkeln gearbeitet und plötzlich gibt es Licht. Man sieht genau, womit man arbeitet, und bekommt hilfreiche Vorschläge. Wenn man eine Komponente nicht verwenden kann, werden Alternativen angezeigt. Das ist enorm hilfreich.“
– C. Chani (Finanzdienstleistungen), IT Central Station Review
„[Sonatype] hat die Produktivität unserer Entwickler verbessert. Es ist, als hätten wir früher im Dunkeln gearbeitet und plötzlich gibt es Licht. Man sieht genau, womit man arbeitet, und bekommt hilfreiche Vorschläge. Wenn man eine Komponente nicht verwenden kann, werden Alternativen angezeigt. Das ist enorm hilfreich.“
– C. Chani (Finanzdienstleistungen), IT Central Station Review
Unterstützen Sie Ihre Teams mit präzisen Komponenten-Informationen, um Richtlinien durchzusetzen und Risiken kontinuierlich zu minimieren.
Mehr erfahren >
Brauchen Sie eine Cloud? Melden Sie sich für den Early Access an.
Unterstützen Sie Ihre Teams mit präzisen Komponenten-Informationen, um Richtlinien durchzusetzen und Risiken kontinuierlich zu minimieren.
Identifizieren und beseitigen Sie OSS-Risiken in Containern zwecks Build- und Laufzeit-Schutz.
Verwalten Sie Bibliotheken, speichern Sie Artefakte in einem zentralen Repository und stellen Sie sie den Entwicklungsteams zur Verfügung.
Generieren Sie automatisch eine Software Bill of Materials, um Open-Source-Komponenten in Anwendungen von Drittanbietern und in veralteten Anwendungen zu identifizieren.
Sonatype Headquarters - 8161 Maple Lawn Blvd #250, Fulton, MD 20759
Tysons Office - 8281 Greensboro Drive – Suite 630, McLean, VA 22102
Australia Office - 60 Martin Place Level 1, Sydney, NSW 2000, Australia
London Office -168 Shoreditch High Street, E1 6HU London
Copyright © 2008–heute, Sonatype Inc. Alle Rechte vorbehalten. Schließt hier aufgeführten Drittanbietercode ein. Sonatype und Sonatype Nexus sind Warenzeichen von Sonatype, Inc. Apache Maven und Maven sind Warenzeichen der Apache Software Foundation. M2Eclipse ist ein Warenzeichen der Eclipse Foundation. Alle anderen Warenzeichen sind Eigentum der jeweiligen Inhaber.
Nutzungsbedingungen Datenschutzrichtlinie Erklärung zu moderner Sklaverei Event Terms and Conditions Do Not Sell My Personal Information