Code Risk Analyzer: DevSecOps'тун коопсуздугун жана шайкештикти талдоо кызматы

IBM Code Risk Analyzerдин жеткиликтүүлүгүн жарыялады сиздин IBM Cloud Continuous Delivery кызматында, үчүн функция иштеп чыгуучулар менен камсыз кылуу DevSecOps коопсуздукту жана шайкештикти талдоо.

Code Risk Analyzer башталганда иштей тургандай кылып конфигурациялоого болот иштеп чыгуучунун код өткөргүчүнөн жана текшерет жана Гиттин кампаларын талдайт кыйынчылык издеп башкарылышы керек болгон ар кандай ачык булак кодуна белгилүү.

Куралдар чынжырчаларын берүүгө жардам берет, курууларды жана сыноолорду автоматташтыруу, жана колдонуучуларга аналитика менен программалык камсыздоонун сапатын көзөмөлдөө мүмкүнчүлүгүн берет, деп билдиришти компаниядан.

Код анализаторунун максаты колдонмо топторуна уруксат берүү болуп саналат киберкоопсуздукка байланыштуу коркунучтарды аныктоо, тиркемелерге таасир этиши мүмкүн болгон коопсуздук маселелерине артыкчылык берүү жана коопсуздук маселелерин чечүү.

IBM компаниясынын Стивен Уивер билдирүүсүндө:

“Сиздин кодуңузга аялуу жерлерди киргизүү коркунучун азайтуу ийгиликтүү өнүгүү үчүн өтө маанилүү. Түпкүлүктүү ачык булак, контейнер жана булут технологиялары кеңири таралган жана маанилүү болуп калгандыктан, өнүгүү циклинде байкоо жүргүзүү жана тестирлөө убакытты жана акчаны үнөмдөөгө жардам берет.

«Бүгүн, IBM Code тобокелдик анализатору, IBM Cloud Continuous Delivery компаниясынын жаңы өзгөчөлүгү деп жарыялайт. IBM Research долбоорлору жана кардарлардын пикири менен биргеликте иштелип чыккан Code Risk Analyzer сизге окшогон иштеп чыгуучуларга баштапкы кодуңузга кирип кеткен укуктук жана коопсуздук тобокелдиктерин тез баалап, оңдоп, түздөн-түз сиздин кодуңузга кайтарым байланыш түзүп берет. Git артефакттары (мисалы, тартуу / бириктирүү сурамдары). Code Risk Analyzer түзмөгүңүздүн каналдарына оңой киргизиле турган Tekton тапшырмаларынын топтому катары берилген. "

Code Risk Analyzer төмөнкү функцияларды камсыз кылат сканерлөө булагы репозиторийлерине негизделген IBM Cloud Continuous Delivery Git жана Issue Tracking (GitHub) белгилүү аялуу жерлерди издөө.

Мүмкүнчүлүктөргө сиздин тиркемедеги кемчиликтер (Python, Node.js, Java) жана Snykтин коркунучтуу интеллектине негизделген иштөө тутумунун стеги (базалык сүрөт) кирет. жана Таза, жана калыбына келтирүү боюнча сунуштарды берет.

IBM Snyk менен өнөктөштүктү камтыйт Иш процессиңиздин башында ачык булактуу контейнерлердеги жана көзкарандылыктардагы аялуу жерлерди автоматтык түрдө издөөгө, артыкчылыкка ээ болууга жана оңдоого жардам берүүчү комплекстүү коопсуздук куралдары.

Snyk Intel аялуу каттар боюнча маалыматтар базасы тажрыйбалуу Snyk коопсуздук изилдөө тобу тарабынан туруктуу иштелип чыгып, командалар ачык булактуу коопсуздук маселелерин камтууда оптималдуу эффективдүүлүккө ээ болуп, өнүгүүгө көңүл бурулат.

Clair - бул статикалык анализ үчүн ачык булактуу долбоор колдонмо контейнерлериндеги кемчиликтер. Статикалык анализдин жардамы менен сүрөттөрдү сканерлегендиктен, контейнериңизди иштетпей эле сүрөттөрдү талдай аласыз.

Code Risk Analyzer конфигурация каталарын аныктай алат өнөр жай стандарттарына жана коомчулуктун мыкты тажрыйбаларына негизделген Kubernetes жайылтуу файлдарыңызда.

Code Risk Analyzer номенклатурасын түзөт (БМ) Колдонмолор үчүн бардык көз карандылыктарды жана алардын булактарын чагылдырган. Ошондой эле, BoM-Diff функциясы ар кандай көзкарандылыктардагы айырмачылыктарды баштапкы коддогу базалык бутактар ​​менен салыштырууга мүмкүндүк берет.

Мурунку чечимдер иштеп чыгуучунун код түтүгүнүн башында иштөөгө багытталган болсо, натыйжасыз экендигин далилдешти, анткени контейнер сүрөттөрү колдонмону иштетүү үчүн минималдуу жүктү камтыган жерге чейин кыскарган жана сүрөттөрдө колдонмонун өнүгүү контексти жок. .

Колдонмо артефакттары үчүн, Код Тобокелдиктердин Анализатору жайылтуу конфигурацияларында аялуу жерлерди, лицензиялоону жана КМШ текшерүүлөрүн камсыз кылууга, БОМ түзүүгө жана коопсуздукту текшерүүгө багытталган.

Cloud Object Store жана LogDNA сыяктуу булут кызматтарын камсыз кылуу же конфигурациялоо үчүн колдонулган Terraform файлдары (* .tf) коопсуздук конфигурациясынын каталарын аныктоо үчүн талданат.

булагы: https://www.ibm.com


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

Комментарий биринчи болуп

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: AB Internet Networks 2008 SL
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.