कोड रिस्क Analyनालाइझर: डेव्हसेकओप्स कडून सुरक्षा आणि अनुपालन विश्लेषण सेवा

आयबीएमने कोड रिस्क Analyनालाइझरची उपलब्धता जाहीर केली आपल्या आयबीएम क्लाऊड सतत वितरण वितरण सेवेमध्ये, साठी एक फंक्शन विकसकांना प्रदान करा DevSecOps सुरक्षितता आणि अनुपालन विश्लेषण.

कोड जोखीम विश्लेषक स्टार्टअप वर चालण्यासाठी कॉन्फिगर केले जाऊ शकते विकसकाच्या कोड पाइपलाइन व तपासणीमधून आणि गिट रिपॉझिटरीजचे विश्लेषण करते समस्या शोधत आहात कोणत्याही ओपन सोर्स कोडला माहित आहे जे व्यवस्थापित करणे आवश्यक आहे.

टूलचेन प्रदान करण्यात मदत करते, स्वयंचलित बिल्ड आणि चाचण्या, कंपनीच्या मते विश्लेषकांसह सॉफ्टवेअरची गुणवत्ता नियंत्रित करण्यास वापरकर्त्यांना अनुमती देते.

कोड विश्लेषकांचे लक्ष्य अनुप्रयोग कार्यसंघांना परवानगी देणे आहे सायबरसुरक्षाचे धोके ओळखा, अनुप्रयोगांवर परिणाम करू शकणार्‍या सुरक्षितता मुद्द्यांना प्राधान्य द्या आणि सुरक्षितता समस्यांचे निराकरण करा.

आयबीएमच्या स्टीव्हन वीव्हरने पोस्टमध्ये म्हटले आहे:

“आपल्या कोडमधील असुरक्षा एम्बेड करण्याचे जोखीम कमी करणे यशस्वी विकासासाठी महत्वपूर्ण आहे. मूळ ओपन सोर्स, कंटेनर आणि क्लाऊड तंत्रज्ञान अधिक सामान्य आणि महत्त्वपूर्ण बनल्यामुळे, विकास चक्रात पूर्वीचे निरिक्षण आणि चाचणी केल्याने वेळ आणि पैशाची बचत होऊ शकते.

“आज, आयबीएम क्लाउड कंटिन्यूव्ह डिलिव्हरीचे एक नवीन वैशिष्ट्य कोड रिस्क Analyनालिझर घोषित करण्यास आनंद झाला आहे. आयबीएम संशोधन प्रकल्प आणि ग्राहकांच्या अभिप्राय यांच्या संयुक्त विद्यमाने विकसित केलेला कोड रिस्क Rनालाइजर आपल्यासारख्या विकसकांना आपल्या स्त्रोत कोडमध्ये संभाव्यतः घुसखोरी करणार्‍या कोणत्याही कायदेशीर आणि सुरक्षिततेच्या जोखमीचे त्वरित मूल्यांकन आणि दुरुस्त करण्यास सक्षम करतो आणि थेट आपल्या कोडमध्ये अभिप्राय प्रदान करतो. गिट कलाकृती (उदाहरणार्थ, पुल / विलीन विनंत्या). कोड रिस्क Analyनालाइझर टेक्टन कार्यांचा एक सेट म्हणून प्रदान केला गेला आहे, जो आपल्या वितरण चॅनेलमध्ये सहजपणे समाविष्ट केला जाऊ शकतो. "

कोड जोखीम विश्लेषक यांना खालील कार्यक्षमता प्रदान करते आयबीएम क्लाऊड कंटिन्युव्ह डिलिव्हरी गिटवर आधारित स्त्रोत भांडार स्कॅन करा आणि ज्ञात असुरक्षा शोधत इश्यू ट्रॅकिंग (गिटहब)

क्षमतांमध्ये आपल्या अनुप्रयोगातील असुरक्षा शोधणे (पायथन, नोड.जेएस, जावा) आणि स्नीकच्या समृद्ध धोका बुद्धिमत्तेवर आधारित ऑपरेटिंग सिस्टम स्टॅक (बेस प्रतिमा) समाविष्ट आहे. आणि साफ करा आणि उपाययोजना शिफारसी प्रदान करतात.

आयबीएमने त्याचे कव्हरेज समाकलित करण्यासाठी स्निकशी भागीदारी केली आहे आपल्या वर्कफ्लोच्या सुरुवातीच्या काळात मुक्त स्त्रोत कंटेनर आणि निर्भरतेमध्ये आपोआप आपोआप शोधण्यात, प्राधान्य देण्यास आणि निराकरण करण्यात मदत करण्यासाठी विस्तृत सुरक्षा साधने.

विकासावर लक्ष केंद्रित करत असताना ओपन सोर्स सिक्युरिटी इश्यू समाविष्ट करणार्‍या कार्यसंघांना चांगल्या प्रकारे प्रभावी करण्यास सक्षम करण्यासाठी Snyk इंटेल व्हेनेलिबिलिटी डेटाबेस अनुभवी Snyk सुरक्षा संशोधन कार्यसंघाद्वारे सतत तयार केला जातो.

स्थिर विश्लेषणासाठी क्लेअर हा मुक्त स्त्रोत प्रकल्प आहे अनुप्रयोग कंटेनर मध्ये असुरक्षा. आपण स्थिर विश्लेषण वापरुन प्रतिमा स्कॅन केल्यामुळे आपण कंटेनर न चालवता प्रतिमांचे विश्लेषण करू शकता.

कोड जोखीम विश्लेषक कॉन्फिगरेशन त्रुटी शोधू शकतो उद्योगाच्या मानकांवर आणि समुदायाच्या सर्वोत्तम पद्धतींवर आधारित आपल्या कुबर्नेट्स उपयोजन फायलींमध्ये.

कोड जोखीम विश्लेषक नामकरण निर्माण करते (BoM) अनुप्रयोगांसाठी सर्व अवलंबन आणि त्यांचे स्रोत यांचे प्रतिनिधित्व करणारे. तसेच, BoM-Diff फंक्शन आपल्याला कोणत्याही निर्भरतेतील भिन्नता सोर्स कोडमधील बेस शाखांसह तुलना करण्यास परवानगी देते.

मागील निराकरण विकसकाच्या कोड पाइपलाइनच्या सुरूवातीस चालण्यावर केंद्रित असताना, ते कुचकामी सिद्ध झाले आहेत कारण कंटेनर प्रतिमा कमी केल्या आहेत जेथे अनुप्रयोग चालविण्यासाठी आवश्यक किमान पेलोड आहे आणि प्रतिमांचा अनुप्रयोगाचा विकास संदर्भ नाही. .

अनुप्रयोग कृत्रिम वस्तूंसाठी, कोड रिस्क नालाइझर असुरक्षा, परवाना देणे आणि तैनाती कॉन्फिगरेशनवरील सीआयएस तपासणी प्रदान करणे, बीओएम व्युत्पन्न करणे आणि सुरक्षितता तपासणी करणे हे आहे.

क्लाउड ऑब्जेक्ट स्टोअर आणि लॉग डीएनए सारख्या क्लाउड सेवांच्या तरतूदीसाठी किंवा कॉन्फिगर करण्यासाठी वापरल्या जाणार्‍या टेरॅरफॉर्म फायली (* .tf) देखील सुरक्षा कॉन्फिगरेशन त्रुटी ओळखण्यासाठी विश्लेषित केल्या जातात.

स्त्रोत: https://www.ibm.com


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.