WhiteSource udostępnia nowe oprogramowanie SCA dla zabezpieczeń

Obwód zabezpieczający sprzęt z kłódką

Białe Źródło uruchomili w zeszły wtorek nową analizę składu oprogramowania lub technologię SCA, którą nazwali efektywną analizą użytkowania. Dzięki temu obiecują zmniejszyć podatności w projektach oprogramowania o 70%, co jest dość ambitną obietnicą, na którą trzeba będzie poczekać, jeśli będzie tak skuteczna, jak mówią, i dowiedzą się o niej więcej. Ponadto obiecują analizować czynniki wykraczające poza analizowaną aplikację lub oprogramowanie, wykraczając poza samo użytkowanie i oceniając wpływ na bezpieczeństwo aplikacji.

W związku z tym firma zamierza przeszkolić firmy lub twórców oprogramowania w zakresie lepszego narzędzia do wykorzystania potęgi otwartego oprogramowania. Wynik powinien być bezpieczniejsze aplikacje którym możemy się cieszyć w najbliższej przyszłości. I właśnie dlatego gwałtownie wzrosło wykorzystanie oprogramowania open source, a wraz z nim liczba alertów o znanych lukach w zabezpieczeniach tego oprogramowania. Aby to zrobić, idą o krok dalej niż obecne technologie, które po prostu ograniczają się do wykrywania szczegółów dotyczących potencjalnie podatnych na ataki części oprogramowania.

Ale teraz możesz uzyskać szczegółowe informacje o tym, jak są one używane przeanalizowanych aplikacji lub ich składników oraz jeśli jakiekolwiek szczególne użycie mogłoby mieć wpływ na bezpieczeństwo systemu. Ta nowa technologia jest kompatybilna z Javą i JavaScriptem, ale firma WhiteSource planuje rozszerzyć możliwości, aby dodać więcej obsługiwanych języków programowania. Prawda jest taka, że ​​nie możemy wymagać wiele od projektu, który wciąż jest w fazie beta ...

I to nowy czy jesteśmy w tym nowym projekcie? Cóż, w zasadzie analiza efektywnego wykorzystania wykorzystuje nowy proces skanowania, który obejmuje skanowanie kodu klienta, analizę interakcji kodu z komponentami open source, wskazuje, czy wspomniany kod skutecznie odwołuje się do luk i określa, gdzie to się dzieje. Wszystko to dzięki połączeniu kilku zaawansowanych algorytmów kompleksowej analizy, które można obsługiwać z poziomu interfejsu graficznego.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.