WhiteSource выпускает новое программное обеспечение SCA для обеспечения безопасности

Цепь аппаратной безопасности с замком

БелыйИсточник в прошлый вторник запустили новый анализ состава программного обеспечения или технологию SCA, которую они назвали анализом эффективного использования. С его помощью они обещают уменьшить уязвимости в программных проектах на 70%, довольно амбициозное обещание, которое придется подождать, если оно окажется столь же эффективным, как они говорят, и узнать о нем больше. Кроме того, они также обещают анализировать факторы, выходящие за рамки анализируемого приложения или программного обеспечения, выходя за рамки самого использования и оценивая влияние на безопасность приложения.

Таким образом, компания намерена обучить компании или разработчиков программного обеспечения лучшему инструменту, чтобы использовать возможности открытого исходного кода. Результат должен быть более безопасные приложения что мы сможем насладиться в ближайшем будущем. И дело в том, что использование программного обеспечения с открытым исходным кодом резко возросло, а вместе с ним и количество предупреждений об известных уязвимостях этого программного обеспечения. Для этого они идут на шаг дальше, чем современные технологии, которые просто ограничиваются обнаружением деталей о возможно уязвимых частях программного обеспечения.

Но теперь вы можете получить подробную информацию о том, как они используются. проанализированные приложения или их компоненты, и если какое-либо особенное использование может повлиять на безопасность системы. Эта новая технология совместима с Java и JavaScript, но компания WhiteSource планирует расширить возможности, добавив больше поддерживаемых языков программирования. Правда в том, что мы не можем многого требовать от проекта, который все еще находится в стадии бета-тестирования ...

И это новый мы в этом новом проекте? Что ж, в основном анализ эффективного использования использует новый процесс сканирования, который включает сканирование клиентского кода, анализ того, как код взаимодействует с компонентами с открытым исходным кодом, указывает, действительно ли упомянутый код ссылается на уязвимости, и определяет, где это происходит. Все это благодаря комбинации нескольких передовых алгоритмов комплексного анализа, которые можно обрабатывать из графического интерфейса.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.