Combattre les attaques modernes contre la chaîne logistique est devenu bien plus difficile qu'auparavant. Les adversaires sont de plus en plus rusés et n'attendent plus pour exploiter des vulnérabilités connues du public dans le but de lancer une cyberattaque. Pour contrer ces attaques nouvelle génération, il faut une solution de sécurité open source nouvelle génération. C'est justement ce que fournit Nexus Firewall : un système d'alerte et de détection précoce qui empêche les composants open source malveillants et suspects d'infiltrer votre cycle de développement logiciel.
Ces paquets ont été détectés par notre analyse comportementale de nouvelle génération basée sur l'IA et l'application automatisée des politiques, avant d'être confirmés par notre équipe de recherche en sécurité. Les attaques contre les chaînes logistiques logicielles sont de plus en plus fréquentes.
Réduisez le risque de violation de sécurité en neutralisant automatiquement les vulnérabilités connues et les composants open source nuisibles.
Les composants malveillants critiques et les composants suspects récemment publiés sont automatiquement bloqués, ce qui garantit la sécurité de votre cycle de développement logiciel.
Les composants dont la cote de suspicion est nulle sont automatiquement publiés pour être utilisés par les développeurs, ce qui réduit le temps consacré à l'examen des composants et les frictions.
Choisissez quels composants sont autorisés à accéder à votre cycle de développement logiciel, selon des facteurs de risque courants, dont l'ancienneté, la popularité et les informations de licence.
Le pare-feu renvoie automatiquement les versions sécurisées des composants demandés afin que les développeurs puissent choisir la version la plus sécurisée rapidement.
Profitez de l'intégration native avec Nexus Repository et de la prise en charge de JFrog Artifactory Enterprise avec haute disponibilité.
Vous avez des besoins en matière de cloud ? Inscrivez-vous pour profiter d’un accès anticipé.
Réduisez le risque de faille de sécurité en bloquant automatiquement le téléchargement des vulnérabilités et des versions OSS nuisibles dans votre dépôt. L'intelligence artificielle de Sonatype évalue des millions de composants OSS publiés récemment sur la base de différents comportements et détermine s'ils constituent une menace potentielle. Le téléchargement des composants identifiés comme « malveillants connus » (OSS de dangerosité critique) est automatiquement bloqué. Vos développeurs n'auront même pas la possibilité de choisir des composants présentant des failles connues.
Ceux qui sont identifiés comme menace potentielle sont également mis en quarantaine jusqu'à ce que l'équipe de recherche en sécurité de Sonatype confirme ou infirme la présence de vulnérabilités. Dans ce dernier cas, ils sont automatiquement déployés et deviennent disponibles pour vos développeurs.
Réduisez le risque de faille de sécurité en bloquant automatiquement le téléchargement des vulnérabilités et des versions OSS nuisibles dans votre dépôt. L'intelligence artificielle de Sonatype évalue des millions de composants OSS publiés récemment sur la base de différents comportements et détermine s'ils constituent une menace potentielle. Le téléchargement des composants identifiés comme « malveillants connus » (OSS de dangerosité critique) est automatiquement bloqué. Vos développeurs n'auront même pas la possibilité de choisir des composants présentant des failles connues.
Ceux qui sont identifiés comme menace potentielle sont également mis en quarantaine jusqu'à ce que l'équipe de recherche en sécurité de Sonatype confirme ou infirme la présence de vulnérabilités. Dans ce dernier cas, ils sont automatiquement déployés et deviennent disponibles pour vos développeurs.
Utilisez les modèles de politiques prêts à l'emploi de Sonatype pour personnaliser la vôtre. Les paramètres de votre politique dictent les composants OSS qui sont autorisés dans votre cycle de développement logiciel, ceux qui sont mis en quarantaine et ceux qui sont déployés à la fin de celle-ci. Personnalisez vos règles en vous basant sur des facteurs de risque fréquents, comme la popularité et les informations de licence, et occupez-vous des vulnérabilités, qu'elles soient connues ou non, via le système d'évaluation de l'intégrité de Sonatype. Configurez ensuite les mesures de vos politiques afin qu'elles empêchent automatiquement la poursuite du développement des applications comportant des composants indésirables ou non approuvés.
Utilisez les modèles de politiques prêts à l'emploi de Sonatype pour personnaliser la vôtre. Les paramètres de votre politique dictent les composants OSS qui sont autorisés dans votre cycle de développement logiciel, ceux qui sont mis en quarantaine et ceux qui sont déployés à la fin de celle-ci. Personnalisez vos règles en vous basant sur des facteurs de risque fréquents, comme la popularité et les informations de licence, et occupez-vous des vulnérabilités, qu'elles soient connues ou non, via le système d'évaluation de l'intégrité de Sonatype. Configurez ensuite les mesures de vos politiques afin qu'elles empêchent automatiquement la poursuite du développement des applications comportant des composants indésirables ou non approuvés.
Nexus Firewall est la seule solution capable de détecter les risques connus et inconnus à grande échelle et de les tenir hors de votre cycle de développement logiciel.
Étape 1 : Installez et démarrez IQ Server
Étape 2 : Importez les politiques de référence
Étape 3 : Configurez les mesures de vos politiques
Étape 4 : Configurez Nexus Repository Manager
Étape 5 : Examinez les résultats sur les repositories
Étape 6 : Recherchez des violations et corrigez-les
Pour en savoir plus sur comment démarrer avec Nexus Firewall, nous vous invitons à consulter notre documentation complète de démarrage.
Le prix d'une licence individuelle pour Nexus Firewall est de 424 $ par an*. Veuillez vous référer à notre page de tarification pour obtenir de plus amples informations. Nous offrons également des remises sur quantité.
Veuillez contacter notre équipe commerciale dès aujourd'hui pour savoir si vous pouvez bénéficier d'autres remises.
* Tarif sur une base de 100 utilisateurs
Nexus Firewall est compatible avec Nexus Repository et JFrog Artifactory.
Si vous souhaitez obtenir plus de renseignements sur l'un ou l'autre des deux gestionnaires de repositories compatibles, consultez les références suivantes :
Nos systèmes ML/IA surveillent l'ensemble de l'écosystème npm 24 h/24, 7 j/7 et 365 j/an, et analysent chaque commit de code et chaque nouveau paquet publié. Nous surveillons les comportements anormaux qui indiquent une activité malveillante, et si un comportement anormal est observé, nous prenons les quatre mesures suivantes :
S'ils sont jugés malveillants, ces composants sont maintenus en quarantaine et bloqués. S'ils sont jugés sûrs, ils sont automatiquement libérés de quarantaine et autorisés à pénétrer dans la chaîne logistique logicielle.
Nexus Firewall contribue à neutraliser les attaques visant les chaînes logistiques et basées sur des vulnérabilités connues ou non divulguées au public. Plus précisément, il permet de lutter contre la confusion de dépendances, les malwares de cryptominage, les ransomwares et d'autres attaques malveillantes.
Nexus Firewall prévient de façon proactive les risques OSS connus sur Java, Ruby, .NET, Python Go, RPM et plus encore, ainsi que les risques inconnus sur JavaScript.
L'union fait la force : protégez votre Nexus Repository
(Pro) avec Firewall.
Vous utilisez Artifactory ? Aucun problème.
Nexus Firewall prend en charge Artifactory de JFrog.
« [Sonatype] a contribué à accroître la productivité de nos développeurs. C'est comme si vous travailliez dans le noir et que, soudain, la lumière s'allumait. Vous voyez exactement ce que vous utilisez et bénéficiez de suggestions, de sorte que, si vous n'êtes pas en mesure d'exploiter un élément, des alternatives s'offrent à vous. C'est énorme. »
« [Sonatype] a contribué à accroître la productivité de nos développeurs. C'est comme si vous travailliez dans le noir et que, soudain, la lumière s'allumait. Vous voyez exactement ce que vous utilisez et bénéficiez de suggestions, de sorte que, si vous n'êtes pas en mesure d'exploiter un élément, des alternatives s'offrent à vous. C'est énorme. »
Offrez à vos équipes des informations précises au sujet des composants, qui permettent d'appliquer les politiques et d'éliminer les risques en permanence.
Découvrir >
Vous avez des besoins en matière de cloud ? Inscrivez-vous pour profiter d’un accès anticipé.
Offrez à vos équipes des informations précises au sujet des composants, qui permettent d'appliquer les politiques et d'éliminer les risques en permanence.
Identifiez et contrôlez les risques liés aux OSS dans les conteneurs pour protéger le développement et l'exécution.
Gérez les bibliothèques et stockez les artefacts dans un repository universel, puis partagez-les avec les équipes de développement.
Générez une software bill of materials permettant d'identifier les composants open source utilisés dans des applications tierces ou héritées.
Sonatype Headquarters - 8161 Maple Lawn Blvd #250, Fulton, MD 20759
Tysons Office - 8281 Greensboro Drive – Suite 630, McLean, VA 22102
Australia Office - 60 Martin Place Level 1, Sydney, NSW 2000, Australia
London Office -168 Shoreditch High Street, E1 6HU London
Abonnez-vous pour recevoir les dernières actualités et être au courant des événements concernant la sécurité logicielle
Copyright © 2008-présent, Sonatype Inc. Tous droits réservés. Inclut les codes de tiers listés ici. Sonatype et Sonatype Nexus sont des marques déposées de Sonatype, Inc. Apache Maven et Maven sont des marques déposées d'Apache Software Foundation. M2Eclipse est une marque déposée d'Eclipse Foundation. Toutes les autres marques déposées sont la propriété de leur détenteur respectif.
Conditions de service Politique de confidentialité Déclaration sur l'esclavage moderne Event Terms and Conditions Do Not Sell My Personal Information