Sonatype dévoile sa solution complète de gestion de la chaîne logistique logicielle | Communiqué de presse

  • NexusFirewall_Icon_white
  • Nexus Firewall

  • NexusFirewall_Icon_white
  • Nexus Firewall

Votre première ligne de défense contre les attaques modernes visant les chaînes logistiques logicielles.

Empêchez le téléchargement de facteurs de risque open source, qu'ils soient connus ou non, dans vos repositories.

Combattre les attaques modernes contre la chaîne logistique est devenu bien plus difficile qu'auparavant. Les adversaires sont de plus en plus rusés et n'attendent plus pour exploiter des vulnérabilités connues du public dans le but de lancer une cyberattaque. Pour contrer ces attaques nouvelle génération, il faut une solution de sécurité open source nouvelle génération. C'est justement ce que fournit Nexus Firewall : un système d'alerte et de détection précoce qui empêche les composants open source malveillants et suspects d'infiltrer votre cycle de développement logiciel.

Release_Integrity_Flow_Chart_may25@2x
Détection automatique

Détectez et neutralisez automatiquement les cyberattaques.

L'intelligence artificielle de Sonatype évalue les composants open source software (OSS) sur la base de différents comportements, puis détermine s'il y a une potentielle menace. Le téléchargement de ceux qui sont identifiés comme « reconnu mauvais » (déploiement OSS significativement malveillant ou nuisible) est automatiquement bloqué. Vos développeurs n'auront même pas l'occasion de choisir des composants présentant des failles connues.

Ceux qui sont identifiés en tant que potentielle menace, spécifiques aux paquets NPM, sont également mis en quarantaine jusqu'à ce que l'équipe de recherche en sécurité de Sonatype confirme ou infirme leurs vulnérabilités. Dans ce dernier cas, le déploiement se fait automatiquement et conformément à votre politique.

Détection automatique

Détectez et neutralisez automatiquement les cyberattaques.

L'intelligence artificielle de Sonatype évalue les composants open source software (OSS) sur la base de différents comportements, puis détermine s'il y a une potentielle menace. Le téléchargement de ceux qui sont identifiés comme « reconnu mauvais » (déploiement OSS significativement malveillant ou nuisible) est automatiquement bloqué. Vos développeurs n'auront même pas l'occasion de choisir des composants présentant des failles connues.

Ceux qui sont identifiés en tant que potentielle menace, spécifiques aux paquets NPM, sont également mis en quarantaine jusqu'à ce que l'équipe de recherche en sécurité de Sonatype confirme ou infirme leurs vulnérabilités. Dans ce dernier cas, le déploiement se fait automatiquement et conformément à votre politique.

Créez des règles basées sur votre politique que nous ferons appliquer.

Utilisez les modèles de politiques prêts à l'emploi de Sonatype pour personnaliser la vôtre. Les paramètres de votre politique dictent les composants OSS qui sont autorisés dans votre cycle de développement logiciel, ceux qui sont mis en quarantaine et ceux qui sont déployés à la fin de celle-ci. Personnalisez vos règles en vous basant sur des facteurs de risque fréquents, comme la popularité et les informations de licence, et occupez-vous des vulnérabilités, qu'elles soient connues ou non, via le système d'évaluation de l'intégrité de Sonatype. Configurez ensuite les mesures de vos politiques afin qu'elles empêchent automatiquement la poursuite du développement des applications comportant des composants indésirables ou non approuvés.

Règles basées sur des politiques
Règles basées sur des politiques

Créez des règles basées sur votre politique que nous ferons appliquer.

Utilisez les modèles de politiques prêts à l'emploi de Sonatype pour personnaliser la vôtre. Les paramètres de votre politique dictent les composants OSS qui sont autorisés dans votre cycle de développement logiciel, ceux qui sont mis en quarantaine et ceux qui sont déployés à la fin de celle-ci. Personnalisez vos règles en vous basant sur des facteurs de risque fréquents, comme la popularité et les informations de licence, et occupez-vous des vulnérabilités, qu'elles soient connues ou non, via le système d'évaluation de l'intégrité de Sonatype. Configurez ensuite les mesures de vos politiques afin qu'elles empêchent automatiquement la poursuite du développement des applications comportant des composants indésirables ou non approuvés.

Langages pris en charge

language-coverage-wide@2x 1

Nexus Firewall prévient de façon proactive les risques OSS connus sur Java, Ruby, .NET, Python Go, RPM et plus encore, ainsi que les risques inconnus sur JavaScript.

Contrôle du périmètre de toutes les chaînes logistiques logicielles

JFrog-Artifactory-Logo

Vous utilisez Artifactory ? Aucun problème.
Nexus Firewall prend en charge Artifactory de JFrog.

VOIR UNE DÉMO

NexusRepo_horiz

L'union fait la force : protégez votre Nexus Repository
(Pro) avec Firewall.

ESSAYEZ PRO


« [Sonatype] a contribué à accroître la productivité de nos développeurs. C'est comme si vous travailliez dans le noir et que, soudain, la lumière s'allumait. Vous voyez exactement ce que vous utilisez et bénéficiez de suggestions, de sorte que, si vous n'êtes pas en mesure d'exploiter un élément, des alternatives s'offrent à vous. C'est énorme. »

— C. Chani (Services financiers), avis IT Central Station



Enveloppe Sonatype

Découvrez Firewall en action