JFrog Curation schützt Ihre Software-Lieferkette und ermöglicht die frühzeitige Blockierung von bösartigen oder riskanten Open-Source-Paketen, bevor sie überhaupt wirksam werden können. Ermitteln Sie nahtlos schädliche, anfällige oder riskante Pakete und sorgen Sie so für mehr Sicherheit, Compliance und Entwicklerproduktivität.
Erhalten Sie Kontrolle und Transparenz über Downloads von Drittanbieter-Paketen. Fördern Sie die organisatorische Ausrichtung, verbessern Sie das Entwickler- und DevSecOps-Erlebnis und sorgen Sie für Kosteneinsparungen.
Verfolgen Sie die von Ihrem
Unternehmen heruntergeladenen Open-Source-Pakete und verschaffen Sie sich so einen zentralen Überblick und umfassende Transparenz.
Verhindern Sie, dass schädliche Pakete als Teil einer ganzheitlichen
Software-Supply-Chain-Plattform in Ihre
Softwareentwicklungspipelines gelangen.
Schützen Sie sich vor bekannten und unbekannten Bedrohungen, indem Sie nur vertrauenswürdige Pakete in Ihren Softwareentwicklungspipelines zulassen. Sie können sich darauf verlassen, dass Ihre Entwicklungsteams nur mit vorab genehmigten Open-Source-Komponenten arbeiten.
Automatisierte Richtlinien blockieren Pakete mit bekannten Schwachstellen, bösartigem Code, operativen Risiken oder Problemen mit der Lizenz-Compliance. Sie können vordefinierte Vorlagen nutzen, um die Governance für die in Ihrem Unternehmen verwendete Open-Source-Software zu steuern.
Prüfen Sie die Metadaten der Open-Source-Pakete, die Sie mit JFrog Catalog verwenden möchten. Informieren Sie sich über Versionsverlauf, Sicherheitslücken, OpenSSF-Score, Lizenzdaten, Betriebsrisiko sowie etwaige Abhängigkeiten und transitive Schwachstellen. Der Katalog umfasst 4 Millionen OSS-Pakete.
Transparenz und Verantwortlichkeit ermöglichen eine einfache Überprüfung der von Entwicklern verwendeten Open-Source-Inhalte. Die nahtlos integrierte Überprüfung von Softwarepaketen vor dem Eintritt in den SDLC sorgt für eine bessere Entwicklererfahrung mit geringerem Korrekturaufwand und niedrigeren Kosten.
Die bisher größte Datenschutzverletzung überhaupt war auf ein geleaktes Zugangstoken zurückzuführen. Dabei wurden 1 Milliarde Datensätze mit personenbezogenen Daten gestohlen. Sorgen Sie vor, um vergleichbare Datenschutzverletzungen zu vermeiden, indem Sie aktiv Maßnahmen ergreifen, damit Ihre Anmeldeinformationen und Secrets nicht in die Hände von böswilligen Akteuren gelangen.
Unser engagiertes Team aus Sicherheitsexperten und Forschern hat es sich zur Aufgabe gemacht, die Softwaresicherheit durch die Erkennung, Analyse und Aufdeckung neuer Schwachstellen und Angriffsmethoden zu verbessern. Dank dieser Maßnahmen erfolgt eine umgehende gründliche Recherche sowie eine schnelle Aktualisierung unserer Datenbank.
Ihre Forschung verbessert die CVE-Daten, die in JFrog Xray verwendet werden, und bietet mehr Details, Kontext und Schritt-für-Schritt-Korrekturen für Entwickler. Diese fortschrittlichen Algorithmen sind in JFrog Xray implementiert, z. B. die kontextbezogene CVE-Analyse.