Durchgängig sichere Softwarelieferkette

Eine Plattform für alles – vom Code bis zum Edge
Schützen
Schützen Sie Ihre Softwarelieferkette vor bekannten und unbekannten Bedrohungen
Beheben
Genießen Sie erweiterte Sicherheit
für vertrauenswürdigen Code
und priorisierte Nachbesserungen
Steuern
Profitieren Sie von zentralisierter Kontrolle
und Transparenz gepaart mit
automatisierter Sicherheit und Compliance

Mit JFrog Curation vor bekannten und unbekannte
Bedrohungen schützen

Zentralisieren Sie die Transparenz und Kontrolle von Drittanbieterpaket-Downloads. Schützen Sie sich vor bekannten und unbekannten Bedrohungen, indem Sie nur vertrauenswürdige Pakete in Ihrem SDLC zulassen.

Sparen Sie Zeit, indem Sie Schwachstellenrauschen eliminieren und sich auf das Wesentliche konzentrieren. Unsere Engine untersucht die Eignung für CVEs, indem sie den Code und seine Attribute analysiert (wie ein Angreifer es machen würde). Sie prüft, ob der Erstanbietercode die anfällige Funktion aufruft, und scannt zusätzliche Konfigurationen und Attribute im Hinblick auf die Voraussetzungen für die CVE-Nutzung.

Sorgen dafür, dass Ihre Entwickler auf eine vertrauenswürdige Quelle für Softwarekomponenten mit nahtlos integrierter, aktiver Prüfung von Drittanbieterpaketen zurückgreifen können, die mit Ihrer bestehenden Softwareentwicklungspipeline kompatibel ist.

Prüfen Sie die Metadaten der Open-Source-Pakete, die Sie mit JFrog Catalog verwenden möchten. Informieren Sie sich über Versionsverlauf, Sicherheitslücken, OpenSSF-Score, Lizenzdaten, Betriebsrisiko sowie etwaige Abhängigkeiten und transitive Schwachstellen. Der Katalog umfasst 4 Millionen OSS-Pakete.

Reduzieren Sie die Kosten für die Validierung von Drittanbieterpaketen mittels Shift-Left-Ansatz, um unerwünschte Abhängigkeiten am Gate Ihrer Software-Lieferkette zu blockieren. Transparenz und Verantwortlichkeit sichern die Qualität der Drittanbieter-Bausteine für Entwicklungsteams.

Zentralisierte Transparenz und Kontrolle

Zentralisieren Sie die Transparenz und Kontrolle von Drittanbieterpaket-Downloads. Schützen Sie sich vor bekannten und unbekannten Bedrohungen, indem Sie nur vertrauenswürdige Pakete in Ihrem SDLC zulassen.

Reibungsloser Paketverbrauch durch Entwickler

Sparen Sie Zeit, indem Sie Schwachstellenrauschen eliminieren und sich auf das Wesentliche konzentrieren. Unsere Engine untersucht die Eignung für CVEs, indem sie den Code und seine Attribute analysiert (wie ein Angreifer es machen würde). Sie prüft, ob der Erstanbietercode die anfällige Funktion aufruft, und scannt zusätzliche Konfigurationen und Attribute im Hinblick auf die Voraussetzungen für die CVE-Nutzung.

Automatisierte Kuratierung von Drittpaketen

Sorgen dafür, dass Ihre Entwickler auf eine vertrauenswürdige Quelle für Softwarekomponenten mit nahtlos integrierter, aktiver Prüfung von Drittanbieterpaketen zurückgreifen können, die mit Ihrer bestehenden Softwareentwicklungspipeline kompatibel ist.

Open-Source-Paketkatalog

Prüfen Sie die Metadaten der Open-Source-Pakete, die Sie mit JFrog Catalog verwenden möchten. Informieren Sie sich über Versionsverlauf, Sicherheitslücken, OpenSSF-Score, Lizenzdaten, Betriebsrisiko sowie etwaige Abhängigkeiten und transitive Schwachstellen. Der Katalog umfasst 4 Millionen OSS-Pakete.

Verbesserte DevSecOps-Erfahrung

Reduzieren Sie die Kosten für die Validierung von Drittanbieterpaketen mittels Shift-Left-Ansatz, um unerwünschte Abhängigkeiten am Gate Ihrer Software-Lieferkette zu blockieren. Transparenz und Verantwortlichkeit sichern die Qualität der Drittanbieter-Bausteine für Entwicklungsteams.

Advanced Security für vertrauenswürdigen Code
und priorisierte
Nachbesserung

Vertrauenswürdigen Code für vertrauenswürdige Builds

Bieten Sie Ihren Entwicklern eine nahtlose Umgebung, in der sie vertrauenswürdigen Code schreiben und übertragen können. Schnelle und präzise sicherheitsorientierte Scan-Engines minimieren Fehlalarme für eine schnelle Entwicklung.

Tiefgreifende kontextuelle Analysen, die reale Exploit-Optionen mit CVE-Eignung kombinieren

Sparen Sie Zeit, indem Sie Schwachstellenrauschen eliminieren und sich auf das Wesentliche konzentrieren. Unsere Engine untersucht die Eignung für CVEs, indem sie den Code und seine Attribute analysiert (wie ein Angreifer es machen würde). Sie prüft, ob der Erstanbietercode die anfällige Funktion aufruft, und scannt zusätzliche Konfigurationen und Attribute im Hinblick auf die Voraussetzungen für die CVE-Nutzung.

Erkennung von Geheimnissen für Quellcode und Binärdateien auf Basis vordefinierter Muster und Heuristiken

Wissen Sie, ob Schlüssel oder Zugangsdaten exponiert sind, weil sie in Containern oder anderen Artefakten gespeichert wurden? Die Geheimniserkennung von JFrog sucht nach bekannten Strukturen und völlig zufälligen Anmeldeinformationen (durch den Abgleich verdächtiger Variablen) und sorgt dafür, dass Sie nur minimale Fehlalarme erhalten.

Identifizieren von Sicherheitsrisiken in IaC

Schützen Sie Ihre IaC-Dateien, indem Sie die Konfigurationen prüfen, die für die Sicherheit Ihrer Cloud-Bereitstellung ausschlaggebend sind. Der IaC-Sicherheitsscanner von JFrog bietet eine umfassende, proaktive Lösung für die IaC-Sicherheit.

Schützen Sie Ihre Apps vor unbefugten Zugriffen

Scannen Sie die Konfiguration und Zugriffsverfahren gängiger OSS-Bibliotheken und -Dienste wie Django, Flask, Apache und Nginx. Identifizieren Sie Missbrauch und Fehlkonfigurationen, die Ihre Software für Angriffe anfällig machen.

Vertrauenswürdigen Code für vertrauenswürdige Builds

Bieten Sie Ihren Entwicklern eine nahtlose Umgebung, in der sie vertrauenswürdigen Code schreiben und übertragen können. Schnelle und präzise sicherheitsorientierte Scan-Engines minimieren Fehlalarme für eine schnelle Entwicklung.

Tiefgreifende kontextuelle Analysen, die reale Exploit-Optionen mit CVE-Eignung kombinieren

Sparen Sie Zeit, indem Sie Schwachstellenrauschen eliminieren und sich auf das Wesentliche konzentrieren. Unsere Engine untersucht die Eignung für CVEs, indem sie den Code und seine Attribute analysiert (wie ein Angreifer es machen würde). Sie prüft, ob der Erstanbietercode die anfällige Funktion aufruft, und scannt zusätzliche Konfigurationen und Attribute im Hinblick auf die Voraussetzungen für die CVE-Nutzung.

Erkennung von Geheimnissen für Quellcode und Binärdateien auf Basis vordefinierter Muster und Heuristiken

Wissen Sie, ob Schlüssel oder Zugangsdaten exponiert sind, weil sie in Containern oder anderen Artefakten gespeichert wurden? Die Geheimniserkennung von JFrog sucht nach bekannten Strukturen und völlig zufälligen Anmeldeinformationen (durch den Abgleich verdächtiger Variablen) und sorgt dafür, dass Sie nur minimale Fehlalarme erhalten.

Identifizieren von Sicherheitsrisiken in IaC

Schützen Sie Ihre IaC-Dateien, indem Sie die Konfigurationen prüfen, die für die Sicherheit Ihrer Cloud-Bereitstellung ausschlaggebend sind. Der IaC-Sicherheitsscanner von JFrog bietet eine umfassende, proaktive Lösung für die IaC-Sicherheit.

Schützen Sie Ihre Apps vor unbefugten Zugriffen

Scannen Sie die Konfiguration und Zugriffsverfahren gängiger OSS-Bibliotheken und -Dienste wie Django, Flask, Apache und Nginx. Identifizieren Sie Missbrauch und Fehlkonfigurationen, die Ihre Software für Angriffe anfällig machen.

Vollständige Kontrolle und Steuerung
mit JFrog Xray SCA

Software Composition Analysis für Quellcode und Binärdateien

Die ultimative DevOps-zentrierte SCA-Lösung zur Identifizierung und Behebung von Sicherheitslücken und Lizenz-Compliance-Problemen in Ihren Open-Source-Abhängigkeiten.

  • Verbesserte CVE-Erkennung – Erkennen, Priorisieren und Entschärfen von OSS-Sicherheitsproblemen in Binärdateien, Builds und Release-Paketen
  • FOSS License Clearance – Erkennen, Priorisieren und Beheben von Compliance-Problemen mit Lizenzen und Beschleunigung des Clearings
  • Automatisierte SBOM – Automatisches Generieren und Exportieren von SPDX-, CycloneDX (VEX)-SBOMs gemäß Industriestandard
  • Verbesserte CVE-Daten
    Aktuelle proprietäre Informationen zu bekannten CVEs vom Sicherheitsforschungsteam von JFrog

Erkennen bösartiger Pakete auf Basis automatisierter Scans öffentlicher Repositorys

Erkennen und beseitigen Sie unerwünschte oder unerwartete Pakete mit der einzigartigen JFrog-Datenbank mit identifizierten schädlichen Paketen. Die Datenbank enthält Tausende von Paketen, die unserer Forschungsteam in gängigen Repositories identifiziert hat, sowie kontinuierlich gesammelte Informationen zu bösartigen Paketen aus globalen Quellen.

Richtlinien für operative Risiken, die unerwünschte Pakete blockieren

Ermöglichen Sie die einfache Handhabung von Risiken wie Probleme der Paketpflege und technische Mängel. Aktivieren Sie die automatische Paketblockierung über Richtlinien, mit denen Sie Risikoschwellenwerte festlegen, die auf Attributen wie der Anzahl der Betreuer, dem Wartungsrhythmus, Release-Alter, Anzahl der Commits und mehr basieren.

Gelangen Sie mit JFrog-Entwicklertools so weit wie möglich an den Anfang

Scannen Sie früh im SDLC auf Sicherheitslücken und Lizenzverletzungen mit entwicklerfreundlichen Tools. Sehen Sie sich Schwachstellen mit Optionen zur Behebung und der Eignung direkt in Ihrer IDE an. Automatisieren Sie Ihre Pipeline mit unserem CLI-Tool und führen Sie Scans auf Abhängigkeiten sowie Container- und On-Demand-Scans durch. Minimieren Sie Bedrohungen, reduzieren Sie Risiken, beheben Sie Probleme schneller und sparen Sie Kosten.

Integrität und Sicherheit Ihrer ML-Modelle

Erkennen Sie bösartige Modelle, stellen Sie die Lizenz-Compliance sicher, und etablieren Sie wichtige Kontrollen, damit ML-, Security- und DevOps-Teams Open-Source-Modelle unbeschwert nutzen können und Ihr Unternehmen für zukünftige Vorschriften gewappnet ist.

Software Composition Analysis für Quellcode und Binärdateien

Die ultimative DevOps-zentrierte SCA-Lösung zur Identifizierung und Behebung von Sicherheitslücken und Lizenz-Compliance-Problemen in Ihren Open-Source-Abhängigkeiten.

  • Verbesserte CVE-Erkennung – Erkennen, Priorisieren und Entschärfen von OSS-Sicherheitsproblemen in Binärdateien, Builds und Release-Paketen
  • FOSS License Clearance – Erkennen, Priorisieren und Beheben von Compliance-Problemen mit Lizenzen und Beschleunigung des Clearings
  • Automatisierte SBOM – Automatisches Generieren und Exportieren von SPDX-, CycloneDX (VEX)-SBOMs gemäß Industriestandard
  • Verbesserte CVE-Daten
    Aktuelle proprietäre Informationen zu bekannten CVEs vom Sicherheitsforschungsteam von JFrog

Erkennen bösartiger Pakete auf Basis automatisierter Scans öffentlicher Repositorys

Erkennen und beseitigen Sie unerwünschte oder unerwartete Pakete mit der einzigartigen JFrog-Datenbank mit identifizierten schädlichen Paketen. Die Datenbank enthält Tausende von Paketen, die unserer Forschungsteam in gängigen Repositories identifiziert hat, sowie kontinuierlich gesammelte Informationen zu bösartigen Paketen aus globalen Quellen.

Richtlinien für operative Risiken, die unerwünschte Pakete blockieren

Ermöglichen Sie die einfache Handhabung von Risiken wie Probleme der Paketpflege und technische Mängel. Aktivieren Sie die automatische Paketblockierung über Richtlinien, mit denen Sie Risikoschwellenwerte festlegen, die auf Attributen wie der Anzahl der Betreuer, dem Wartungsrhythmus, Release-Alter, Anzahl der Commits und mehr basieren.

Gelangen Sie mit JFrog-Entwicklertools so weit wie möglich an den Anfang

Scannen Sie früh im SDLC auf Sicherheitslücken und Lizenzverletzungen mit entwicklerfreundlichen Tools. Sehen Sie sich Schwachstellen mit Optionen zur Behebung und der Eignung direkt in Ihrer IDE an. Automatisieren Sie Ihre Pipeline mit unserem CLI-Tool und führen Sie Scans auf Abhängigkeiten sowie Container- und On-Demand-Scans durch. Minimieren Sie Bedrohungen, reduzieren Sie Risiken, beheben Sie Probleme schneller und sparen Sie Kosten.

Integrität und Sicherheit Ihrer ML-Modelle

Erkennen Sie bösartige Modelle, stellen Sie die Lizenz-Compliance sicher, und etablieren Sie wichtige Kontrollen, damit ML-, Security- und DevOps-Teams Open-Source-Modelle unbeschwert nutzen können und Ihr Unternehmen für zukünftige Vorschriften gewappnet ist.

Sicherheit und Compliance in der Software-Lieferkette – Anwendungsfälle

SBOM und Einhaltung gesetzlicher
Vorschriften
Container-
Sicherheit
IaC-
Sicherheit
Schwachstellenmanagement
 
FOSS-Compliance
und -Lizenz-Clearing

SBOM und Einhaltung gesetzlicher Vorschriften

Sparen Sie Zeit, indem Sie die Generierung von SPDX-, CycloneDX- und VEX-SBOMs in branchenüblichen Formaten vereinfachen. Stellen Sie mit binärer Analyse eine umfassende SBOM-Genauigkeit sicher, die weit über die Standard-Metadaten hinausgeht.

Erfüllen Sie mühelos behördliche Vorschriften, indem Sie Schwachstellen über den gesamten SDLC hinweg vollständig überwachen und kontrollieren. Halten Ihre SBOM mit einer umfangreichen Datenbank schädlicher Pakete frei von bösartigen Paketen. Automatisieren Sie bei Bedarf die Veröffentlichung Ihrer SBOM und der zugehörigen CVEs.

Los geht's SBOM und Einhaltung gesetzlicher Vorschriften

Container-Sicherheit

Reduzieren Sie Risiken, indem Sie auf Binärebene analysieren und dabei sogar in Binärdateien enthaltene Binärdateien und alle Ebenen Ihrer Container berücksichtigen.

Verringern Sie blinde Flecken mit einer tiefgreifenden Analyse, die Ihre Konfigurationen und die Art und Weise, wie Ihr Erstanbietercode mit OSS interagiert, im genauen Kontext betrachtet.

Sparen Sie Zeit mit fortschrittlichen Scanfunktionen, mit denen Sie die Sicherheitsschwachstellen identifizieren und aktiv priorisieren, die in Ihren Containern tatsächlich ausgenutzt werden können.

Los geht's Container-Sicherheit

IaC-Sicherheit

Überprüfen Sie Ihre IaC-Konfigurationen frühzeitig und scannen Sie auf potenzielle Konfigurationsprobleme. Riskieren Sie keine Angriffe auf Ihre Cloud- oder Hybridinfrastruktur.

Sorgen Sie für ein erheblich geringeres Bereitstellungsrisiko und stellen Sie sicher, dass Ihre Systeme dauerhaft sicher und geschützt bleiben.

Los geht's IaC-Sicherheit

Schwachstellenmanagement

Erfüllen Sie gesetzliche Anforderungen mühelos, indem Sie Schwachstellen über den gesamten SDLC hinweg überwachen und kontrollieren und schnell und zuverlässig auf Vorfälle reagieren.

CVEs – Nutzen Sie unsere umfassende Forschungsexpertise, um identifizierte CVEs zu selektieren, zu priorisieren und zu entschärfen

Schädliche Pakete – Verringern Sie die Arbeitsbelastung Ihrer AppSec-Teams, indem Sie die Erkennung bösartiger Pakete automatisieren und diese stoppen, bevor sie Schaden anrichten.

Los geht's Schwachstellenmanagement

FOSS-Compliance und -Lizenz-Clearing

Exportkontrolle – Verringern Sie Ihr Risiko, indem Sie überwachen, kontrollieren und validieren, dass Ihre Produkte nur mit genehmigten Lizenzen für das richtige Projekt, das richtige Team, den richtigen Kunden und den richtigen Bestimmungsort versandt werden.

FOSS-Lizenz-Clearing – Sparen Sie Zeit, indem Sie die bislang manuellen, arbeitsintensiven Lizenz-Clearing-Prozesse automatisieren und damit sicherstellen, dass Ihre Entwicklungsteams vollständig genehmigte Lizenzen verwenden und Ihr Unternehmen keinem Rechtsrisiko aussetzen.

Los geht's FOSS-Compliance und -Lizenz-Clearing

Worin unterscheiden wir uns?

Analysieren Sie Ihre Software fortlaufend im Produktionskontext. Durchgängige Scans vom Quellcode bis zu den Binärdateien helfen Ihnen, moderne, sich ständig weiterentwickelnde Softwareartefakte zu schützen. Es sind Binärdateien, die in der gesamten Software-Lieferkette angegriffen werden. Das Scannen von Binärdateien und Images (Binärdateien mit Binärdateien) stellt daher sicher, dass Sie blinde Flecken, die durch die Quellcodeanalyse allein nicht entdeckt werden, erkennen und sich davor schützen können.

Die branchenführende Sicherheitsforschungsabteilung von JFrog beschäftigt einige der weltweit führenden Experten für die Entdeckung und Behebung von Softwareschwachstellen. Dies sorgt dafür, dass JFrog-Produkte fortlaufend und auf einzigartige Weise mithilfe hochgradig detaillierter und gründlich analysierter Informationen zu Zero-Day-Bedrohungen, CVEs, schädlichen Paketen und anderen Gefährdungen aktualisiert werden. Unser Forschungsteam veröffentlicht Hunderte von Publikationen pro Jahr und ist damit bei Entdeckungen und intelligenten Maßnahmen führend in der Branche. Weitere Informationen über unsere Forschungsabteilung finden Sie unter research.jfrog.com.

JFrog ist ein Pionier im Bereich Software-Lieferkettenmanagement und ermöglicht die Kontrolle aller Softwareartefakte an einem einzigen Punkt. JFrog-Scanner kennen alle Assets in Ihrer Pipeline. So erhalten JFrog-Scanner einen einzigartigen Einblick in komplexere Daten und liefern exaktere Ergebnisse und umfassenderen Kontext, die reibungslose, risikobasierte Abhilfemaßnahmen im gesamten Prozesses ermöglichen. Die einzigartige Kombination aus Lieferkettensicherheit und -management beseitigt Integrationshaftung und unzählige Einzellösungen.

Binärdateien, nicht
nur Code

Analysieren Sie Ihre Software fortlaufend im Produktionskontext. Durchgängige Scans vom Quellcode bis zu den Binärdateien helfen Ihnen, moderne, sich ständig weiterentwickelnde Softwareartefakte zu schützen. Es sind Binärdateien, die in der gesamten Software-Lieferkette angegriffen werden. Das Scannen von Binärdateien und Images (Binärdateien mit Binärdateien) stellt daher sicher, dass Sie blinde Flecken, die durch die Quellcodeanalyse allein nicht entdeckt werden, erkennen und sich davor schützen können.

Auf Basis der Sicherheitsforschung

Die branchenführende Sicherheitsforschungsabteilung von JFrog beschäftigt einige der weltweit führenden Experten für die Entdeckung und Behebung von Softwareschwachstellen. Dies sorgt dafür, dass JFrog-Produkte fortlaufend und auf einzigartige Weise mithilfe hochgradig detaillierter und gründlich analysierter Informationen zu Zero-Day-Bedrohungen, CVEs, schädlichen Paketen und anderen Gefährdungen aktualisiert werden. Unser Forschungsteam veröffentlicht Hunderte von Publikationen pro Jahr und ist damit bei Entdeckungen und intelligenten Maßnahmen führend in der Branche. Weitere Informationen über unsere Forschungsabteilung finden Sie unter research.jfrog.com.

Kontrolle und Schutz: Eine Plattform

JFrog ist ein Pionier im Bereich Software-Lieferkettenmanagement und ermöglicht die Kontrolle aller Softwareartefakte an einem einzigen Punkt. JFrog-Scanner kennen alle Assets in Ihrer Pipeline. So erhalten JFrog-Scanner einen einzigartigen Einblick in komplexere Daten und liefern exaktere Ergebnisse und umfassenderen Kontext, die reibungslose, risikobasierte Abhilfemaßnahmen im gesamten Prozesses ermöglichen. Die einzigartige Kombination aus Lieferkettensicherheit und -management beseitigt Integrationshaftung und unzählige Einzellösungen.

Sie fragen sich, worin sich JFrog Security von typischen AST- und AppSec-Lösungen unterscheidet?
Schauen Sie sich einen Vergleich von JFrog mit SCA, IaC-, Container- und Konfigurationssicherheit, Erkennung von Geheimnissen und mehr an.

Warum Kunden JFrog vertrauen

„Die meisten großen Unternehmen haben mehrere Standorte. Die Authentifizierung und Berechtigung muss daher effizient standortübergreifend verwaltet werden. JFrog Enterprise+ bietet uns ein ideales Setup, dank dem wir unsere strengen Anforderungen von Anfang erfüllen können. Die fortschrittlichen Fähigkeiten der Software wie Access Federation reduzieren unsere Gemeinkosten, indem die Benutzer, Berechtigungen und Gruppen zwischen den Standorten synchronisiert werden.”
Siva Mandadi
DevOps – Autonomous Driving, Mercedes
„JFrog Enterprise+ erhöht die Produktivität der Entwickler und beseitigt Frustrationen. JFrog Distribution ist praktisch wie ein lokales CDN, das es uns ermöglicht, Software zuverlässig an Remote-Standorte zu verteilen. JFrog Access Federation hingegen gibt uns die Möglichkeit, Anmeldedaten, Zugang und Gruppenmitglieder über verschiedene Standorte hinweg mit Leichtigkeit zu teilen.“
Artem Semenow
Senior Manager für DevOps und Tooling,
Align Technology
„Statt eines 15-monatigen Zyklus können wir heute praktisch auf Anfrage freigeben.“
Martin Eggenberger
Chefarchitekt,
Monster
„Als langjähriger DevOps-Ingenieur weiß ich, wie schwierig es sein kann, den Überblick über die unzähligen Pakettypen – alte und neue – zu behalten, die Unternehmen in ihrem Bestand haben. JFrog hat immer phänomenale Arbeit geleistet, um unser Team zu unterstützen, effizient und einsatzbereit zu halten – denn wenn JFrog ausfällt, können wir genauso gut nach Hause gehen. Mit der AWS-Infrastruktur im Rücken wissen wir, dass wir mit Zuversicht überall dort entwickeln und liefern können, wo es unser Geschäft heute und in Zukunft erfordert.“
Joel Vasallo
Leiter von Cloud DevOps,
Redbox
„Dank der Fähigkeiten von Artifactory können wir unser Potenzial heute voll ausschöpfen... Mit Xray ist [Sicherheit] ein Kinderspiel – es ist integriert. Einfach einschalten und wow! Ich nutze es den ganzen Tag.“
Larry Grill,
DevSecOps Sr. Manager,
Hitachi Vantara
„Als das Problem mit log4j auftrat, erfuhren wir davon am Freitagnachmittag. Aber schon Montagmittag waren [dank JFrog] alle Städte gepatcht.“
Hanno Walischewski
Leitender Systemarchitekt,
Yunex Traffic
„Eine der Lehren, die wir aus diesem Kompromiss gezogen haben, ist, dass Sie Ihr System generell so einrichten sollten, dass kein Build direkt aus dem Internet erstellt wird, ohne dass ein zwischengeschaltetes Scan-Tool die Abhängigkeiten validiert, die Sie in Ihre Builds einbringen. Hierzu nutzen wir eine Instanz von JFrog® Artifactory® – nicht den Clouddienst –, die unsere Abhängigkeiten hostet und die einzige valide Quelle für Softwareartefakte bildet, die für Staging, Produktion oder On-Premises-Releases bestimmt sind.”
Der neue Standard für sichere Softwareentwicklung:
Das Next-Generation-Build-System von SolarWinds
SolarWinds
„Seit der Umstellung auf Artifactory kann unser Team den Wartungsaufwand erheblich reduzieren und wir können uns weiterentwickeln und zu einem gründlicheren DevOps-Unternehmen werden.”
Stefan Krause
Software Engineer,
Workiva
„Über 300.000 Benutzer weltweit vertrauen auf PRTG, um wichtige Teile ihrer unterschiedlich großen Netzwerke zu überwachen. Daher ist es unsere Pflicht, nicht nur unsere Software als solche zu entwickeln und zu verbessern, sondern auch die damit verbundenen Sicherheits- und Freigabeprozesse. JFrog hilft uns, dies auf die effizienteste Weise zu realisieren.”
Konstantin Wolff
Infrastructure Engineer,
Paessler AG
„JFrog Connect ist für mich ein echtes Skalierungswerkzeug, mit dem ich Edge-IoT-Integrationen deutlich schneller bereitstellen und in größerem Umfang verwalten kann. Wir benötigen weniger manuelle, einmalige Eingriffe, um Verbindungen mit verschiedenen Kundenstandorten mit unterschiedlichen VPNs und Firewall-Anforderungen herzustellen.”
Ben Fussell
Systems Integration Engineer,
Ndustrial
„Wir wollten herausfinden, was wir wirklich nutzen können, statt fünf oder sechs verschiedene Anwendungen zu haben und zu pflegen. Wir suchten nach einer einzigen Lösung. Und Artifactory war unsere Rettung. Es wurde unsere zentrale Anlaufstelle. Es bietet wirklich alles, was wir brauchen.”
Keith Kreissl
Principal Developer,
Cars.com
„Die meisten großen Unternehmen haben mehrere Standorte. Die Authentifizierung und Berechtigung muss daher effizient standortübergreifend verwaltet werden. JFrog Enterprise+ bietet uns ein ideales Setup, dank dem wir unsere strengen Anforderungen von Anfang erfüllen können. Die fortschrittlichen Fähigkeiten der Software wie Access Federation reduzieren unsere Gemeinkosten, indem die Benutzer, Berechtigungen und Gruppen zwischen den Standorten synchronisiert werden.”
Siva Mandadi
DevOps – Autonomous Driving, Mercedes
„JFrog Enterprise+ erhöht die Produktivität der Entwickler und beseitigt Frustrationen. JFrog Distribution ist praktisch wie ein lokales CDN, das es uns ermöglicht, Software zuverlässig an Remote-Standorte zu verteilen. JFrog Access Federation hingegen gibt uns die Möglichkeit, Anmeldedaten, Zugang und Gruppenmitglieder über verschiedene Standorte hinweg mit Leichtigkeit zu teilen.“
Artem Semenow
Senior Manager für DevOps und Tooling,
Align Technology
„Statt eines 15-monatigen Zyklus können wir heute praktisch auf Anfrage freigeben.“
Martin Eggenberger
Chefarchitekt,
Monster
„Als langjähriger DevOps-Ingenieur weiß ich, wie schwierig es sein kann, den Überblick über die unzähligen Pakettypen – alte und neue – zu behalten, die Unternehmen in ihrem Bestand haben. JFrog hat immer phänomenale Arbeit geleistet, um unser Team zu unterstützen, effizient und einsatzbereit zu halten – denn wenn JFrog ausfällt, können wir genauso gut nach Hause gehen. Mit der AWS-Infrastruktur im Rücken wissen wir, dass wir mit Zuversicht überall dort entwickeln und liefern können, wo es unser Geschäft heute und in Zukunft erfordert.“
Joel Vasallo
Leiter von Cloud DevOps,
Redbox
„Dank der Fähigkeiten von Artifactory können wir unser Potenzial heute voll ausschöpfen... Mit Xray ist [Sicherheit] ein Kinderspiel – es ist integriert. Einfach einschalten und wow! Ich nutze es den ganzen Tag.“
Larry Grill,
DevSecOps Sr. Manager,
Hitachi Vantara
„Als das Problem mit log4j auftrat, erfuhren wir davon am Freitagnachmittag. Aber schon Montagmittag waren [dank JFrog] alle Städte gepatcht.“
Hanno Walischewski
Leitender Systemarchitekt,
Yunex Traffic
„Eine der Lehren, die wir aus diesem Kompromiss gezogen haben, ist, dass Sie Ihr System generell so einrichten sollten, dass kein Build direkt aus dem Internet erstellt wird, ohne dass ein zwischengeschaltetes Scan-Tool die Abhängigkeiten validiert, die Sie in Ihre Builds einbringen. Hierzu nutzen wir eine Instanz von JFrog® Artifactory® – nicht den Clouddienst –, die unsere Abhängigkeiten hostet und die einzige valide Quelle für Softwareartefakte bildet, die für Staging, Produktion oder On-Premises-Releases bestimmt sind.”
Der neue Standard für sichere Softwareentwicklung:
Das Next-Generation-Build-System von SolarWinds
SolarWinds
„Seit der Umstellung auf Artifactory kann unser Team den Wartungsaufwand erheblich reduzieren und wir können uns weiterentwickeln und zu einem gründlicheren DevOps-Unternehmen werden.”
Stefan Krause
Software Engineer,
Workiva
„Über 300.000 Benutzer weltweit vertrauen auf PRTG, um wichtige Teile ihrer unterschiedlich großen Netzwerke zu überwachen. Daher ist es unsere Pflicht, nicht nur unsere Software als solche zu entwickeln und zu verbessern, sondern auch die damit verbundenen Sicherheits- und Freigabeprozesse. JFrog hilft uns, dies auf die effizienteste Weise zu realisieren.”
Konstantin Wolff
Infrastructure Engineer,
Paessler AG
„JFrog Connect ist für mich ein echtes Skalierungswerkzeug, mit dem ich Edge-IoT-Integrationen deutlich schneller bereitstellen und in größerem Umfang verwalten kann. Wir benötigen weniger manuelle, einmalige Eingriffe, um Verbindungen mit verschiedenen Kundenstandorten mit unterschiedlichen VPNs und Firewall-Anforderungen herzustellen.”
Ben Fussell
Systems Integration Engineer,
Ndustrial
„Wir wollten herausfinden, was wir wirklich nutzen können, statt fünf oder sechs verschiedene Anwendungen zu haben und zu pflegen. Wir suchten nach einer einzigen Lösung. Und Artifactory war unsere Rettung. Es wurde unsere zentrale Anlaufstelle. Es bietet wirklich alles, was wir brauchen.”
Keith Kreissl
Principal Developer,
Cars.com

Erfahren Sie mehr über JFrog Advanced Security

Buchen Sie eine Demo, um zu sehen, wie Sie:

  • Bösartige oder riskante Pakete aus Ihrem Unternehmen verbannen
  • Ihren Entwicklern erstklassige Sicherheitsfeatures, wie IDE-Plug-ins, CLI und Git-Scan-Tools bereitstellen
  • Code und Builds durch eine nahtlose Entwicklerumgebung schützen
  • Ganzheitlichen Schutz auf einer zentralen Plattform mit Curation-, SAST-, SCA-, IaC-, Secrets- und Container-Sicherheitslösungen genießen
  • JFrog Security schnell und einfach in Ihre Umgebung integrieren

 

Zusätzliche Ressourcen zur Sicherheit

Lösungsblatt
JFrog Security
Bericht zur Sicherheitsforschung
Eingehende Analyse der wichtigsten Open-Source-Sicherheitslücken
Webinar
Sicherheit der Software-Lieferkette mit Xray Essentials und Advanced Security
Blog
Sparen Sie Zeit, indem Sie nur relevante anfällige Abhängigkeiten in Ihrer IDE beheben
Git OSS-Scan-Tool
Frogbot – Der JFrog Security Git Bot
Blog zur Sicherheitsforschung
Skalierung und „Shift Left“ der Sicherheit

Sicherheit für die Software,
die die Welt antreibt

Die Vision von Liquid Software ist es, Softwarepakete automatisch, nahtlos und sicher von jeder Quelle auf jedes Gerät zu übertragen.