Sécurité globale de la chaîne d'approvisionnement logicielle

Une plateforme pour tout contrôler et sécuriser, du code à la périphérie
Défendez-vous.
Protégez-vous contre les menaces connues et inconnues tout au long de votre chaîne d’approvisionnement
logicielle
Corrigez.
Fonctionnalités Advanced Security
pour un code fiable et
une correction hiérarchisée
Gérez.
Contrôle et visibilité centralisés avec
sécurité et conformité
automatisées

Défendez-vous contre les menaces connues et inconnues
avec JFrog Curation

Centralisez la visibilité et le contrôle des téléchargements de package tiers. Protégez-vous contre les menaces connues et inconnues, en autorisant uniquement les packages approuvés dans votre SDLC.

Gagnez du temps en éliminant le bruit et en vous concentrant sur les éléments qui comptent. Notre moteur examine l’applicabilité des CVE en analysant le code et ses attributs, comme le ferait un attaquant. Il vérifie si le code propriétaire appelle la fonction vulnérable et analyse les configurations et attributs supplémentaires pour détecter les conditions préalables à l’exploitation CVE.

Fournissez à vos développeurs une source fiable de composants logiciels, comprenant une intégration transparente et un contrôle actif des packages tiers qui fonctionne avec votre pipeline de développement logiciel existant.

Explorez les métadonnées des packages open source que vous souhaitez utiliser avec JFrog Catalog. Découvrez leur historique des versions, leurs vulnérabilités de sécurité, leur score OpenSSF, leurs données de licence, leurs risques opérationnels et si elles présentent des dépendances et des vulnérabilités transitives. Plus de 4 millions de paquets OSS ont été catalogués pour constituer une référence facile.

Réduisez le coût de la validation des packages tiers, avec un décalage à gauche permettant de bloquer les dépendances indésirables à la porte de votre chaîne d’approvisionnement logicielle. La transparence et la responsabilité garantissent la qualité des briques tierces pour les équipes de développement.

Visibilité et contrôle centralisés

Centralisez la visibilité et le contrôle des téléchargements de package tiers. Protégez-vous contre les menaces connues et inconnues, en autorisant uniquement les packages approuvés dans votre SDLC.

Consommation de packages sans friction par les développeurs

Gagnez du temps en éliminant le bruit et en vous concentrant sur les éléments qui comptent. Notre moteur examine l’applicabilité des CVE en analysant le code et ses attributs, comme le ferait un attaquant. Il vérifie si le code propriétaire appelle la fonction vulnérable et analyse les configurations et attributs supplémentaires pour détecter les conditions préalables à l’exploitation CVE.

Automatisez la conservation des packages tiers

Fournissez à vos développeurs une source fiable de composants logiciels, comprenant une intégration transparente et un contrôle actif des packages tiers qui fonctionne avec votre pipeline de développement logiciel existant.

Catalogue de packages open source

Explorez les métadonnées des packages open source que vous souhaitez utiliser avec JFrog Catalog. Découvrez leur historique des versions, leurs vulnérabilités de sécurité, leur score OpenSSF, leurs données de licence, leurs risques opérationnels et si elles présentent des dépendances et des vulnérabilités transitives. Plus de 4 millions de paquets OSS ont été catalogués pour constituer une référence facile.

Expérience DevSecOps améliorée

Réduisez le coût de la validation des packages tiers, avec un décalage à gauche permettant de bloquer les dépendances indésirables à la porte de votre chaîne d’approvisionnement logicielle. La transparence et la responsabilité garantissent la qualité des briques tierces pour les équipes de développement.

Fonctionnalités Advanced Security pour un code fiable
et une correction
hiérarchisée

Les builds approuvés ont besoin d’un code approuvé

Permettez aux équipes de développement de développer et de valider du code de confiance avec une expérience fluide axée sur les développeurs. Les moteurs rapides et précis, axés sur la sécurité, fournissent des analyses qui minimisent les faux positifs et ne ralentissent pas le développement.

Analyse contextuelle approfondie associant une exploitabilité concrète et l'applicabilité des CVE

Gagnez du temps en éliminant le bruit et en vous concentrant sur les éléments qui comptent. Notre moteur examine l’applicabilité des CVE en analysant le code et ses attributs, comme le ferait un attaquant. Il vérifie si le code propriétaire appelle la fonction vulnérable et analyse les configurations et attributs supplémentaires pour détecter les conditions préalables à l’exploitation CVE.

Détection de secrets pour le code source et les fichiers binaires basée sur des modèles et des heuristiques prédéfinis

Savez-vous si vous possédez des clés ou des identifiants exposés stockés dans des conteneurs ou d’autres artefacts ? La détection de secrets de JFrog recherche des structures connues et des identifiants totalement aléatoires (en utilisant une correspondance de variable suspecte), ce qui garantit un minimum de faux positifs.

Identifiez les risques de sécurité dans votre IaC

Sécurisez vos fichiers IaC en vérifiant les configurations essentielles pour assurer la sécurité de votre déploiement Cloud. Le scanner de sécurité IaC de JFrog fournit une solution complète et proactive pour la sécurité IaC.

Ne laissez pas vos applications ouvertes aux attaques

Allez au-delà du niveau de la surface pour analyser les méthodes de configuration et d’utilisation des bibliothèques et services OSS courants, tels que Django, Flask, Apache et Nginx. Identifiez les erreurs d'utilisation et de configuration qui pourraient rendre votre logiciel vulnérable aux attaques.

Les builds approuvés ont besoin d’un code approuvé

Permettez aux équipes de développement de développer et de valider du code de confiance avec une expérience fluide axée sur les développeurs. Les moteurs rapides et précis, axés sur la sécurité, fournissent des analyses qui minimisent les faux positifs et ne ralentissent pas le développement.

Analyse contextuelle approfondie associant une exploitabilité concrète et l'applicabilité des CVE

Gagnez du temps en éliminant le bruit et en vous concentrant sur les éléments qui comptent. Notre moteur examine l’applicabilité des CVE en analysant le code et ses attributs, comme le ferait un attaquant. Il vérifie si le code propriétaire appelle la fonction vulnérable et analyse les configurations et attributs supplémentaires pour détecter les conditions préalables à l’exploitation CVE.

Détection de secrets pour le code source et les fichiers binaires basée sur des modèles et des heuristiques prédéfinis

Savez-vous si vous possédez des clés ou des identifiants exposés stockés dans des conteneurs ou d’autres artefacts ? La détection de secrets de JFrog recherche des structures connues et des identifiants totalement aléatoires (en utilisant une correspondance de variable suspecte), ce qui garantit un minimum de faux positifs.

Identifiez les risques de sécurité dans votre IaC

Sécurisez vos fichiers IaC en vérifiant les configurations essentielles pour assurer la sécurité de votre déploiement Cloud. Le scanner de sécurité IaC de JFrog fournit une solution complète et proactive pour la sécurité IaC.

Ne laissez pas vos applications ouvertes aux attaques

Allez au-delà du niveau de la surface pour analyser les méthodes de configuration et d’utilisation des bibliothèques et services OSS courants, tels que Django, Flask, Apache et Nginx. Identifiez les erreurs d'utilisation et de configuration qui pourraient rendre votre logiciel vulnérable aux attaques.

Contrôlez tout, gérez partout
avec JFrog Xray SCA

Analyse de la composition logicielle pour le code source et les fichiers binaires

La solution SCA centrée DevOps définitive pour identifier et résoudre les vulnérabilités de sécurité et les problèmes de conformité des licences dans vos dépendances open source.

  • Détection CVE améliorée - Détectez, hiérarchisez et atténuez les problèmes de sécurité OSS dans les fichiers binaires, les builds et les release bundles
  • Autorisation de licence FOSS - détectez, hiérarchisez et atténuez les problèmes de conformité des licences, et accélérez la validation
  • SBOM automatisé - Créez et exportez automatiquement des SBOM SPDX et CycloneDX (VEX) qui sont la référence du secteur
  • Données CVE améliorées -
    Informations propriétaires à jour sur les CVE de haut niveau par l’équipe de recherche sur la sécurité de JFrog

Détection des packages malveillants basée sur le scan automatisé des dépôts publics

Découvrez et éliminez les packages indésirables ou inattendus, grâce à la base de données unique des packages malveillants identifiés par JFrog. La base de données est constituée de milliers de packages identifiés par notre équipe de recherche dans des dépôts communs, ainsi que d’informations sur les packages malveillants agrégées en continu provenant de sources mondiales.

Politiques relatives aux risques opérationnels pour bloquer les packages indésirables

Facilitez la gestion des risques tels que les problèmes de maintenance des packages et la dette technique. Activez le blocage automatisé des packages à l’aide de stratégies dans lesquelles vous déterminez les seuils de risque, en fonction d’attributs logiciels tels que le nombre de mainteneurs, la cadence de maintenance, l’ancienneté de la publication, le nombre de validations, etc.

Déplacez-vous le plus à gauche possible avec les outils de développement JFrog

Analysez dès le début de votre SDLC les failles de sécurité et les violations de licence grâce à des outils conviviaux pour les développeurs. Identifiez les vulnérabilités grâce à des options de correction et d’applicabilité directement dans votre IDE. Automatisez votre pipeline grâce à notre outil CLI et effectuez des scans de dépendance, de conteneur et à la demande. Minimisez les menaces, réduisez les risques, accélérez les réparations et réduisez les coûts.

Assurez l’intégrité et la sécurité des modèles ML

Gérez vos modèles dans un système qui détecte les modèles malveillants, assure la conformité des licences et introduit des contrôles importants afin que les équipes ML, Sécurité et DevOps aient confiance dans les modèles open source utilisés, et afin que vous soyez prêt pour les réglementations inévitables à venir.

Analyse de la composition logicielle pour le code source et les fichiers binaires

La solution SCA centrée DevOps définitive pour identifier et résoudre les vulnérabilités de sécurité et les problèmes de conformité des licences dans vos dépendances open source.

  • Détection CVE améliorée - Détectez, hiérarchisez et atténuez les problèmes de sécurité OSS dans les fichiers binaires, les builds et les release bundles
  • Autorisation de licence FOSS - détectez, hiérarchisez et atténuez les problèmes de conformité des licences, et accélérez la validation
  • SBOM automatisé - Créez et exportez automatiquement des SBOM SPDX et CycloneDX (VEX) qui sont la référence du secteur
  • Données CVE améliorées -
    Informations propriétaires à jour sur les CVE de haut niveau par l’équipe de recherche sur la sécurité de JFrog

Détection des packages malveillants basée sur le scan automatisé des dépôts publics

Découvrez et éliminez les packages indésirables ou inattendus, grâce à la base de données unique des packages malveillants identifiés par JFrog. La base de données est constituée de milliers de packages identifiés par notre équipe de recherche dans des dépôts communs, ainsi que d’informations sur les packages malveillants agrégées en continu provenant de sources mondiales.

Politiques relatives aux risques opérationnels pour bloquer les packages indésirables

Facilitez la gestion des risques tels que les problèmes de maintenance des packages et la dette technique. Activez le blocage automatisé des packages à l’aide de stratégies dans lesquelles vous déterminez les seuils de risque, en fonction d’attributs logiciels tels que le nombre de mainteneurs, la cadence de maintenance, l’ancienneté de la publication, le nombre de validations, etc.

Déplacez-vous le plus à gauche possible avec les outils de développement JFrog

Analysez dès le début de votre SDLC les failles de sécurité et les violations de licence grâce à des outils conviviaux pour les développeurs. Identifiez les vulnérabilités grâce à des options de correction et d’applicabilité directement dans votre IDE. Automatisez votre pipeline grâce à notre outil CLI et effectuez des scans de dépendance, de conteneur et à la demande. Minimisez les menaces, réduisez les risques, accélérez les réparations et réduisez les coûts.

Assurez l’intégrité et la sécurité des modèles ML

Gérez vos modèles dans un système qui détecte les modèles malveillants, assure la conformité des licences et introduit des contrôles importants afin que les équipes ML, Sécurité et DevOps aient confiance dans les modèles open source utilisés, et afin que vous soyez prêt pour les réglementations inévitables à venir.

Cas d’utilisation sur la sécurité et la conformité de la chaîne d’approvisionnement logicielle

SBOM et conformité
réglementaire
Sécurité
des conteneurs
Sécurité
IaC
Gestion des
vulnérabilités 
Conformité FOSS
et validation de licence

SBOM et conformité réglementaire

Gagnez du temps en simplifiant la génération de SBOM au format standard SPDX, CycloneDX et VEX. Assurez une grande précision SBOM avec une analyse binaire, qui dépasse largement les métadonnées standard.

Répondez sans effort aux exigences réglementaires en surveillant et en contrôlant l'intégralité des vulnérabilités dans l’ensemble du SDLC. Évitez la présence de packages malveillants dans votre SBOM grâce à une base de données étendue de packages malveillants. Automatisez la publication de votre SBOM et des CVE associées dès que nécessaire.

Démarrer SBOM et conformité réglementaire

Sécurité des conteneurs

Réduisez les risques en effectuant une analyse au niveau binaire, y compris en observant les « fichiers binaires dans les fichiers binaires » et toutes les couches de vos conteneurs.

Réduisez les angles morts grâce à une analyse approfondie qui étudie vos configurations et la façon dont votre code propriétaire interagit avec OSS, pour un contexte précis.

Gagnez du temps grâce aux fonctionnalités de scan avancées, afin d'identifier les failles de sécurité et de hiérarchiser activement celles qui sont réellement exploitables dans vos conteneurs.

Démarrer Sécurité des conteneurs

Sécurité IaC

Validez rapidement vos configurations IaC et analysez les problèmes de configuration potentiels. Protégez votre infrastructure Cloud ou hybride du risque d’exploitation !

Réduisez considérablement les risques de déploiement et assurez-vous que vos systèmes sont sûrs et sécurisés.

Démarrer Sécurité IaC

Gestion des vulnérabilités

Respectez facilement les exigences réglementaires en surveillant et en contrôlant les vulnérabilités dans l’ensemble du SDLC et en répondant rapidement aux incidents, en toute confiance.

CVE - Triez, hiérarchisez et atténuez les CVE identifiées grâce à notre vaste savoir-faire en recherche

Packages malveillants - Réduisez la charge de travail de vos équipes appsec en automatisant la détection des packages malveillants et arrêtez-les avant qu’ils ne causent des dommages.

Démarrer Gestion des vulnérabilités

Conformité FOSS et validation de licence

Contrôle des exportations - Réduisez les risques en surveillant, en contrôlant et en validant le fait que vos produits sont expédiés uniquement avec des licences approuvées pour le projet, l’équipe, le client et la destination prévus.

Validation de licence FOSS - Gagnez du temps en automatisant les processus de validation des licences, auparavant manuels et demandant une main-d’œuvre importante. Vous veillez ainsi à ce que vos équipes de développement utilisent des licences entièrement approuvées, qui n’exposent pas votre organisation à des risques juridiques.

Démarrer Conformité FOSS et validation de licence

En quoi sommes-nous différents ?

Analysez votre logiciel en continu dans son contexte de production. Le scan intégral du code source aux fichiers binaires vous aide à protéger les artefacts logiciels modernes et en constante évolution. Les fichiers binaires sont l'élément qui est attaqué tout au long de la chaîne d’approvisionnement logicielle. Le scan des fichiers binaires et des images (« fichiers binaires de fichiers binaires ») vous permet donc d’exposer les angles morts non découverts par l’analyse du code source seule, et de vous en protéger.

La division de recherche en sécurité de JFrog, leader du secteur, se compose de certains des meilleurs experts mondiaux dans la détection et la correction des vulnérabilités logicielles. Cela signifie que les produits JFrog sont mis à jour en continu et de manière unique avec des informations très détaillées et analysées de manière approfondie sur les attaques zero-day, les CVE, les packages malveillants et d’autres types d’expositions. Notre équipe de recherche, qui propose des centaines de publications chaque année, est le chef de file du secteur en matière de détections et d’actions intelligentes. Vous pouvez trouver plus d’informations sur notre division de recherche sur research.jfrog.com.

JFrog est un pionnier dans la gestion de la chaîne d’approvisionnement logicielle, et vous permet de contrôler tous vos artefacts logiciels à partir d’un seul point. En comprenant chaque actif de votre pipeline, les analyseurs JFrog bénéficient d'une visibilité unique sur des données plus riches, qui fournissent des résultats plus précis et un contexte plus complet, favorisant une correction fluide et basée sur les risques pour l’ensemble de votre processus. La combinaison unique de sécurité et de gestion de la chaîne d’approvisionnement élimine la propriété de l’intégration et une myriade de solutions ponctuelles.

Des fichiers binaires, pas
seulement du code

Analysez votre logiciel en continu dans son contexte de production. Le scan intégral du code source aux fichiers binaires vous aide à protéger les artefacts logiciels modernes et en constante évolution. Les fichiers binaires sont l'élément qui est attaqué tout au long de la chaîne d’approvisionnement logicielle. Le scan des fichiers binaires et des images (« fichiers binaires de fichiers binaires ») vous permet donc d’exposer les angles morts non découverts par l’analyse du code source seule, et de vous en protéger.

Dirigé par la recherche en sécurité

La division de recherche en sécurité de JFrog, leader du secteur, se compose de certains des meilleurs experts mondiaux dans la détection et la correction des vulnérabilités logicielles. Cela signifie que les produits JFrog sont mis à jour en continu et de manière unique avec des informations très détaillées et analysées de manière approfondie sur les attaques zero-day, les CVE, les packages malveillants et d’autres types d’expositions. Notre équipe de recherche, qui propose des centaines de publications chaque année, est le chef de file du secteur en matière de détections et d’actions intelligentes. Vous pouvez trouver plus d’informations sur notre division de recherche sur research.jfrog.com.

Contrôle et sécurisation : une plateforme

JFrog est un pionnier dans la gestion de la chaîne d’approvisionnement logicielle, et vous permet de contrôler tous vos artefacts logiciels à partir d’un seul point. En comprenant chaque actif de votre pipeline, les analyseurs JFrog bénéficient d'une visibilité unique sur des données plus riches, qui fournissent des résultats plus précis et un contexte plus complet, favorisant une correction fluide et basée sur les risques pour l’ensemble de votre processus. La combinaison unique de sécurité et de gestion de la chaîne d’approvisionnement élimine la propriété de l’intégration et une myriade de solutions ponctuelles.

Vous vous demandez en quoi JFrog Security est différent des solutions AST et AppSec classiques ?
Découvrez une comparaison entre JFrog et SCA, IaC, la sécurité des conteneurs et de la configuration, la détection des secrets et plus encore.

Pourquoi nos clients font confiance à JFrog

« La plupart des grandes entreprises ont plusieurs implantations et il est essentiel pour ces entreprises de gérer efficacement l’authentification et l’autorisation entre les sites. JFrog Enterprise+ nous fournira une configuration idéale, qui nous permettra de répondre à nos exigences rigoureuses dès le début. Ses fonctionnalités avancées, telles que la fédération d’accès, réduiront nos frais généraux en maintenant les utilisateurs, les autorisations et les groupes synchronisés entre les sites.
Siva Mandadi
DevOps - Conduite autonome avec Mercedes
"JFrog Enterprise+ augmente la productivité des développeurs et élimine la frustration. JFrog Distribution est essentiellement un réseau de livraison de contenu sur site qui facilite la distribution de logiciels vers des sites distants de manière fiable. En revanche, JFrog Fédération d’accès nous permet de partager facilement les identifiants, les accès et les membres de groupes entre différents sites."
Artem Semenov
Senior Manager pour DevOps et Outils,
Aligner la technologie
"Au lieu d’un cycle de 15 mois, nous pouvons aujourd’hui livrer virtuellement sur demande".
Martin Eggenberger
Architecte en chef,
Monster
"En tant qu'ingénieur DevOps expérimenté, je sais combien il peut être difficile de suivre les innombrables types de forfaits hérités ou nouveaux, que les entreprises possèdent dans leur inventaire JFrog a toujours fait un travail phénoménal pour assister nos équipes et leur permettre d'être toujours efficaces et opérationnelles. Car si JFrog ne fonctionne plus, nous pouvons tout aussi bien rentrer chez nous. Heureusement, en nous appuyant aussi sur l'infrastructure AWS, nous savons que nous pouvons travailler en toute confiance partout où notre entreprise l'exige, aujourd'hui comme demain. »
Joel Vasallo
Responsable du Cloud DevOps,
Redbox
"Les capacités d’Artifactory sont ce qui nous permet de faire ce que nous pouvons faire aujourd’hui... Avec Xray, [la sécurité] est une évidence : elle est intégrée, il suffit de l’allumer. Ouah! En ce qui me concerne c'est amplement suffisant."
Larry Grill,
DevSecOps Sr. Manager,
Hitachi Vantara
« Lorsque nous avons rencontré ce problème avec log4j, il a été annoncé vendredi après-midi et [avec JFrog], le lundi à midi, nous avions déployé le correctif dans toutes les villes. »
Hanno Walischewski
Architecte système en chef,
Yunex Traffic
« L’une des leçons que nous avons tirées de ce compromis est qu'en général, il faut organiser votre système de manière à ne jamais assembler directement à partir d’Internet sans aucun outil de scan en place pour valider les dépendances que vous intégrez dans vos builds. Pour cela, nous utilisons une instance de JFrog® Artifactory®, et non le service Cloud, pour héberger nos dépendances. Il s'agit de la seule source valide pour tous les artefacts logiciels destinés au test, à la production ou aux publications sur site. »
Définir la nouvelle norme en matière de développement logiciel sécurisé :
le système de build SolarWinds de nouvelle génération
SolarWinds
« Depuis son passage à Artifactory, notre équipe a pu réduire considérablement notre charge de maintenance... Nous pouvons aller de l’avant et être une organisation DevOps plus approfondie. »
Stefan Krause
Ingénieur logiciel,
Workiva
« Plus de 300 000 utilisateurs dans le monde font confiance à PRTG pour superviser les parties vitales de leurs réseaux de différentes tailles. Par conséquent, nous avons l'obligation de développer et d’améliorer non seulement notre logiciel en lui-même, mais aussi les processus de sécurité et de publication qui l’entourent. JFrog nous aide à y parvenir de la manière la plus efficace. »
Konstantin Wolff
Ingénieur infrastructure,
Paessler AG
« Selon moi, JFrog Connect est un outil de mise à l’échelle qui me permet de déployer des intégrations IoT de périphérie beaucoup plus rapidement et de les gérer à plus grande échelle. Il requiert moins d’interventions manuelles et ponctuelles lors de la connexion à différents sites clients comportant différentes exigences en matière de VPN et de pare-feu. »
Ben Fussell
Ingénieur d'intégration systèmes,
Ndustrial
« Nous avions envie de comprendre ce que nous pouvions vraiment utiliser au lieu d’avoir cinq ou six applications différentes, que nous devions entretenir. Nous nous demandions si nous pouvions utiliser une solution unique. Et Artifactory est arrivé. C'est une interface unique pour nous, qui nous a fourni tout ce dont nous avions besoin. »
Keith Kreissl
Développeur principal,
Cars.com
« La plupart des grandes entreprises ont plusieurs implantations et il est essentiel pour ces entreprises de gérer efficacement l’authentification et l’autorisation entre les sites. JFrog Enterprise+ nous fournira une configuration idéale, qui nous permettra de répondre à nos exigences rigoureuses dès le début. Ses fonctionnalités avancées, telles que la fédération d’accès, réduiront nos frais généraux en maintenant les utilisateurs, les autorisations et les groupes synchronisés entre les sites.
Siva Mandadi
DevOps - Conduite autonome avec Mercedes
"JFrog Enterprise+ augmente la productivité des développeurs et élimine la frustration. JFrog Distribution est essentiellement un réseau de livraison de contenu sur site qui facilite la distribution de logiciels vers des sites distants de manière fiable. En revanche, JFrog Fédération d’accès nous permet de partager facilement les identifiants, les accès et les membres de groupes entre différents sites."
Artem Semenov
Senior Manager pour DevOps et Outils,
Aligner la technologie
"Au lieu d’un cycle de 15 mois, nous pouvons aujourd’hui livrer virtuellement sur demande".
Martin Eggenberger
Architecte en chef,
Monster
"En tant qu'ingénieur DevOps expérimenté, je sais combien il peut être difficile de suivre les innombrables types de forfaits hérités ou nouveaux, que les entreprises possèdent dans leur inventaire JFrog a toujours fait un travail phénoménal pour assister nos équipes et leur permettre d'être toujours efficaces et opérationnelles. Car si JFrog ne fonctionne plus, nous pouvons tout aussi bien rentrer chez nous. Heureusement, en nous appuyant aussi sur l'infrastructure AWS, nous savons que nous pouvons travailler en toute confiance partout où notre entreprise l'exige, aujourd'hui comme demain. »
Joel Vasallo
Responsable du Cloud DevOps,
Redbox
"Les capacités d’Artifactory sont ce qui nous permet de faire ce que nous pouvons faire aujourd’hui... Avec Xray, [la sécurité] est une évidence : elle est intégrée, il suffit de l’allumer. Ouah! En ce qui me concerne c'est amplement suffisant."
Larry Grill,
DevSecOps Sr. Manager,
Hitachi Vantara
« Lorsque nous avons rencontré ce problème avec log4j, il a été annoncé vendredi après-midi et [avec JFrog], le lundi à midi, nous avions déployé le correctif dans toutes les villes. »
Hanno Walischewski
Architecte système en chef,
Yunex Traffic
« L’une des leçons que nous avons tirées de ce compromis est qu'en général, il faut organiser votre système de manière à ne jamais assembler directement à partir d’Internet sans aucun outil de scan en place pour valider les dépendances que vous intégrez dans vos builds. Pour cela, nous utilisons une instance de JFrog® Artifactory®, et non le service Cloud, pour héberger nos dépendances. Il s'agit de la seule source valide pour tous les artefacts logiciels destinés au test, à la production ou aux publications sur site. »
Définir la nouvelle norme en matière de développement logiciel sécurisé :
le système de build SolarWinds de nouvelle génération
SolarWinds
« Depuis son passage à Artifactory, notre équipe a pu réduire considérablement notre charge de maintenance... Nous pouvons aller de l’avant et être une organisation DevOps plus approfondie. »
Stefan Krause
Ingénieur logiciel,
Workiva
« Plus de 300 000 utilisateurs dans le monde font confiance à PRTG pour superviser les parties vitales de leurs réseaux de différentes tailles. Par conséquent, nous avons l'obligation de développer et d’améliorer non seulement notre logiciel en lui-même, mais aussi les processus de sécurité et de publication qui l’entourent. JFrog nous aide à y parvenir de la manière la plus efficace. »
Konstantin Wolff
Ingénieur infrastructure,
Paessler AG
« Selon moi, JFrog Connect est un outil de mise à l’échelle qui me permet de déployer des intégrations IoT de périphérie beaucoup plus rapidement et de les gérer à plus grande échelle. Il requiert moins d’interventions manuelles et ponctuelles lors de la connexion à différents sites clients comportant différentes exigences en matière de VPN et de pare-feu. »
Ben Fussell
Ingénieur d'intégration systèmes,
Ndustrial
« Nous avions envie de comprendre ce que nous pouvions vraiment utiliser au lieu d’avoir cinq ou six applications différentes, que nous devions entretenir. Nous nous demandions si nous pouvions utiliser une solution unique. Et Artifactory est arrivé. C'est une interface unique pour nous, qui nous a fourni tout ce dont nous avions besoin. »
Keith Kreissl
Développeur principal,
Cars.com

Découvrez plus d'informations sur JFrog Advanced Security

Réservez une démo avec un expert JFrog Security

  • Découvrez comment empêcher l'entrée des packages malveillants ou risqués dans votre organisation
  • Faites des développeurs des professionnels de la sécurité avec les plug-ins IDE, l’interface de ligne de commande et les outils de scan Git
  • Découvrez l’expérience fluide pour les développeurs afin de sécuriser le code et les builds
  • Découvrez une sécurité holistique sur une seule plateforme avec les solutions de sécurité Curation, SAST, SCA, IaC, Secrets et Container
  • Découvrez à quel point il est simple de faire vos premiers pas avec JFrog Security dans votre écosystème

 

Ressources supplémentaires sur la sécurité

Fiche de Solutions
Sécurité JFrog
Rapport sur la recherche en sécurité
Analyse approfondie des principales vulnérabilités de sécurité open source
Webinaire
Sécurité de la chaîne d'approvisionnement logicielle avec Xray Essentials et Advanced Security
Blog
Gagnez du temps en corrigeant uniquement les dépendances vulnérables applicables dans votre IDE
Outil de scan Git OSS
Frogbot - Le Bot Git de la sécurité JFrog
Blog sur la recherche en sécurité
Mettez à l’échelle et améliorez la posture de sécurité tout en effectuant un décalage à gauche !

Sécuriser le logiciel
qui alimente le monde

La vision de Liquid Software est de distribuer automatiquement des packages logiciels de manière fluide et sécurisée, depuis n'importe quelle source vers n'importe quel appareil.