{"id":74239,"date":"2021-04-27T13:53:44","date_gmt":"2021-04-27T11:53:44","guid":{"rendered":"https:\/\/jfrog.com\/?page_id=74239"},"modified":"2021-04-27T13:57:48","modified_gmt":"2021-04-27T11:57:48","slug":"automatically-assess-and-remediate-the-solarwinds-hack-de","status":"publish","type":"page","link":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/","title":{"rendered":"SolarWinds-Hack &#8211; Automatische Schadensanalyse und Fehlerbehebung"},"content":{"rendered":"<h2>SolarWinds-Hack &#8211; Automatische Schadensanalyse und Fehlerbehebung<\/h2>\n<div class=\"entry-meta d-flex justify-content-between pb-2\">\n<div class=\"author-div d-flex flex-column justify-content-center blog-post-date\">\n<p class=\"green m-0\">By <span class=\"post-author pr-2\">Frank Zhu<\/span><span class=\"post-time\"><time class=\"updated\" datetime=\"2021-04-26T18:21:56+00:00\">April 26, 2021<\/time><\/span><\/p>\n<\/div>\n<\/div>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-73453\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/14201703\/863_300.jpg\" alt=\"\" width=\"864\" height=\"301\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/14201703\/863_300.jpg?speedsize=w_864 864w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/14201703\/863_300.jpg?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/14201703\/863_300.jpg?speedsize=w_768 768w\" sizes=\"(max-width: 864px) 100vw, 864px\" \/><\/p>\n<p>Angesichts der zunehmenden Angriffe auf die Software Supply Chain fragen Sie sich vielleicht wie schnell Sie sich von dem j\u00fcngsten SolarWinds-Hack oder anderen Angriffen in Ihrem Unternehmen erholen k\u00f6nnten.\u00a0 Auch Monate nach seiner Entdeckung bleibt der verheerende <a href=\"https:\/\/apnews.com\/article\/solarwinds-fireeye-hack-explained-07e55dfd7fb9e6de96b55a7788eaa93e\">SolarWinds-Hack<\/a> ein wichtiges Thema f\u00fcr Unternehmen, <a href=\"https:\/\/www.cyberscoop.com\/white-house-executive-order-software-solarwinds-neuberger\/\">Beh\u00f6rden<\/a> und IT-Verantwortliche. Dieser zerst\u00f6rerische Angriff auf die Software Lieferkette r\u00fcckte die <a href=\"https:\/\/itwire.com\/security\/solarwinds-speaks-out,-and-software-dev-can-never-be-the-same-again.html\">Sicherheit der Softwareentwicklung<\/a> ins Rampenlicht &#8211; ein wichtiges Thema f\u00fcr die DevOps-Community. W\u00e4hrend immer wieder <a href=\"https:\/\/www.zdnet.com\/article\/mimecast-reveals-source-code-theft-in-solarwinds-hack\/\">neue Details<\/a> \u00fcber das <a href=\"https:\/\/apnews.com\/article\/solarwinds-hack-email-top-dhs-officials-8bcd4a4eb3be1f8f98244766bae70395\">Ausma\u00df und die Auswirkungen des Angriffs<\/a> auftauchen, <a href=\"https:\/\/www.fastcompany.com\/90607810\/solarwinds-attack-hearing-response\">untersuchen Experten<\/a> aus dem \u00f6ffentlichen und privaten Sektor den Vorfall weiterhin, da wichtige Fragen \u00fcber den Angriff <a href=\"https:\/\/www.cnn.com\/2021\/03\/18\/politics\/cyber-protections-unable-to-stop-adversaries-cisa\/index.html\">immer noch ungekl\u00e4r<\/a>t sind.<\/p>\n<p><span style=\"font-weight: 400\">In diesem Blogpost gehen wir auf drei kritische Fragen ein, die CxOs, Vorstandsmitglieder und IT-Leiter im Zusammenhang mit dem SolarWinds-Angriff besch\u00e4ftigen, und erkl\u00e4ren, wie DevOps-Teams sie heute mit der <a href=\"https:\/\/jfrog.com\/platform\/\">JFrog DevOps Platform<\/a> beantworten k\u00f6nnen.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\">Bin ich von der Sicherheitsverletzung betroffen?<\/li>\n<li style=\"font-weight: 400\">An welcher Stelle bin ich betroffen?<\/li>\n<li style=\"font-weight: 400\">Wie kann ich die verletzten Bibliotheken\/Abh\u00e4ngigkeiten beheben?<\/li>\n<\/ul>\n<h2>Ein wenig Hintergrund<\/h2>\n<p>Hacker drangen in die Systeme von SolarWinds ein, einem Anbieter von IT-Monitoring und -Management, und injizierten Malware in den Software-Build-Prozess der Orion-Plattform. Mehrere Monate lang lieferte SolarWinds im Jahr 2020 versehentlich Produktupdates mit der Sicherheitsl\u00fccke aus, die es Hackern erm\u00f6glichen sollte, die Orion-Server von Kunden \u00fcber eine Hintert\u00fcr zu kompromittieren.<\/p>\n<p>Sch\u00e4tzungsweise 18.000 Kunden erhielten infizierte Updates, und mehrere Dutzend wurden angegriffen, darunter <a href=\"https:\/\/www.theverge.com\/2021\/2\/18\/22288961\/solarwinds-hack-100-companies-9-federal-agencies\">hochrangige multinationale Unternehmen<\/a> und bedeutende <a href=\"https:\/\/www.technologyreview.com\/2021\/03\/02\/1020166\/solarwinds-brandon-wales-hack-recovery-18-months\/\">US-Bundesbeh\u00f6rden<\/a>. Der Einbruch bei SolarWinds ist ein Beispiel f\u00fcr einen <a href=\"https:\/\/www.csoonline.com\/article\/3191947\/supply-chain-attacks-show-why-you-should-be-wary-of-third-party-providers.html\">Angriff \u00fcber die Software Lieferkette<\/a> &#8211; eine <a href=\"https:\/\/www.fastcompany.com\/90620203\/php-hack-solarwinds\">zunehmend beliebte Art von Einbr\u00fcchen<\/a>, bei denen Hacker Malware in legitimer Software verstecken, die \u00fcber offizielle, vertrauensw\u00fcrdige Kan\u00e4le von Anbietern an ihre Kunden verteilt wird.<\/p>\n<p>JFrog kann Ihnen helfen kann, schnell und pr\u00e4zise zu beurteilen, ob Sie von diesem Hack betroffen sind und wie Sie den Schaden r\u00fcckg\u00e4ngig machen k\u00f6nnen.<\/p>\n<h2>Frage 1: Bin ich von der Sicherheitsverletzung betroffen?<\/h2>\n<p>Im Allgemeinen gibt es zwei Methoden, um festzustellen, ob Sie von der Sicherheitsverletzung betroffen sind, und beide sind extrem schwierig umzusetzen:<\/p>\n<ul>\n<li>Untersuchen Sie jedes System in Ihrem Unternehmen, um festzustellen, ob Sie derzeit die Orion-Plattform-Versionen 2019.4 HF 5, 2020.2 ohne installierten Hotfix oder 2020.2 HF haben oder hatten.<\/li>\n<li>\u00dcberwachen Sie die aktuellen DNS-Abfragen Ihres Unternehmens und werten Sie die historischen Abfragen aus, um festzustellen, ob irgendwelche DNS-Abfragen an Hostnamen die Domain &#8220;avsvmcloud[.]com&#8221; enthalten.<\/li>\n<\/ul>\n<p>Wenn eine oder beide dieser Bedingungen erf\u00fcllt sind, ist Ihr Unternehmen von der Sicherheitsverletzung betroffen. Sie k\u00f6nnten jedoch so viele Systeme haben, dass die \u00dcberpr\u00fcfung jedes einzelnen Systems Jahre dauern k\u00f6nnte. Oder Sie k\u00f6nnten eine Gr\u00f6\u00dfenbeschr\u00e4nkung f\u00fcr die DNS-Abfrageprotokolle haben, was eine unvollst\u00e4ndige Historie liefern w\u00fcrde.<\/p>\n<p>Mit JFrog Artifactory, dem <a href=\"https:\/\/jfrog.com\/artifactory\/\">universellen Repository-Manager<\/a> der JFrog Platform, k\u00f6nnen Sie innerhalb von Sekunden feststellen, ob Sie von der SolarWinds-Verletzung betroffen sind.<\/p>\n<p><span style=\"font-weight: 400\">Artifactory wird in Unternehmen h\u00e4ufig als Artefakt-Datenbank eingesetzt. Nach dem Erwerb eines kommerziellen Softwareprodukts oder eines Open-Source-Projekts speichert ein Unternehmen die erworbene Bin\u00e4rdatei in der Regel in einem Repository in Artifactory, wo sie versioniert und verwaltet werden kann. Im Fall von SolarWinds konnten die drei betroffenen Software-Bin\u00e4rdateien in einem bestimmten generischen Repository gespeichert werden. Da Artifactory die einzige zuverl\u00e4ssige Datenbank f\u00fcr alle Bin\u00e4rdateien in Ihrem Unternehmen darstellt, kann die Frage, ob Sie von dieser Verletzung betroffen sind, leicht durch einen einfachen <a href=\"https:\/\/www.jfrog.com\/confluence\/display\/JFROG\/Artifactory+REST+API#ArtifactoryRESTAPI-ArtifactSearch(QuickSearch)\">API-Aufruf (API call\/query)<\/a>\u00a0innerhalb von Artifactory beantwortet werden. <\/span><\/p>\n<p>Die JFrog Platform Unified User Interface (GUI) ist auf der JFrog Platform REST API aufgebaut. Hier sehen Sie eine visuelle Darstellung f\u00fcr dieses Abfrage-Ergebnis. In diesem hypothetischen Fall bietet Ihnen die GUI eine Schnittstelle, um nach allen Artefakten mit dem Muster &#8220;orion*&#8221; zu suchen, und es sieht so aus, als ob alle drei infizierten SolarWinds-Bibliotheken betroffen sind.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-73299\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194701\/image1-1.png\" alt=\"\" width=\"1552\" height=\"594\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194701\/image1-1.png?speedsize=w_1552 1552w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194701\/image1-1.png?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194701\/image1-1.png?speedsize=w_1024 1024w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194701\/image1-1.png?speedsize=w_768 768w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194701\/image1-1.png?speedsize=w_1536 1536w\" sizes=\"(max-width: 1552px) 100vw, 1552px\" \/><\/p>\n<p>Dar\u00fcber hinaus haben Sie Einblick, wie intensiv jede Bibliothek genutzt wird (Anzahl der Downloads), und von welchem Benutzer. Die JFrog Plattform bietet ein umfangreiches Logging, das mit weit verbreiteten Log Analytics Tools integriert wurde.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-73300\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194705\/image2-2.png\" alt=\"\" width=\"1520\" height=\"677\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194705\/image2-2.png?speedsize=w_1520 1520w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194705\/image2-2.png?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194705\/image2-2.png?speedsize=w_1024 1024w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194705\/image2-2.png?speedsize=w_768 768w\" sizes=\"(max-width: 1520px) 100vw, 1520px\" \/><\/p>\n<h2>Frage 2: An welcher Stelle bin ich betroffen?<\/h2>\n<p>Zu diesem Thema wurden schon eine Menge Blogs geschrieben und viele hochpreisige Berater angeheuert, um bei der Beantwortung dieser Frage zu helfen. Es gibt jedoch noch keine eindeutige Antwort aus der Branche. Im besten Fall besteht die L\u00f6sung darin, Unmengen von Protokollen zu durchforsten, den Netzwerkverkehr und das Verhalten der Zielsoftware zu \u00fcberwachen. Dieser Ansatz ist mehr Kunst als Wissenschaft, um es vorsichtig auszudr\u00fccken. Noch wichtiger ist, dass er kaum praktikabel ist, insbesondere f\u00fcr gro\u00dfe Unternehmen.<\/p>\n<p>Und bedenken Sie dass all diese Bem\u00fchungen nur dazu dienen, <em><strong>eine<\/strong> <\/em>Sicherheitsl\u00fccke zu schlie\u00dfen. Die Realit\u00e4t ist, dass es mehrere Sicherheitsl\u00fccken zur gleichen Zeit geben kann, und die primitive Brute-Force-Methode ist einfach nicht nachhaltig.<\/p>\n<p>Um zu vermeiden dass es soweit kommt, kann Ihnen JFrog Xray, das <a href=\"https:\/\/jfrog.com\/xray\/\">Software Composition Analysis (SCA)-Tool<\/a> der JFrog-Plattform, helfen, wiederum mit einem einfachen <span style=\"font-weight: 400\"><a href=\"https:\/\/www.jfrog.com\/confluence\/display\/JFROG\/Artifactory+REST+API#ArtifactoryRESTAPI-ArtifactSearch(QuickSearch)\">PI-Aufruf (API call\/query)<\/a><\/span>.<\/p>\n<p>Xray scannt alle Ihre Artefakte rekursiv, um eine bin\u00e4re Verbindungsdatenbank zu erstellen, die auch als Komponentendiagramm bezeichnet wird und eine ganzheitliche Sicht auf jedes verwendete oder eingesetzte Artefakt bietet &#8211; unabh\u00e4ngig davon, ob es unabh\u00e4ngig oder als abh\u00e4ngiges Element eines anderen eingesetzten Artefakts eingesetzt wurde.<\/p>\n<p>Unten sehen Sie eine visuelle Darstellung aus der JFrog Platform UI. In diesem hypothetischen Fall zeigen wir ein weit verbreitetes, anf\u00e4lliges, Maven Jackson Package &#8220;com.fasterxml.jackson.core: jackson-core:2.11.0&#8221;.<\/p>\n<p><span style=\"font-weight: 400\">Die JFrog-Plattform verf\u00fcgt \u00fcber ein &#8220;Ancestors (Vorl\u00e4ufer)&#8221;-Konzept welches alle Artefakte verfolgt, einschlie\u00dflich dieser spezifischen Jackson-Version. Das rote Rechteck liefert auf\u00fchrliche, verschachtelte Verbindungsinformationen (Dependencies): Dieses Jackson-Paket ist Teil des Maven Spring-Pakets, das wiederum Teil von &#8220;ui_server1.jar&#8221; ist &#8211; Ihrem eigenen Build. Dieser Build ist wiederum Teil einer <a href=\"https:\/\/jfrog.com\/knowledge-base\/a-beginners-guide-to-understanding-and-building-docker-images\/\">bestimmten Docker-Image-Schicht<\/a>, die wiederum Teil des Docker-Images &#8220;pet_clinic&#8221; ist. Dieses Docker-Image ist in 3 verschiedenen &#8220;pet_clinic&#8221; Release Bundles enthalten. Ein <a href=\"https:\/\/jfrog.com\/knowledge-base\/how-to-create-and-distribute-release-bundle-video\/\">Release Bundle<\/a> ist ein Konstrukt der JFrog-Distribution, um den \u00dcbergang Ihres Softwarepakets \u00fcber Netzwerke hinweg zu sichern, was wir sp\u00e4ter noch genauer erkl\u00e4ren werden. Im aktuellen Kontext ist das Release Bundle gleichbedeutend mit einem vollst\u00e4ndig enthaltenen Paket, das bereit ist, installiert oder verteilt zu werden.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-73302\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194712\/image4-2.png\" alt=\"\" width=\"1727\" height=\"906\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194712\/image4-2.png?speedsize=w_1727 1727w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194712\/image4-2.png?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194712\/image4-2.png?speedsize=w_1024 1024w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194712\/image4-2.png?speedsize=w_768 768w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194712\/image4-2.png?speedsize=w_1536 1536w\" sizes=\"(max-width: 1727px) 100vw, 1727px\" \/><\/p>\n<h2>Frage 3: Wie kann ich die verletzten Bibliotheken\/Abh\u00e4ngigkeiten beheben?<\/h2>\n<p>Von den drei Fragen ist dies die am einfachsten und unkompliziertesten zu beantwortende: Die Behebung besteht darin, die betroffenen Server neu aufzubauen und mit einer neuen, aktualisierten Installation von SolarWinds Orion zu beginnen. Die Millionen-Dollar-Frage ist jedoch: Woher bekommen Sie die Liste aller betroffenen Server?<\/p>\n<p>Bewaffnet mit dem ganzheitlichen Wissen aus der Abh\u00e4ngigkeitsdatenbank (List of Depencies) von Xray wissen Sie nun genau, welches Artefakt in Ihrem Unternehmen infiziert ist. Um eine vollst\u00e4ndige Nachvollziehbarkeit Ihres Runtime Deployments zu haben, bietet die JFrog Plattform weitere innovative Technologien. Die Release-Bundles von JFrog Distribution, die mit GPG signiert und unver\u00e4nderlich sind, machen Artefakte just-in-time und \u00fcber ungesicherte Netzwerke hinweg in unmittelbarer N\u00e4he zu Ihrer Laufzeitumgebung verf\u00fcgbar.<\/p>\n<p>Die JFrog-Plattform bietet End-to-End-Immutabilit\u00e4t f\u00fcr Ihre Binaries ab dem Moment, in dem das Binary erstellt oder in Ihre Unternehmensumgebung eingef\u00fchrt wird. Sie nimmt auch nativ an der GitOps-Methodik teil, die die vollst\u00e4ndige Nachvollziehbarkeit jeder einzelnen \u00c4nderung innerhalb Ihrer Laufzeitumgebung in einer versionskontrollierten, unver\u00e4nderlichen Weise innerhalb Ihres Git\/VCS bietet. Durch die Kombination der End-to-End-Binary-Management-F\u00e4higkeit der JFrog Platform mit Ihren GitOps-Praktiken k\u00f6nnen die angegriffenen SolarWinds-Server auf automatisierte Weise behoben werden.<\/p>\n<p>Dieses Diagramm zeigt, wie die JFrog Platform nahtlos in das GitOps-\u00d6kosystem eingebunden werden kann &#8211; in diesem Fall mit <a href=\"https:\/\/github.com\/fluxcd\/flux\">Flux CD<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-73301\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194708\/image3-1.jpg\" alt=\"\" width=\"961\" height=\"436\" srcset=\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194708\/image3-1.jpg?speedsize=w_961 961w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194708\/image3-1.jpg?speedsize=w_300 300w, https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2021\/04\/12194708\/image3-1.jpg?speedsize=w_768 768w\" sizes=\"(max-width: 961px) 100vw, 961px\" \/><\/p>\n<h2><span style=\"font-weight: 400\">Fazit<\/span><\/h2>\n<p>Der SolarWinds-Vorfall hat uns eine Lektion erteilt: <strong>Unternehmenssoftware ist niemals sicher<\/strong>. Ob gewollt oder ungewollt, Schwachstellen sind immer Teil des Software-Lebenszyklus. Wenn wir diese Tatsache akzeptieren, dass Unternehmenssoftware niemals sicher ist, ist die beste Sicherheitsma\u00dfnahme die ein Unternehmen anstreben sollte, eine M\u00f6glichkeit zu haben die betroffene Software schnell zu korrigieren.<\/p>\n<p>Die Ermittlung, Verfolgung und Behebung der SolarWinds-Verletzung erfordert eine zentralisierte L\u00f6sung f\u00fcr das Enterprise Binary Lifecycle Management, die in der Lage ist, jedes Artefakt und seine Abh\u00e4ngigkeiten innerhalb der gesamten Organisation zu verfolgen. Ohne eine solche L\u00f6sung m\u00fcssen Sie sich mit zeitaufw\u00e4ndigen, manuellen Prozessen begn\u00fcgen, die nicht skalierbar und ungenau sind, und Ihnen letztendlich keine klaren, endg\u00fcltigen Antworten liefern. Ohne einen klaren \u00dcberblick \u00fcber dieses Problem steigt das Risiko, dass Ihr Unternehmen angegriffen wird.<\/p>\n<p>Wie wir in diesem Blog-Beitrag erkl\u00e4rt haben, automatisiert, rationalisiert und vereinfacht die JFrog Platform diesen Prozess und gibt Ihnen Klarheit \u00fcber Ihren Status mit umsetzbaren Erkenntnissen und effektiven M\u00f6glichkeiten, das Problem zu identifizieren und zu l\u00f6sen.<\/p>\n<p><span style=\"font-weight: 400\">Die JFrog Platform ist die einzige Enterprise-Binary-Lifecycle-Management-L\u00f6sung, die auf einer Reihe von bew\u00e4hrten Grundlagentechnologien aufbaut, darunter: <\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\">eine <a href=\"https:\/\/www.ntia.gov\/SBOM)\">Software Bill Of Materials (SBOM)<\/a> mit umfassenden Metadaten von Artifactory<\/li>\n<li style=\"font-weight: 400\">einen Komponentengraphen oder eine Abh\u00e4ngigkeitsdatenbank (List of Depencies) Ihres Unternehmens-Software-\u00d6kosystems, die von Xray verwaltet wird<\/li>\n<li style=\"font-weight: 400\">einen unver\u00e4nderlichen Release Bundle Audit Trail von JFrog Distribution<\/li>\n<li style=\"font-weight: 400\">unver\u00e4nderliche CI\/CD-Workflows<\/li>\n<\/ul>\n<p>Upload, Download, Einbindung, Runtime Deployment, Ausmusterung, Archivierung und L\u00f6schung jedes bin\u00e4ren Artefakts werden umfassend aufgezeichnet und, was noch wichtiger ist, k\u00f6nnen \u00fcber eine einfach zu bedienende Abfragesprache, REST API und Benutzeroberfl\u00e4che abgefragt werden.<\/p>\n<p>Zusammengefasst gibt Ihnen die JFrog Plattform umfassende M\u00f6glichkeiten, jedes bin\u00e4re Artefakt in seinem kompletten Lebenszyklus-Kontext innerhalb Ihres Unternehmens zu verfolgen.<\/p>\n<p><span style=\"font-weight: 400\">Wenn Sie mehr erfahren m\u00f6chten k\u00f6nnen Sie einen <a href=\"https:\/\/jfrog.com\/xray\/solarwinds-technical-session\/\">individuelle technische Session mit JFrog vereinbaren.<\/a><\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SolarWinds-Hack &#8211; Automatische Schadensanalyse un &hellip;<\/p>\n","protected":false},"author":96,"featured_media":0,"parent":0,"menu_order":966,"comment_status":"closed","ping_status":"closed","template":"templates\/blank-page.php","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-74239","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SolarWinds-Hack - Automatische Schadensanalyse und Fehlerbehebung | JFrog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/pages\/74239\" \/>\n<meta property=\"og:locale\" content=\"ja_JP\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SolarWinds-Hack - Automatische Schadensanalyse und Fehlerbehebung\" \/>\n<meta property=\"og:description\" content=\"SolarWinds-Hack &#8211; Automatische Schadensanalyse un &hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-27T11:57:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jfrog.com\/wp-content\/uploads\/2021\/04\/863_300.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/\",\"url\":\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/\",\"name\":\"SolarWinds-Hack - Automatische Schadensanalyse und Fehlerbehebung | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/ja\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2021\/04\/863_300.jpg\",\"datePublished\":\"2021-04-27T11:53:44+00:00\",\"dateModified\":\"2021-04-27T11:57:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#breadcrumb\"},\"inLanguage\":\"ja\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"ja\",\"@id\":\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#primaryimage\",\"url\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2021\/04\/863_300.jpg\",\"contentUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2021\/04\/863_300.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/ja\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SolarWinds-Hack &#8211; Automatische Schadensanalyse und Fehlerbehebung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/ja\/#website\",\"url\":\"https:\/\/jfrog.com\/ja\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/ja\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/ja\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"ja\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/ja\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/ja\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ja\",\"@id\":\"https:\/\/jfrog.com\/ja\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/ja\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SolarWinds-Hack - Automatische Schadensanalyse und Fehlerbehebung | JFrog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/pages\/74239","og_locale":"ja_JP","og_type":"article","og_title":"SolarWinds-Hack - Automatische Schadensanalyse und Fehlerbehebung","og_description":"SolarWinds-Hack &#8211; Automatische Schadensanalyse un &hellip;","og_url":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_modified_time":"2021-04-27T11:57:48+00:00","og_image":[{"url":"https:\/\/jfrog.com\/wp-content\/uploads\/2021\/04\/863_300.jpg"}],"twitter_card":"summary_large_image","twitter_site":"@jfrog","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/","url":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/","name":"SolarWinds-Hack - Automatische Schadensanalyse und Fehlerbehebung | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/ja\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#primaryimage"},"thumbnailUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2021\/04\/863_300.jpg","datePublished":"2021-04-27T11:53:44+00:00","dateModified":"2021-04-27T11:57:48+00:00","breadcrumb":{"@id":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#breadcrumb"},"inLanguage":"ja","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/"]}]},{"@type":"ImageObject","inLanguage":"ja","@id":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#primaryimage","url":"https:\/\/jfrog.com\/wp-content\/uploads\/2021\/04\/863_300.jpg","contentUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2021\/04\/863_300.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/ja\/automatically-assess-and-remediate-the-solarwinds-hack-de\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/ja\/"},{"@type":"ListItem","position":2,"name":"SolarWinds-Hack &#8211; Automatische Schadensanalyse und Fehlerbehebung"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/ja\/#website","url":"https:\/\/jfrog.com\/ja\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/ja\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/ja\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"ja"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/ja\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/ja\/","logo":{"@type":"ImageObject","inLanguage":"ja","@id":"https:\/\/jfrog.com\/ja\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/ja\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/pages\/74239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/users\/96"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/comments?post=74239"}],"version-history":[{"count":4,"href":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/pages\/74239\/revisions"}],"predecessor-version":[{"id":74244,"href":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/pages\/74239\/revisions\/74244"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/ja\/wp-json\/wp\/v2\/media?parent=74239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}