CodeSentry pour identifier les failles de sécurité

Partager le post

GrammaTech présente une nouvelle version de l'outil CodeSentry pour identifier les vulnérabilités de sécurité dans le code tiers. CodeSentry 2.0 utilise l'analyse binaire pour générer une nomenclature logicielle, découvrir les vulnérabilités zero-day et n-day et déterminer un score de risque pour les applications logicielles tierces.

GrammaTech, l'un des principaux fournisseurs d'outils logiciels pour l'analyse de code statique et la détection de vulnérabilités, annonce la disponibilité de CodeSentry version 2.0.

Reconnaître et éviter les risques de sécurité

CodeSentry est une solution d'identification et de prévention des risques de sécurité au sein de la chaîne d'approvisionnement logicielle. La nouvelle version de CodeSentry 2.0 offre, entre autres, la possibilité d'obtenir un score de risque clair pour les applications logicielles via le tableau de bord exécutif. Ceci est basé sur les vulnérabilités détectées, le CVSS (Common Vulnerability Scoring System) et les indicateurs de performance clés. Le reporting pour les audits de conformité et de gouvernance des risques a également été élargi à nouveau.

Selon une étude menée par des analystes de VDC Research, environ 40 % du code des projets de développement de logiciels est un code open source et tiers. Les attaques de pirates informatiques les plus récentes sur SolarWinds, CodeCov et d'autres applications montrent qu'en plus de votre propre code, vous devez également vérifier les logiciels tiers pour les vulnérabilités de sécurité.

CodeSentry 2.0 fournit ici un support en analysant la composition du logiciel dans le code externe. Les vulnérabilités connues dans les composants logiciels détectés sont affichées et les résultats sont enregistrés dans des nomenclatures logicielles détaillées (Software Bill of Materials). CodeSentry suit en permanence les vulnérabilités tout au long du cycle de vie du logiciel.

Analyse binaire CodeSentry

Étant donné que le code source des applications achetées est rarement disponible, l'analyse du code binaire est la seule alternative pour identifier les risques dans les produits logiciels.

CodeSentry 2.0 offre les fonctions et avantages supplémentaires suivants :

  • Générer une nomenclature logicielle complète : les analyses binaires identifient les composants open source et tiers et fournissent des scores de sécurité, des détails de conformité des composants, des informations sur la version, l'emplacement et des informations détaillées sur la vulnérabilité, y compris les scores CVSS
  • Découverte des vulnérabilités zéro et N-jour – CodeSentry 2.0 détecte les vulnérabilités inconnues (zéro-jour) et connues (n-jour) dans les composants open-source et tiers identifiés
  • Prise en charge de plusieurs formats de nomenclature logicielle, y compris le standard industriel CycloneDX

De plus amples informations sur les nouvelles fonctionnalités et autres avantages sont également disponibles en ligne.

Plus sur GrammaTech.com

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus