CodeSentry सुरक्षा कमजोरियों की पहचान करने के लिए

शेयर पोस्ट

ग्रामाटेक तीसरे पक्ष के कोड में सुरक्षा कमजोरियों की पहचान करने के लिए कोडसेंट्री टूल का नया संस्करण प्रस्तुत करता है। CodeSentry 2.0 सामग्री के सॉफ़्टवेयर बिल को उत्पन्न करने के लिए बाइनरी विश्लेषण का उपयोग करता है, शून्य-दिन और n-दिन की कमजोरियों को उजागर करता है, और तृतीय-पक्ष सॉफ़्टवेयर अनुप्रयोगों के लिए जोखिम स्कोर निर्धारित करता है।

ग्रामाटेक, स्थिर कोड विश्लेषण और भेद्यता का पता लगाने के लिए सॉफ्टवेयर टूल का अग्रणी प्रदाता, कोडसेंट्री संस्करण 2.0 की उपलब्धता की घोषणा करता है।

सुरक्षा जोखिमों को पहचानना और उनसे बचना

कोडसेंट्री सॉफ्टवेयर आपूर्ति श्रृंखला के भीतर सुरक्षा जोखिमों की पहचान करने और उन्हें रोकने के लिए एक समाधान है। कोडसेंट्री 2.0 का नया संस्करण, अन्य बातों के अलावा, कार्यकारी डैशबोर्ड के माध्यम से सॉफ्टवेयर अनुप्रयोगों के लिए एक स्पष्ट जोखिम स्कोर प्राप्त करने का विकल्प प्रदान करता है। यह पहचानी गई कमजोरियों, सीवीएसएस (सामान्य भेद्यता स्कोरिंग सिस्टम) और प्रमुख प्रदर्शन संकेतकों पर आधारित है। अनुपालन और जोखिम प्रशासन लेखापरीक्षा के लिए रिपोर्टिंग का भी फिर से विस्तार किया गया है।

वीडीसी रिसर्च के विश्लेषकों के शोध के अनुसार, सॉफ्टवेयर डेवलपमेंट प्रोजेक्ट्स में लगभग 40% कोड ओपन सोर्स और थर्ड-पार्टी कोड है। SolarWinds, CodeCov और अन्य अनुप्रयोगों पर हाल के हैकर हमलों से पता चलता है कि, अपने स्वयं के कोड के अलावा, आपको सुरक्षा भेद्यताओं के लिए तृतीय-पक्ष सॉफ़्टवेयर की भी जाँच करनी चाहिए।

कोडसेंट्री 2.0 बाहरी कोड में सॉफ़्टवेयर की संरचना का विश्लेषण करके यहां सहायता प्रदान करता है। ज्ञात सॉफ़्टवेयर घटकों में ज्ञात कमजोरियों को प्रदर्शित किया जाता है और परिणाम सामग्री के विस्तृत सॉफ़्टवेयर बिल (सामग्री के सॉफ़्टवेयर बिल) में सहेजे जाते हैं। कोडसेंट्री पूरे सॉफ्टवेयर जीवनचक्र में लगातार कमजोरियों को ट्रैक करता है।

कोडसेंट्री बाइनरी विश्लेषण

चूंकि खरीदे गए एप्लिकेशन के लिए स्रोत कोड शायद ही कभी उपलब्ध होता है, बाइनरी कोड का विश्लेषण सॉफ्टवेयर उत्पादों में जोखिमों की पहचान करने का एकमात्र विकल्प है।

कोडसेंट्री 2.0 निम्नलिखित अतिरिक्त कार्य और लाभ प्रदान करता है:

  • सामग्री का व्यापक सॉफ्टवेयर बिल उत्पन्न करें: बाइनरी स्कैन ओपन-सोर्स और तीसरे पक्ष के घटकों की पहचान करता है और सीवीएसएस स्कोर सहित सुरक्षा स्कोर, घटक अनुपालन विवरण, संस्करण जानकारी, स्थान और विस्तृत भेद्यता जानकारी प्रदान करता है।
  • ज़ीरो और एन-डे भेद्यता को उजागर करना - कोडसेंट्री 2.0 पहचान किए गए ओपन-सोर्स और तीसरे पक्ष के घटकों में अज्ञात (शून्य-दिन) और ज्ञात (एन-डे) भेद्यता का पता लगाता है
  • उद्योग मानक CycloneDX सहित सामग्री प्रारूपों के कई सॉफ्टवेयर बिल के लिए समर्थन

नई सुविधाओं और अन्य लाभों के बारे में अधिक जानकारी ऑनलाइन भी प्राप्त की जा सकती है।

GrammaTech.com पर अधिक

 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें