IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Supply-Chain-Security-Komplettlösung von Checkmarx stoppt gefährliche Open-Source-Pakete

    Laura LangerLaura Langer
    30. März, 2022

    Im Zusammenspiel mit Checkmarx Software Composition Analysis (SCA) ermöglicht es die Lösung Entwicklern, Open-Source-Code sicher zu nutzen und die Weichen für eine moderne Anwendungsentwicklung zu stellen

    MÜNCHEN – 28. März 2022 – Checkmarx, einer der weltweit führenden Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, präsentiert mit Checkmarx Supply Chain Security eine neue Lösung, die zuverlässig verdächtige und potenziell gefährliche Open-Source-Pakete in modernen Entwicklungsumgebungen identifiziert.

    Nach einer Prognose von Gartner® [1] „werden bis 2025 60 Prozent der Unternehmen ihre Software-Delivery-Pipeline härten, um sich vor Supply-Chain-Security-Angriffen zu schützen.“

    „Angreifer richten ihre Aufmerksamkeit heute immer öfter auf die Software-Supply-Chain. Dabei missbrauchen sie die Ökosysteme der Open-Source-Software, die bislang stets hohes Vertrauen in der weltweiten Entwickler-Community genossen“, erklärt Emmanuel Benzaquen, CEO von Checkmarx. „Checkmarx setzt bei der Identifizierung von Supply-Chain-Angriffen über Code-Pakete auf einen konsequent Entwickler-zentrierten Ansatz – und führt leistungsstarke Threat Intelligence, Verhaltensanalysen und Machine-Learning-Modelle in einer ganzheitlichen Lösungssuite zusammen.“

    Security-Analysen und Thought Leadership im Bereich Supply Chain
    In den vergangenen Monaten identifizierte das Security-Research-Team von Checkmarx hunderte gefährlicher Open-Source-Pakete. Die Berichte dieser Experten – die alle im Checkmarx-Blog verfügbar sind – unterscheiden dabei drei wichtige Arten von Angriffen: Dependency Confusion, Typosquatting und Chainjacking. Darüber hinaus ist im Blog ein weiterer Beitrag erschienen, der drei zentrale Trends rund um potenziell gefährliche Open-Source-Pakete beschreibt.

    Im Zusammenspiel mit Checkmarx Software Composition Analysis (SCA) überwacht Checkmarx Supply Chain Security den Health- und Security-Status von Open-Source-Projekten mit Blick auf mögliche Anomalien, analysiert die Reputation der beteiligten Open-Source-Entwickler und überprüft das Verhalten der Pakete, indem diese in einer isolierten Umgebung ausgeführt werden. Auf diese Weise erhalten die Unternehmen lückenlose Transparenz über die gesamte Software Supply Chain hinweg und vermeiden gefährliche blinde Flecken in der Application Security.

    „Die heute auf dem Markt verfügbaren Lösungen sind reaktiv und verlassen sich ganz auf das Feedback der Community. Auf diese Weise können sie potenziell angreifbaren Code zwar identifizieren und analysieren – sie wissen aber nichts über den Entwickler, der hinter dem Code steht“, erklärt Tzachi Zorenstain, Head of Supply Chain Security bei Checkmarx. „Die Checkmarx Supply Chain Security basiert auf dem einfachen Prinzip, grundsätzlich keinen Code von Fremden zu übernehmen. Stattdessen können die Entwickler einfach auf unsere Reputationsdatenbank zugreifen und den Credit Score des jeweiligen Contributors verifizieren. So können Unternehmen von den Vorzügen agiler Entwicklungsumgebungen profitieren – und das Vertrauen ihrer Kunden dauerhaft gewinnen und behalten.“

    Leistungsstarke Supply Chain Security für moderne Entwicklungsumgebungen
    Die Checkmarx Supply Chain Security gibt Unternehmen ein breites Feature-Set an die Hand, um ihre Anwendungsentwicklung nachhaltig zu beschleunigen und Open-Source-Software sicher und optimal geschützt zu verwenden:

    – Software Bill of Materials (SBOM) mit Fokus auf Health und Wellness: Stellt Hintergrund-Informationen zum Open-Source-Paket und zur Community bereit und generiert die SBOM.
    – Erkennung gefährlicher Pakete: Identifiziert Dependency Confusion, Typosquatting, Chainjacking und andere gefährliche Aktivitäten und Pakete.
    – Contributor-Reputation: Stellt das Vertrauen in Open-Source-Komponenten wieder her, da Unternehmen die Aktivitäten der Open-Source-Entwickler nicht mehr manuell über alle für sie relevanten Projekte hinweg überwachen müssen.
    – Verhaltensanalysen: Integriert statische und dynamische Code-Analysen des Laufzeitverhaltens. Die Ausführung in einer isolierten Umgebung gestattet detaillierte Analysen der Code-Pakete und bietet zuverlässigen Schutz vor schwer identifizierbaren Bedrohungen.
    – Durchgängige Verarbeitung der Ergebnisse: Liefert kontinuierliche Updates unserer Security-Research- und Threat-Hunting-Experten, um unseren Kunden jederzeit aktuelle Reputations- und Schwachstellendatenbanken bieten zu können.

    Checkmarx Supply Chain Security ist ab sofort verfügbar. Mehr dazu erfahren Sie hier.

    [1] Gartner, Predicts 2022: Modernizing Software Development is Key to Digital Transformation, von Manjunath Bhat, Mark Horvath et al., 3. December 2021. GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

    Über Checkmarx
    Checkmarx setzt im Application Security Testing immer neue Maßstäbe, um Security für Entwickler auf der ganzen Welt einfach und intuitiv zu halten und CISOs das notwendige Vertrauen und die richtigen Werkzeuge an die Hand zu geben. Als Marktführer im Bereich AppSec-Testing entwickeln wir bedienfreundliche Lösungen, die Developern und Security-Teams höchste Zuverlässigkeit, einen breiten Leistungsumfang, lückenlose Transparenz und handlungsrelevante Hinweise für die Behebung gefährlicher Schwachstellen in allen Komponenten moderner Software bieten – sowohl im eigenen Code als auch in Open Source, APIs und Infrastructure-as-Code. Mehr als 1.600 Kunden, darunter die Hälfte der Fortune 50, verlassen sich auf unsere Security-Technologie, unsere Security Research und unsere globalen Services, um sicher, schnell und skaliert zu entwickeln. Für mehr Informationen besuchen Sie unsere Website, lesen unseren Blog oder folgen uns auf LinkedIn.

    Firmenkontakt
    Checkmarx Germany GmbH
    Dr. Christopher Brennan
    Theatinerstraße 11
    80333 München
    +49 (0)89 71042 2000
    [email protected]
    https://www.checkmarx.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281-25
    [email protected]
    http://www.h-zwo-b.de/

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • IT-Fachkräfte in aller Munde: Wie Unternehmen trotz Mangel die passenden Mitarbeiterinnen und Mitarbeiter finden

      IT-Fachkräfte in aller Munde: Wie Unternehmen trotz Mangel die passenden Mitarbeiterinnen und Mitarbeiter finden

      Reply Studie ‘Hybrid Work’ über die Entwicklung von Technologien zur Unterstützung neuer Arbeitsformen

      Reply Studie ‘Hybrid Work’ über die Entwicklung von Technologien zur Unterstützung neuer Arbeitsformen

      Kaspersky führt zentralisierte Plattform für Threat-Intelligence-Management ein

      Kaspersky führt zentralisierte Plattform für Threat-Intelligence-Management ein

    Security

    • Prävention ist die effektivste Lösung gegen Cyberangriffe
      Prävention ist die effektivste Lösung gegen Cyberangriffe
    • So sieht die IT-Security von morgen aus
      So sieht die IT-Security von morgen aus
    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
    • Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
      Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
    • Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung
      Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
    • Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management
      Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management

    Arbeitsplatz

    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen
    • CIOs sind der Treiber der Automatisierung in europäischen Unternehmen
      CIOs sind der Treiber der Automatisierung in europäischen Unternehmen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved