Synopsys integriert Black Duck Binary Analysis

Sichere DevOps mit Seeker 2018.07

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Per sensitivem Daten-Tracking sollen Sicherheitsteams auch Datenschutzanforderungen der DSGVO erfüllen.
Per sensitivem Daten-Tracking sollen Sicherheitsteams auch Datenschutzanforderungen der DSGVO erfüllen. (Bild: Synopsys)

Synopsys hat Seeker aktualisiert: Version 2018.07 der Lösung für interaktives Application Security Testing integriert Black Duck Binary und erkennt so automatisiert bekannte Schwachstellen sowie potenzielle Lizenzkonflikte in Open-Source-Komponenten.

Die Anwendungssicherheitslösung Seeker überwacht laut Anbieter alle relevanten Testzyklen von Webanwendungen. Das Werkzeug lasse sich nahtlos in CI/CD-Pipelines integrieren, prüfe automatisiert den Anfälligkeitsgrad von Schwachstellen und liefere Entwicklern in Echtzeit Handlungsempfehlungen. Mit dem jetzt vorgestellten Release 2018.07 soll das noch besser als bisher gelingen.

Synopsys hat Seeker dafür nun auch mit Black Duck Binary Analysis integriert. Mit der vormals Protecode SC genannten Lösung würden nun bekannte Schwachstellen sowie potenzielle Lizenzkonflikte in Open-Source-Komponenten automatisch erkannt. Zudem unterstütze Seeker auch das Tracking sensibler Daten bezüglich entsprechender Standards, wie PCI DSS oder DSGVO.

Folgende Vorzüge des Releases listet der Anbieter im Detail:

  • Aktive Überprüfung von Schwachstellen: Die IAST-Lösung (IAST = Interactive Application Security Testing) biete eine automatisierte, aktive Verifizierung. Somit lasse sich die Angreifbarkeit identifizierter Schwachstellen zweifelsfrei bestätigen. Dieser Nachweis werde durch eine patentierte Technologie erreicht, die HTTP(S)-Anfragen mit fehlerhaften Parametern wiederholt und den daraus resultierenden Datenfluss der Anwendung überwacht. Das Ergebnis sei eine nahezu gegen Null gehende False-Positive-Rate, die deutlich niedriger liege als bei anderen IAST- und DAST-Lösungen (DAST = Dynamic Application Security Testing).
  • Sensitives Daten-Tracking: Sicherheitsteams können vertrauliche Daten – darunter Kreditkartennummern, Benutzernamen und Kennwörter – identifizieren und verfolgen. Somit lasse sich sicherstellen, dass vertrauliche Daten verschlüsselt gespeichert sowie Datenschutzanforderungen von PCI DSS, HIPAA oder DSGVO erfüllt werden.
  • CI/CD-Integration und flexible Bereitstellung: Seeker könne in nahezu jede Art von automatisierter oder manueller Testumgebung integriert werden. Dabei füge sich die skalierbare Lösung mittels Web-APIs oder nativer Plug-Ins nahtlos in CI/CD-Pipelines ein. Seeker unterstütze zudem Microservices und cloudbasierte Anwendungsarchitekturen.

Andreas Kuehlmann, General Manager der Synopsys Software Integrity Group, kommentiert: „Seeker wurde speziell für Unternehmen entwickelt, die DevOps einsetzen und Automatisierung nutzen, um ihren Kunden kontinuierliche Software-Verbesserungen zu bieten [...] Aufgrund des kontinuierlichen Monitorings, unübertroffener Genauigkeit und kontextbezogenen Empfehlungen macht Seeker alle manuell durchzuführenden Sicherheitstests obsolet. Entwickler werden somit befähigt, Verantwortung für Applikationssicherheit zu übernehmen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45445307 / Softwareentwicklung)