OPSWAT سبوم
حافظ على الأمان والامتثال في سلسلة توريد البرمجيات. بفضل OPSWAT (Software مكوناتSoftware )، يمكن للمطورين تحديد الثغرات الأمنية المعروفة، والتحقق من صحة التراخيص، وإنشاء قائمة جرد للمكونات الخاصة بالبرمجيات مفتوحة المصدر (OSS) والتبعيات الخارجية والحاويات.
- شفافية Supply Chain
- قائمة مكونات البرمجيات (SBOM) في CycloneDX و SPDX
- نظرة عامة على الثغرات الأمنية
OPSWAT به من قبل
إنشاء قائمة مكونات البرمجيات (SBOM) تلقائيًا باستخدام أداة "
"
تنسيقات CycloneDX و SPDX
7 ملايين+
Software مفتوحة المصدر من جهات خارجية لـ
خط أنابيب CI/CD التكامل مع
معلومات الترخيص
التوعية بالمخاطر
التبعيات الخفية تعرض Software خطر
نقص الرؤية Software
تعتمد فرق التطوير على مستودعات البرمجيات مفتوحة المصدر ومكونات الجهات الخارجية. وبدون قائمة مكونات البرمجيات (SBOM) المركزية، لا يمكن للمؤسسات معرفة البرمجيات المدمجة في التطبيقات أو الحاويات.
الامتثال والمتطلبات التنظيمية
تُلزم اللوائح التنظيمية مثل لائحة الاتحاد الأوروبي بشأن وكالات التصنيف الائتماني (CRA) وتوجيه NIS2 والمرسوم التنفيذي رقم 14028 وأطر عمل المعهد الوطني للمعايير والتقنية (NIST) المؤسسات بالإفصاح عن مكونات البرمجيات والمخاطر المرتبطة بها. ويُعد إنشاء قائمة مكونات البرمجيات (SBOM) يدويًا عملية بطيئة وغير متسقة، كما يصعب الحفاظ عليها في ظل مسارات التطوير سريعة التغير.
ثغرات أمنية غير معروفة ولم يتم إصلاحها
عندما تظهر ثغرات أمنية جديدة (CVE)، لا تستطيع الفرق التي لا تمتلك قوائم مكونات البرمجيات (SBOM) الآلية تحديد التبعيات المتأثرة بسرعة. وهذا يؤدي إلى تأخير الاستجابة للحوادث، وإطالة فترات التعرض للمخاطر، وزيادة مخاطر الاختراق عبر سلسلة توريد البرمجيات.
تحليل ، كشف ، توليد
يقوم محرك "بلد المنشأ" بتحليل بصمات الملفات والبيانات الوصفية لتحديد المصدر الجغرافي واتخاذ الإجراءات وفقًا للسياسات المعمول بها.
أنتم تبتكرون حلول. ونحن ندير المخاطر.
تحديد وتتبع Software مفتوحة المصدر -
التعرف تلقائيًا على المكونات مفتوحة المصدر ومراقبة تحديثات البرامج الهامة وتصحيحات الثغرات الأمنية من 5 ملايين مكتبة.
هيكل قائمة مكونات البرمجيات (SBOM) الموحد
لتعزيز قابلية التشغيل البيني بين الأدوات
دعم توحيد قوائم مكونات البرمجيات (SBOM) باستخدام تنسيقي SPDX وCycloneDX لتسهيل عمليات الإنشاء والمشاركة والاستخدام.
الكشف عن الثغرات الأمنية في Software وحاويات "
"
تحديد المخاطر والتقليل من التعرض لها في كل من شفرة المصدر والحاويات من خلال مقارنة مكونات البرامج بقاعدة بيانات الثغرات الأمنية الموثوقة مثل GHSA وCVE وEUVD.
أوقفوا التهديدات التي تتسلل إلى سلسلة Software الخاصة بكم
استخدمها جنبًا إلى جنب مع تقنية Metascan™ Multiscanning Proactive DLP™ للكشف الاستباقي عن أكثر من 99% من البرامج الضارة المعروفة ومنع الثغرات الأمنية الخفية.
مسح مرن وآلي لبطاقات التعريف (
)
تقييم المبادئ التوجيهية التنظيمية والأمنية الداخلية باستمرار من خلال تقارير فورية مصممة خصيصًا لمهندسي الأمن وفرق الحوكمة والمخاطر والامتثال (GRC).
تجنب التراخيص غير المتوافقة مع مبادرة "لا تضع علامة" (
)
التحقق من صحة التراخيص المعتمدة للبرمجيات مفتوحة المصدر والتبعيات الخارجية واستخدامها. تحديد التراخيص عالية المخاطر مثل GPL وAGPL وMIT وغيرها.
حل موحد لتأمين Software
قم بمسح الكود والحاويات الخاصة بك، وحدد التبعيات ونقاط الضعف في التبعيات مفتوحة المصدر دفعة واحدة من خلال
، وهي منصة أمنية موحدة للمطورين.
يوفر رؤية شاملة لجميع مكونات البرامج ونقاط الضعف التي تم تحديدها أثناء الفحص.
يعرض نوع الترخيص المرتبط بكل حزمة إلى جانب الإصدار المكتشف والإصدارات المتاحة للتحديث.
مجموعات من أبرز الثغرات الأمنية المعروفة، مصحوبة بتفاصيل عن أرقام CVE مصنفة حسب درجة الخطورة لمساعدة الفرق على تحديد أولويات الإصلاح.
يتيح تصدير نتائج المسح في صيغ متعددة للتقارير وقوائم مكونات البرمجيات (SBOM)، بما في ذلك CycloneDX وSPDX.
استيراد تقرير قائمة مكونات البرمجيات (SBOM) موجود مسبقًا للتحقق من دقته، والكشف تلقائيًا عن الثغرات الأمنية (CVE) المفقودة مقارنةً بمعلومات استخباراتية محدثة عن التهديدات.
قم بتحميل أي ملف فردي لإنشاء قائمة مكونات البرمجيات (SBOM) وتحليل الثغرات الأمنية على الفور — دون الحاجة إلى ربط مستودع.
التكاملات واللغات المدعومة
حالات الاستخدام
SBOM للكود
تمكين المطورين من تحديد الثغرات الأمنية ومخاوف الترخيص الخاصة بالتبعيات مفتوحة المصدر وتحديد أولوياتها ومعالجتها.
SBOM للحاويات
تحليل صور الحاوية وإنشاء SBOM لاسم الحزمة ومعلومات الإصدار والثغرات الأمنية المحتملة.
SBOM لأمن Supply Chain
Secure سلسلة توريد البرامج من منصة واحدة لزيادة الأمان وتقليل المخاطر وتقديم برامج آمنة.