Eine Plattform für die Software-Lieferkettensicherheit

DevOps-native, kontextbezogene, mehrschichtige Softwaresicherheit

VERHINDERN
Beginnen Sie möglichst früh mit dem Scannen Ihres Quellcodes, um zu verhindern, dass fehlerhafte Artefakte in die Lieferkette gelangen
ERKENNEN
Scannen Sie wiederholt voll entwickelte Artefakte (Binärdateien), um blinde Flecken abzudecken und Shift-Left-Kontext bereitzustellen
REAGIEREN
Beheben Sie das Wichtigste mit einer realen Kontextanalyse und beschleunigen Sie den „Shift-Right”

JFrog Security Essentials (Xray)

Moderne SCA für sich ständig weiterentwickelnde Software-Artefakte

Software Composition Analysis für Quellcode und Binärdateien

Die ultimative DevOps-zentrierte SCA-Lösung zur Identifizierung und Behebung von Sicherheitslücken und Lizenz-Compliance-Problemen in Ihren Open-Source-Abhängigkeiten.

  • Verbesserte CVE-Erkennung – Erkennen, Priorisieren und Entschärfen von OSS-Sicherheitsproblemen in Binärdateien, Builds und Release-Paketen
  • FOSS License Clearance – Erkennen, Priorisieren und Beheben von Compliance-Problemen mit Lizenzen und Beschleunigung des Clearings
  • Automatisierte SBOM – Automatisches Generieren und Exportieren von SPDX-, CyloneDX (VEX)-SBOMs gemäß Industriestandard
  • Verbesserte CVE-Daten
    Aktuelle proprietäre Informationen zu bekannten CVEs vom Sicherheitsforschungsteam von JFrog

Erkennen bösartiger Pakete auf Basis automatisierter Scans öffentlicher Repositorys

Erkennen und beseitigen Sie unerwünschte oder unerwartete Pakete mit der einzigartigen JFrog-Datenbank mit identifizierten schädlichen Paketen. Die Datenbank enthält Tausende von Paketen, die unserer Forschungsteam in gängigen Repositories identifiziert hat, sowie kontinuierlich gesammelte Informationen zu bösartigen Paketen aus globalen Quellen.

Richtlinien für operative Risiken, die unerwünschte Pakete blockieren

Ermöglichen Sie die einfache Handhabung von Risiken wie Probleme der Paketpflege und technische Mängel. Aktivieren Sie die automatische Paketblockierung über Richtlinien, mit denen Sie Risikoschwellenwerte festlegen, die auf Attributen wie der Anzahl der Betreuer, dem Wartungsrhythmus, Release-Alter, Anzahl der Commits und mehr basieren.

Gelangen Sie mit JFrog-Entwicklertools so weit wie möglich an den Anfang

Scannen Sie Ihre Pakete mit entwicklerfreundlichen Tools früh im SDLC auf Sicherheitslücken und Lizenzverletzungen. Sehen Sie sich Schwachstellen mit Optionen zur Behebung und dem Eignungskontext direkt in Ihrer IDE an. Automatisieren Sie Ihre Pipeline mit unserem CLI-Tool und führen Sie Schwachstellenscans für Abhängigkeiten, Container und On-Demand durch. Scannen Sie frühzeitig, um Bedrohungen zu minimieren, Risiken zu reduzieren, Probleme schneller zu beheben und Kosten zu sparen.

Software Composition Analysis für Quellcode und Binärdateien

Die ultimative DevOps-zentrierte SCA-Lösung zur Identifizierung und Behebung von Sicherheitslücken und Lizenz-Compliance-Problemen in Ihren Open-Source-Abhängigkeiten.

  • Verbesserte CVE-Erkennung – Erkennen, Priorisieren und Entschärfen von OSS-Sicherheitsproblemen in Binärdateien, Builds und Release-Paketen
  • FOSS License Clearance – Erkennen, Priorisieren und Beheben von Compliance-Problemen mit Lizenzen und Beschleunigung des Clearings
  • Automatisierte SBOM – Automatisches Generieren und Exportieren von SPDX-, CyloneDX (VEX)-SBOMs gemäß Industriestandard
  • Verbesserte CVE-Daten
    Aktuelle proprietäre Informationen zu bekannten CVEs vom Sicherheitsforschungsteam von JFrog

Erkennen bösartiger Pakete auf Basis automatisierter Scans öffentlicher Repositorys

Erkennen und beseitigen Sie unerwünschte oder unerwartete Pakete mit der einzigartigen JFrog-Datenbank mit identifizierten schädlichen Paketen. Die Datenbank enthält Tausende von Paketen, die unserer Forschungsteam in gängigen Repositories identifiziert hat, sowie kontinuierlich gesammelte Informationen zu bösartigen Paketen aus globalen Quellen.

Richtlinien für operative Risiken, die unerwünschte Pakete blockieren

Ermöglichen Sie die einfache Handhabung von Risiken wie Probleme der Paketpflege und technische Mängel. Aktivieren Sie die automatische Paketblockierung über Richtlinien, mit denen Sie Risikoschwellenwerte festlegen, die auf Attributen wie der Anzahl der Betreuer, dem Wartungsrhythmus, Release-Alter, Anzahl der Commits und mehr basieren.

Gelangen Sie mit JFrog-Entwicklertools so weit wie möglich an den Anfang

Scannen Sie Ihre Pakete mit entwicklerfreundlichen Tools früh im SDLC auf Sicherheitslücken und Lizenzverletzungen. Sehen Sie sich Schwachstellen mit Optionen zur Behebung und dem Eignungskontext direkt in Ihrer IDE an. Automatisieren Sie Ihre Pipeline mit unserem CLI-Tool und führen Sie Schwachstellenscans für Abhängigkeiten, Container und On-Demand durch. Scannen Sie frühzeitig, um Bedrohungen zu minimieren, Risiken zu reduzieren, Probleme schneller zu beheben und Kosten zu sparen.

JFrog Advanced Security

Deep-Scanning für reale Risikoanalysen und umfassende Erkennung von Sicherheitsrisiken in der Software-Lieferkette

Tiefgreifende kontextuelle Analysen, die reale Exploit-Optionen mit CVE-Eignung kombinieren

Sparen Sie Zeit, indem Sie Schwachstellenrauschen eliminieren und sich auf das Wesentliche konzentrieren. Unsere kontextbezogene Analyse-Engine untersucht die Eignung für identifizierte CVEs, indem sie den Code und seine Attribute so analysiert, wie dies ein Angreifer macht. Sie prüft, ob der Erstanbietercode die anfällige Funktion aufruft, die der spezifischen Schwachstelle zugeordnet ist. Außerdem scannt sie zusätzliche Konfigurationen und Dateiattribute im Hinblick auf die Voraussetzungen für die CVE-Nutzung.

Erkennung von Geheimnissen für Quellcode und Binärdateien auf Basis vordefinierter Muster und Heuristiken

Wissen Sie, ob Schlüssel oder Zugangsdaten exponiert sind, weil sie in Containern oder anderen Artefakten gespeichert wurden? Die Geheimniserkennung von JFrog sucht nach bekannten Strukturen und völlig zufälligen Anmeldeinformationen (durch den Abgleich verdächtiger Variablen) und sorgt dafür, dass Sie nur minimale Fehlalarme erhalten.

Identifizieren des Missbrauchs gängiger Anwendungsbibliotheken, die zu Sicherheitslücken führen

Identifizieren Sie den Missbrauch von OSS-Bibliotheken, der Ihre Software anfällig für Angriffe macht. Mit den hochmodernen Sicherheitsengines von JFrog können Sie Konfigurations- und Verwendungsmethoden gängiger OSS-Bibliotheken in der Tiefe scannen.

Identifizieren von Fehlkonfigurationen in allgemeinen Diensten, die zu Sicherheitsrisiken führen

Identifizieren Sie Fehlkonfigurationen, die Ihre Software anfällig für Angriffe machen. Dieser kritische Aspekt wird von herkömmliche Anwendungssicherheitslösungen häufig übersehen. Mit den hochmodernen Sicherheitsengines von JFrog gelangen Sie unter die Oberfläche, indem Sie die Konfiguration gängiger Dienste wie Django, Flask, Apache und Nginx scannen.

Identifizieren von Sicherheitsrisiken in IaC

Schützen Sie Ihre IaC-Dateien, indem Sie die Konfigurationen prüfen, die für die Sicherheit Ihrer Cloud-Bereitstellung ausschlaggebend sind. Der IaC-Sicherheitsscanner von JFrog bietet eine umfassende, proaktive Lösung für die IaC-Sicherheit.

Tiefgreifende kontextuelle Analysen, die reale Exploit-Optionen mit CVE-Eignung kombinieren

Sparen Sie Zeit, indem Sie Schwachstellenrauschen eliminieren und sich auf das Wesentliche konzentrieren. Unsere kontextbezogene Analyse-Engine untersucht die Eignung für identifizierte CVEs, indem sie den Code und seine Attribute so analysiert, wie dies ein Angreifer macht. Sie prüft, ob der Erstanbietercode die anfällige Funktion aufruft, die der spezifischen Schwachstelle zugeordnet ist. Außerdem scannt sie zusätzliche Konfigurationen und Dateiattribute im Hinblick auf die Voraussetzungen für die CVE-Nutzung.

Erkennung von Geheimnissen für Quellcode und Binärdateien auf Basis vordefinierter Muster und Heuristiken

Wissen Sie, ob Schlüssel oder Zugangsdaten exponiert sind, weil sie in Containern oder anderen Artefakten gespeichert wurden? Die Geheimniserkennung von JFrog sucht nach bekannten Strukturen und völlig zufälligen Anmeldeinformationen (durch den Abgleich verdächtiger Variablen) und sorgt dafür, dass Sie nur minimale Fehlalarme erhalten.

Identifizieren des Missbrauchs gängiger Anwendungsbibliotheken, die zu Sicherheitslücken führen

Identifizieren Sie den Missbrauch von OSS-Bibliotheken, der Ihre Software anfällig für Angriffe macht. Mit den hochmodernen Sicherheitsengines von JFrog können Sie Konfigurations- und Verwendungsmethoden gängiger OSS-Bibliotheken in der Tiefe scannen.

Identifizieren von Fehlkonfigurationen in allgemeinen Diensten, die zu Sicherheitsrisiken führen

Identifizieren Sie Fehlkonfigurationen, die Ihre Software anfällig für Angriffe machen. Dieser kritische Aspekt wird von herkömmliche Anwendungssicherheitslösungen häufig übersehen. Mit den hochmodernen Sicherheitsengines von JFrog gelangen Sie unter die Oberfläche, indem Sie die Konfiguration gängiger Dienste wie Django, Flask, Apache und Nginx scannen.

Identifizieren von Sicherheitsrisiken in IaC

Schützen Sie Ihre IaC-Dateien, indem Sie die Konfigurationen prüfen, die für die Sicherheit Ihrer Cloud-Bereitstellung ausschlaggebend sind. Der IaC-Sicherheitsscanner von JFrog bietet eine umfassende, proaktive Lösung für die IaC-Sicherheit.

Sicherheit und Compliance in der Software-Lieferkette – Anwendungsfälle

SBOM und Einhaltung
gesetzlicher Vorschriften
Container-Sicherheit
IaC-Sicherheit
Schwachstellen
management
FOSS-Compliance und
-Lizenz-Clearing

SBOM und Einhaltung gesetzlicher Vorschriften

Sparen Sie Zeit, indem Sie die Generierung von SPDX-, CycloneDX- und VEX-SBOMs im Standardformat vereinfachen. Stellen Sie mit binärer Analyse eine umfassende SBOM-Genauigkeit sicher, die weit über die Standard-Metadaten hinausgeht. Erfüllen Sie mühelos gesetzliche Anforderungen, indem Sie Schwachstellen über den gesamten SDLC hinweg vollständig überwachen und kontrollieren. Halten Ihre SBOM mit einer umfangreichen Datenbank schädlicher Pakete frei von bösartigen Paketen. Automatisieren Sie bei Bedarf die Veröffentlichung Ihrer SBOM und der zugehörigen CVEs.

Los geht's

Container-Sicherheit

Reduzieren Sie Risiken, indem Sie auf Binärebene analysieren und dabei sogar in Binärdateien enthaltene Binärdateien und alle Ebenen Ihrer Container berücksichtigen. Verringern Sie blinde Flecken mit einer tiefgreifenden Analyse, die Ihre Konfigurationen und die Art und Weise, wie Ihr Erstanbietercode mit OSS interagiert, im genauen Kontext betrachtet. Sparen Sie Zeit mit fortschrittlichen Scanfunktionen, mit denen Sie die Sicherheitsschwachstellen identifizieren und aktiv priorisieren, die in Ihren Containern tatsächlich ausgenutzt werden können.

Los geht's

IaC-Sicherheit

Riskieren Sie keine Angriffe auf Ihre Cloud- oder Hybridinfrastruktur. Überprüfen Sie Ihre IaC-Konfigurationen frühzeitig und scannen Sie auf potenzielle Konfigurationsprobleme. Sorgen Sie für ein erheblich geringeres Bereitstellungsrisiko und stellen Sie sicher, dass Ihre Systeme dauerhaft sicher und geschützt bleiben.

Los geht's

Schwachstellenmanagement

Erfüllen Sie gesetzliche Anforderungen mühelos, indem Sie Schwachstellen über den gesamten SDLC hinweg überwachen und kontrollieren und schnell und zuverlässig auf Vorfälle reagieren.

CVEs – Nutzen Sie unsere umfassende Forschungsexpertise, um identifizierte CVEs zu selektieren, zu priorisieren und zu entschärfen

Schädliche Pakete – Verringern Sie die Arbeitsbelastung Ihrer AppSec-Teams, indem Sie die Erkennung bösartiger Pakete automatisieren und diese stoppen, bevor sie Schaden anrichten.

Los geht's

FOSS-Compliance und -Lizenz-Clearing

Exportkontrolle – Verringern Sie Ihr Risiko, indem Sie überwachen, kontrollieren und validieren, dass Ihre Produkte nur mit genehmigten Lizenzen für das richtige Projekt, das richtige Team, den richtigen Kunden und den richtigen Bestimmungsort versandt werden.

FOSS-Lizenz-Clearing – Sparen Sie Zeit, indem Sie die bislang manuellen, arbeitsintensiven Lizenz-Clearing-Prozesse automatisieren und damit sicherstellen, dass Ihre Entwicklungsteams vollständig genehmigte Lizenzen verwenden und Ihr Unternehmen keinem Rechtsrisiko aussetzen.

Los geht's

Worin unterscheiden wir uns?

Analysieren Sie Ihre Software fortlaufend im Produktionskontext. Durchgängige Scans vom Quellcode bis zu den Binärdateien helfen Ihnen, moderne, sich ständig weiterentwickelnde Softwareartefakte zu schützen. Es sind Binärdateien, die in der gesamten Software-Lieferkette angegriffen werden. Das Scannen von Binärdateien und Images (Binärdateien mit Binärdateien) stellt daher sicher, dass Sie blinde Flecken, die durch die Quellcodeanalyse allein nicht entdeckt werden, erkennen und sich davor schützen können.

Die branchenführende Sicherheitsforschungsabteilung von JFrog beschäftigt einige der weltweit führenden Experten für die Entdeckung und Behebung von Softwareschwachstellen. Dies sorgt dafür, dass JFrog-Produkte fortlaufend und auf einzigartige Weise mithilfe hochgradig detaillierter und gründlich analysierter Informationen zu Zero-Day-Bedrohungen, CVEs, schädlichen Paketen und anderen Gefährdungen aktualisiert werden. Unser Forschungsteam veröffentlicht Hunderte von Publikationen pro Jahr und ist damit bei Entdeckungen und intelligenten Maßnahmen führend in der Branche. Weitere Informationen über unsere Forschungsabteilung finden Sie unter research.jfrog.com.

JFrog ist ein Pionier im Bereich Software-Lieferkettenmanagement und ermöglicht die Kontrolle aller Softwareartefakte an einem einzigen Punkt. JFrog-Scanner kennen alle Assets in Ihrer Pipeline. So erhalten JFrog-Scanner einen einzigartigen Einblick in komplexere Daten und liefern exaktere Ergebnisse und umfassenderen Kontext, die reibungslose, risikobasierte Abhilfemaßnahmen im gesamten Prozesses ermöglichen. Die einzigartige Kombination aus Lieferkettensicherheit und -management beseitigt Integrationshaftung und unzählige Einzellösungen.

Binärdateien, nicht
nur Code

Analysieren Sie Ihre Software fortlaufend im Produktionskontext. Durchgängige Scans vom Quellcode bis zu den Binärdateien helfen Ihnen, moderne, sich ständig weiterentwickelnde Softwareartefakte zu schützen. Es sind Binärdateien, die in der gesamten Software-Lieferkette angegriffen werden. Das Scannen von Binärdateien und Images (Binärdateien mit Binärdateien) stellt daher sicher, dass Sie blinde Flecken, die durch die Quellcodeanalyse allein nicht entdeckt werden, erkennen und sich davor schützen können.

Auf Basis der Sicherheitsforschung

Die branchenführende Sicherheitsforschungsabteilung von JFrog beschäftigt einige der weltweit führenden Experten für die Entdeckung und Behebung von Softwareschwachstellen. Dies sorgt dafür, dass JFrog-Produkte fortlaufend und auf einzigartige Weise mithilfe hochgradig detaillierter und gründlich analysierter Informationen zu Zero-Day-Bedrohungen, CVEs, schädlichen Paketen und anderen Gefährdungen aktualisiert werden. Unser Forschungsteam veröffentlicht Hunderte von Publikationen pro Jahr und ist damit bei Entdeckungen und intelligenten Maßnahmen führend in der Branche. Weitere Informationen über unsere Forschungsabteilung finden Sie unter research.jfrog.com.

Kontrolle und Schutz: Eine Plattform

JFrog ist ein Pionier im Bereich Software-Lieferkettenmanagement und ermöglicht die Kontrolle aller Softwareartefakte an einem einzigen Punkt. JFrog-Scanner kennen alle Assets in Ihrer Pipeline. So erhalten JFrog-Scanner einen einzigartigen Einblick in komplexere Daten und liefern exaktere Ergebnisse und umfassenderen Kontext, die reibungslose, risikobasierte Abhilfemaßnahmen im gesamten Prozesses ermöglichen. Die einzigartige Kombination aus Lieferkettensicherheit und -management beseitigt Integrationshaftung und unzählige Einzellösungen.

Sie fragen sich, worin sich JFrog Security von typischen AST- und AppSec-Lösungen unterscheidet?
Schauen Sie sich einen Vergleich von JFrog mit SCA, IaC-, Container- und Konfigurationssicherheit, Erkennung von Geheimnissen und mehr an.

Warum Kunden JFrog vertrauen

„Die meisten großen Unternehmen haben mehrere Standorte. Die Authentifizierung und Berechtigung muss daher effizient standortübergreifend verwaltet werden. JFrog Enterprise+ bietet uns ein ideales Setup, dank dem wir unsere strengen Anforderungen von Anfang erfüllen können. Die fortschrittlichen Fähigkeiten der Software wie Access Federation reduzieren unsere Gemeinkosten, indem die Benutzer, Berechtigungen und Gruppen zwischen den Standorten synchronisiert werden.”
Siva Mandadi
DevOps – Autonomous Driving, Mercedes
„JFrog Enterprise+ erhöht die Produktivität der Entwickler und beseitigt Frustrationen. JFrog Distribution ist praktisch wie ein lokales CDN, das es uns ermöglicht, Software zuverlässig an Remote-Standorte zu verteilen. JFrog Access Federation hingegen gibt uns die Möglichkeit, Anmeldedaten, Zugang und Gruppenmitglieder über verschiedene Standorte hinweg mit Leichtigkeit zu teilen.“
Artem Semenow
Senior Manager für DevOps und Tooling,
Align Technology
„Statt eines 15-monatigen Zyklus können wir heute praktisch auf Anfrage freigeben.“
Martin Eggenberger
Chefarchitekt,
Monster
„Als langjähriger DevOps-Ingenieur weiß ich, wie schwierig es sein kann, den Überblick über die unzähligen Pakettypen – alte und neue – zu behalten, die Unternehmen in ihrem Bestand haben. JFrog hat immer phänomenale Arbeit geleistet, um unser Team zu unterstützen, effizient und einsatzbereit zu halten – denn wenn JFrog ausfällt, können wir genauso gut nach Hause gehen. Mit der AWS-Infrastruktur im Rücken wissen wir, dass wir mit Zuversicht überall dort entwickeln und liefern können, wo es unser Geschäft heute und in Zukunft erfordert.“
Joel Vasallo
Leiter von Cloud DevOps,
Redbox
„Dank der Fähigkeiten von Artifactory können wir unser Potenzial heute voll ausschöpfen... Mit Xray ist [Sicherheit] ein Kinderspiel – es ist integriert. Einfach einschalten und wow! Ich nutze es den ganzen Tag.“
Larry Grill,
DevSecOps Sr. Manager,
Hitachi Vantara
„Als das Problem mit log4j auftrat, erfuhren wir davon am Freitagnachmittag. Aber schon Montagmittag waren [dank JFrog] alle Städte gepatcht.“
Hanno Walischewski
Leitender Systemarchitekt,
Yunex Traffic
„Eine der Lehren, die wir aus diesem Kompromiss gezogen haben, ist, dass Sie Ihr System generell so einrichten sollten, dass kein Build direkt aus dem Internet erstellt wird, ohne dass ein zwischengeschaltetes Scan-Tool die Abhängigkeiten validiert, die Sie in Ihre Builds einbringen. Hierzu nutzen wir eine Instanz von JFrog® Artifactory® – nicht den Clouddienst –, die unsere Abhängigkeiten hostet und die einzige valide Quelle für Softwareartefakte bildet, die für Staging, Produktion oder On-Premises-Releases bestimmt sind.”
Der neue Standard für sichere Softwareentwicklung:
Das Next-Generation-Build-System von SolarWinds
SolarWinds
„Seit der Umstellung auf Artifactory kann unser Team den Wartungsaufwand erheblich reduzieren und wir können uns weiterentwickeln und zu einem gründlicheren DevOps-Unternehmen werden.”
Stefan Krause
Software Engineer,
Workiva
„Über 300.000 Benutzer weltweit vertrauen auf PRTG, um wichtige Teile ihrer unterschiedlich großen Netzwerke zu überwachen. Daher ist es unsere Pflicht, nicht nur unsere Software als solche zu entwickeln und zu verbessern, sondern auch die damit verbundenen Sicherheits- und Freigabeprozesse. JFrog hilft uns, dies auf die effizienteste Weise zu realisieren.”
Konstantin Wolff
Infrastructure Engineer,
Paessler AG
„JFrog Connect ist für mich ein echtes Skalierungswerkzeug, mit dem ich Edge-IoT-Integrationen deutlich schneller bereitstellen und in größerem Umfang verwalten kann. Wir benötigen weniger manuelle, einmalige Eingriffe, um Verbindungen mit verschiedenen Kundenstandorten mit unterschiedlichen VPNs und Firewall-Anforderungen herzustellen.”
Ben Fussell
Systems Integration Engineer,
Ndustrial
„Wir wollten herausfinden, was wir wirklich nutzen können, statt fünf oder sechs verschiedene Anwendungen zu haben und zu pflegen. Wir suchten nach einer einzigen Lösung. Und Artifactory war unsere Rettung. Es wurde unsere zentrale Anlaufstelle. Es bietet wirklich alles, was wir brauchen.”
Keith Kreissl
Principal Developer,
Cars.com
„Die meisten großen Unternehmen haben mehrere Standorte. Die Authentifizierung und Berechtigung muss daher effizient standortübergreifend verwaltet werden. JFrog Enterprise+ bietet uns ein ideales Setup, dank dem wir unsere strengen Anforderungen von Anfang erfüllen können. Die fortschrittlichen Fähigkeiten der Software wie Access Federation reduzieren unsere Gemeinkosten, indem die Benutzer, Berechtigungen und Gruppen zwischen den Standorten synchronisiert werden.”
Siva Mandadi
DevOps – Autonomous Driving, Mercedes
„JFrog Enterprise+ erhöht die Produktivität der Entwickler und beseitigt Frustrationen. JFrog Distribution ist praktisch wie ein lokales CDN, das es uns ermöglicht, Software zuverlässig an Remote-Standorte zu verteilen. JFrog Access Federation hingegen gibt uns die Möglichkeit, Anmeldedaten, Zugang und Gruppenmitglieder über verschiedene Standorte hinweg mit Leichtigkeit zu teilen.“
Artem Semenow
Senior Manager für DevOps und Tooling,
Align Technology
„Statt eines 15-monatigen Zyklus können wir heute praktisch auf Anfrage freigeben.“
Martin Eggenberger
Chefarchitekt,
Monster
„Als langjähriger DevOps-Ingenieur weiß ich, wie schwierig es sein kann, den Überblick über die unzähligen Pakettypen – alte und neue – zu behalten, die Unternehmen in ihrem Bestand haben. JFrog hat immer phänomenale Arbeit geleistet, um unser Team zu unterstützen, effizient und einsatzbereit zu halten – denn wenn JFrog ausfällt, können wir genauso gut nach Hause gehen. Mit der AWS-Infrastruktur im Rücken wissen wir, dass wir mit Zuversicht überall dort entwickeln und liefern können, wo es unser Geschäft heute und in Zukunft erfordert.“
Joel Vasallo
Leiter von Cloud DevOps,
Redbox
„Dank der Fähigkeiten von Artifactory können wir unser Potenzial heute voll ausschöpfen... Mit Xray ist [Sicherheit] ein Kinderspiel – es ist integriert. Einfach einschalten und wow! Ich nutze es den ganzen Tag.“
Larry Grill,
DevSecOps Sr. Manager,
Hitachi Vantara
„Als das Problem mit log4j auftrat, erfuhren wir davon am Freitagnachmittag. Aber schon Montagmittag waren [dank JFrog] alle Städte gepatcht.“
Hanno Walischewski
Leitender Systemarchitekt,
Yunex Traffic
„Eine der Lehren, die wir aus diesem Kompromiss gezogen haben, ist, dass Sie Ihr System generell so einrichten sollten, dass kein Build direkt aus dem Internet erstellt wird, ohne dass ein zwischengeschaltetes Scan-Tool die Abhängigkeiten validiert, die Sie in Ihre Builds einbringen. Hierzu nutzen wir eine Instanz von JFrog® Artifactory® – nicht den Clouddienst –, die unsere Abhängigkeiten hostet und die einzige valide Quelle für Softwareartefakte bildet, die für Staging, Produktion oder On-Premises-Releases bestimmt sind.”
Der neue Standard für sichere Softwareentwicklung:
Das Next-Generation-Build-System von SolarWinds
SolarWinds
„Seit der Umstellung auf Artifactory kann unser Team den Wartungsaufwand erheblich reduzieren und wir können uns weiterentwickeln und zu einem gründlicheren DevOps-Unternehmen werden.”
Stefan Krause
Software Engineer,
Workiva
„Über 300.000 Benutzer weltweit vertrauen auf PRTG, um wichtige Teile ihrer unterschiedlich großen Netzwerke zu überwachen. Daher ist es unsere Pflicht, nicht nur unsere Software als solche zu entwickeln und zu verbessern, sondern auch die damit verbundenen Sicherheits- und Freigabeprozesse. JFrog hilft uns, dies auf die effizienteste Weise zu realisieren.”
Konstantin Wolff
Infrastructure Engineer,
Paessler AG
„JFrog Connect ist für mich ein echtes Skalierungswerkzeug, mit dem ich Edge-IoT-Integrationen deutlich schneller bereitstellen und in größerem Umfang verwalten kann. Wir benötigen weniger manuelle, einmalige Eingriffe, um Verbindungen mit verschiedenen Kundenstandorten mit unterschiedlichen VPNs und Firewall-Anforderungen herzustellen.”
Ben Fussell
Systems Integration Engineer,
Ndustrial
„Wir wollten herausfinden, was wir wirklich nutzen können, statt fünf oder sechs verschiedene Anwendungen zu haben und zu pflegen. Wir suchten nach einer einzigen Lösung. Und Artifactory war unsere Rettung. Es wurde unsere zentrale Anlaufstelle. Es bietet wirklich alles, was wir brauchen.”
Keith Kreissl
Principal Developer,
Cars.com

Discover More About JFrog Advanced Security

Buchen Sie eine Sitzung mit einem JFrog-Sicherheitsexperten oder -Schwachstellenforscher. Dann besprechen wir alle Ihre Fragen und sehen, wie unsere Lösung Ihnen helfen kann:

  • Erfahren Sie, wie Sie Ihre Artefakte kontinuierlich auf Sicherheitsbedrohungen für die Software-Lieferkette scannen können
  • Überprüfen Sie alle Sicherheitskategorien der Software-Lieferkette und identifizieren Sie die entsprechenden JFrog-Scanner
  • Überprüfen Sie Sicherheitsprobleme zusammen, um die Auswirkungen und Behebungspfade zu verstehen
  • Verstehen Sie besser, wie sich der JFrog-Ansatz für die Sicherheit der Software-Lieferkette von herkömmlichen AST- und AppSec-Ansätzen unterscheidet. Erfahren Sie, wie Sie schnell Ihre Testversion einrichten

Wenn Sie lieber an der monatlichen Gruppendemo teilnehmen möchten: Sie findet am Dienstag, den 30. Mai, um 8:00 Uhr PT/17:00 Uhr MEZ statt.

Zusätzliche Ressourcen zur Sicherheit

Lösungsblatt
JFrog Advanced Security
Bericht zur Sicherheitsforschung
Eingehende Analyse der wichtigsten Open-Source-Sicherheitslücken
Webinar
Sicherheit der Software-Lieferkette mit Xray Essentials und Advanced Security
Blog
Sparen Sie Zeit, indem Sie nur relevante anfällige Abhängigkeiten in Ihrer IDE beheben
Git OSS-Scan-Tool
Frogbot – Der JFrog Security Git Bot
Blog zur Sicherheitsforschung
Angreifer nehmen .NET-Entwickler mit NuGet-Paketen mit bösartigem Code ins Visier

Sicherheit für die Software,
die die Welt antreibt

Die Vision von Liquid Software ist es, Softwarepakete automatisch, nahtlos und sicher von jeder Quelle auf jedes Gerät zu übertragen.