Rezilion utvider dynamisk SBOM-kapasitet til å støtte Windows-miljøer PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Rezilion utvider dynamisk SBOM-kapasitet til å støtte Windows-miljøer

BE'ER SHEVA, Israel, (9. november 2022) — Rezilion, en automatisert programvaresikkerhetsplattform, kunngjorde i dag utvidelsen av sin Dynamic Software Bill of Materials (SBOM)-funksjon for å støtte Windows-miljøer. Gjennom denne utvidelsen vil Rezilion gi organisasjoner et første i sitt slag verktøysett for å effektivt håndtere programvaresårbarheter og møte nye regulatoriske standarder, for 56 % av programvaren i dag som er bygget for Windows OS.

"Vi ser en utbredt interesse for å ta i bruk SBOM-er ettersom mange organisasjoner innser at deres fremtidige sikkerhet, risiko og samsvarsstilling i stor grad er avhengig av behovet for å se inn i programvareforsyningskjeden deres," sa Liran Tancman, administrerende direktør i Rezilion. "En dynamisk SBOM som støtter Windows-miljøer utvider mulighetene og gir muligheten til et enormt antall nye kunder til å møte regulatoriske standarder og oppdage og administrere programvaresårbarhetene deres strategisk."

Selv om det finnes mange verktøy for organisasjoner for å håndtere sårbarheter i programvaren deres, ble de aller fleste av disse i utgangspunktet bygget for bruk med Linux OS, noe som resulterer i hull i funksjonalitet når de brukes for Windows. Mangel på "Windows-first"-verktøy påvirker også organisasjoners beredskap til å overholde nye forskrifter som f.eks. Presidentens Executive Order (EO) 14028, som vil kreve at team gir regulatorer en grundig oversikt over deres programvaremiljøer og relaterte sårbarheter. Markedet har vært alarmerende tregt til å svare på dette stadig mer presserende behovet for bedre løsninger. Som bevis på dette ga Microsoft selv ut sitt første, grunnleggende, åpen kildekode "Windows-first" SBOM-generasjonsverktøy så sent som i juli i år.

Som et resultat av disse hullene, for organisasjoner med store, eldre Windows-miljøer (inkludert kritisk infrastruktur), dukker det opp en ny trussel på omfanget av "Y2K"-skremselen på slutten av 1990-tallet. Det være seg angripere eller regulatorer, disse organisasjonene må modernisere sikkerhetsstandardene sine, eller lide av konsekvensene av truende risiko foran seg.

Rezilions Dynamic SBOM ble først utgitt i mai, og kan distribueres i alle programvaremiljøer – både Windows og Linux samtidig – og gir en sanntids- kontra statisk inventar av alle programvarekomponenter i et enkelt grafisk brukergrensesnitt. Rezilions løsning integrerer også dynamisk kjøretidsanalyse for ikke bare å oppdage programvaresårbarheter, men validere deres faktiske utnyttelsesevne, og hjelper teamene med å fjerne "falsk-positive" skanneresultater og unngå bortkastet lappearbeid som flytter ressursene bort fra byggeaktivitet.

Andre nøkkelfunksjoner og muligheter inkluderer:

  • Dynamisk identifikasjon – Søk øyeblikkelig og lokaliser sårbare komponenter som Log4J på tvers av millioner av filer og på tusenvis av verter, containere og applikasjoner.
  • Holistisk innsikt og kontroll – Se Windows- og Linux-risiko side ved side i ett brukergrensesnitt, for å få et fullstendig bilde av angrepsoverflaten din, administrer risiko effektivt og overholde revisorer
  • Håndter eldre sårbarhetsetterslep effektivt – Samle oppdagede sårbarheter, filtrer ut falske positive og prioriter det som er viktig for å håndtere risiko raskt og møte moderne utbedrings-SLAer som definert av CISA med en brøkdel av innsatsen

Lær mer om Rezilions dynamiske SBOM på https://www.rezilion.com/platform/dynamic-sbom/.

Bestill en demo i dag for å lære mer om Rezilions Windows-programvaresikkerhetsløsninger a https://www.rezilion.com/lp/windows-security-demo/.

Om Rezilion

Rezilions plattform sikrer automatisk programvaren du leverer til kundene. Rezilions kontinuerlige kjøretidsanalyse oppdager sårbare programvarekomponenter på ethvert lag av programvarestabelen og bestemmer deres utnyttelsesmuligheter, og filtrerer ut opptil 95 % av identifiserte sårbarheter. Rezilion reduserer deretter automatisk utnyttbare sårbarheter på tvers av SDLC, og reduserer sårbarhetsetterslep og utbedringstidslinjer fra måneder til timer, samtidig som DevOps-teamene får tid til å bygge.

Tidstempel:

Mer fra Mørk lesning