El software complejo actual incluye componentes que se basan en credenciales de autenticación digital comúnmente conocidas como secretos, que incluyen herramientas como credenciales de inicio de sesión, tokens de API y claves de cifrado. Si bien es fundamental para que el software funcione, la gestión de secretos en cada componente del código es un desafío que puede hacer que los secretos queden vulnerables.

Empresa de seguridad de la cadena de suministro ReversingLabs está lanzando una nueva función de detección de secretos dentro de su plataforma Software Supply Chain Security (SSCS).

Esto tiene como objetivo mejorar la cobertura de detección de secretos proporcionando equipos con el contexto y la transparencia necesarios para priorizar los esfuerzos de corrección del desarrollador, reducir la fatiga de clasificación manual y mejorar los controles de seguridad para evitar fugas.

“Estas nuevas capacidades subrayan el compromiso de ReversingLabs para abordar la creciente complejidad de la cadena de suministro de software y las amenazas cada vez más sofisticadas. Controle el lanzamiento de software a través de la detección de amenazas en la cadena de suministro de software, malware, comportamientos maliciosos, manipulación y exposición de secretos”, dice Mario Vuksan, director ejecutivo y cofundador de ReversingLabs.”Los riesgos de la cadena de suministro exigen capacidades de seguridad de aplicaciones evolucionadas que enfrenten el espectro completo de desafíos presentados por componentes de terceros, software comercial y configuraciones binarias incorrectas más allá de las bibliotecas de código abierto. Nuestra plataforma SSCS va más allá de las soluciones existentes que solo brindan cumplimiento y vulnerabilidad de licencias de código abierto. detección o análisis de la calidad del código fuente en busca de vulnerabilidades para llenar los vacíos que dejan”.

La solución ReversingLabs puede identificar más de 250 tipos de secretos listos para usar, incluidas claves privadas, control de versiones, certificados, tokens , y más. Una vez identificados, sus capacidades de detección transparentes permiten a los equipos ver los secretos descubiertos para obtener una verdadera confirmación positiva, determinar su ubicación precisa, qué servicios se ven afectados y si esos secretos están expuestos o filtrados en otro lugar. La solución prioriza los esfuerzos de remediación mediante la supresión de claves de prueba de código abierto de terceros y otros secretos comúnmente compartidos, al tiempo que reduce la fatiga que resulta de la selección manual.

Puede obtener más información en Blog de ReversingLabs.

Crédito de la imagen: ligerotfuente/depositphotos

By Kaitlynn Clay

Trabajo como experto en UX. Me interesan el diseño web y el análisis del comportamiento del usuario. En mis días libres, siempre visito el museo de arte.