Eine Plattform für die Software-Lieferkettensicherheit

DevOps-native, kontextbezogene,mehrschichtige Softwaresicherheit

VERHINDERN
Beginnen Sie möglichst früh mit dem Scannen Ihres Quellcodes, um zu verhindern, dass fehlerhafte Artefakte in die Lieferkette gelangen
ERKENNEN
Scannen Sie wiederholt voll entwickelte Artefakte (Binärdateien), um blinde Flecken abzudecken und Shift-Left-Kontext bereitzustellen
REAGIEREN
Beheben Sie das Wichtigste mit einer realen Kontextanalyse und beschleunigen Sie den „Shift-Right”

Moderne SCAfür die Entwicklung von Software-Artefakten

Software Composition Analysis für Quellcode und Binärdateien

Die ultimative DevOps-zentrierte SCA-Lösung zur Identifizierung und Behebung von Sicherheitslücken und Lizenz-Compliance-Problemen in Ihren Open-Source-Abhängigkeiten.

  • Verbesserte CVE-Erkennung– Erkennen, Priorisieren und Entschärfen von OSS-Sicherheitsproblemen in Binärdateien, Builds und Release-Paketen
  • FOSS License Clearance– Erkennen, Priorisieren und Beheben von Compliance-Problemen mit Lizenzen und Beschleunigung des Clearings
  • Automatisierte SBOM– Automatisches Generieren und Exportieren von SPDX-, CycloneDX (VEX)-SBOMs gemäß Industriestandard
  • Verbesserte CVE-Daten
    Aktuelle proprietäre Informationen zu bekannten CVEs vom Sicherheitsforschungsteam von JFrog

Erkennen bösartiger Pakete auf Basis automatisierter Scans öffentlicher Repositorys

Erkennen und beseitigen Sie unerwünschte oder unerwartete Pakete mit der einzigartigen JFrog-Datenbank mit identifizierten schädlichen Paketen. Die Datenbank enthält Tausende von Paketen, die unserer Forschungsteam in gängigen Repositories identifiziert hat, sowie kontinuierlich gesammelte Informationen zu bösartigen Paketen aus globalen Quellen.

Richtlinien für operative Risiken, die unerwünschte Pakete blockieren

Ermöglichen Sie die einfache Handhabung von Risiken wie Probleme der Paketpflege und technische Mängel. Aktivieren Sie die automatische Paketblockierung über Richtlinien, mit denen Sie Risikoschwellenwerte festlegen, die auf Attributen wie der Anzahl der Betreuer, dem Wartungsrhythmus, Release-Alter, Anzahl der Commits und mehr basieren.

Gelangen Sie mit JFrog-Entwicklertools so weit wie möglich an den Anfang

Scannen Sie früh im SDLC auf Sicherheitslücken und Lizenzverletzungen mit entwicklerfreundlichen Tools. Sehen Sie sich Schwachstellen mit Optionen zur Behebung und der Eignung direkt in Ihrer IDE an. Automatisieren Sie Ihre Pipeline mit unserem CLI-Tool und führen Sie Scans auf Abhängigkeiten sowie Container- und On-Demand-Scans durch. Minimieren Sie Bedrohungen, reduzieren Sie Risiken, beheben Sie Probleme schneller und sparen Sie Kosten.

Software Composition Analysis für Quellcode und Binärdateien

Die ultimative DevOps-zentrierte SCA-Lösung zur Identifizierung und Behebung von Sicherheitslücken und Lizenz-Compliance-Problemen in Ihren Open-Source-Abhängigkeiten.

  • Verbesserte CVE-Erkennung– Erkennen, Priorisieren und Entschärfen von OSS-Sicherheitsproblemen in Binärdateien, Builds und Release-Paketen
  • FOSS License Clearance– Erkennen, Priorisieren und Beheben von Compliance-Problemen mit Lizenzen und Beschleunigung des Clearings
  • Automatisierte SBOM– Automatisches Generieren und Exportieren von SPDX-, CycloneDX (VEX)-SBOMs gemäß Industriestandard
  • Verbesserte CVE-Daten
    Aktuelle proprietäre Informationen zu bekannten CVEs vom Sicherheitsforschungsteam von JFrog

Erkennen bösartiger Pakete auf Basis automatisierter Scans öffentlicher Repositorys

Erkennen und beseitigen Sie unerwünschte oder unerwartete Pakete mit der einzigartigen JFrog-Datenbank mit identifizierten schädlichen Paketen. Die Datenbank enthält Tausende von Paketen, die unserer Forschungsteam in gängigen Repositories identifiziert hat, sowie kontinuierlich gesammelte Informationen zu bösartigen Paketen aus globalen Quellen.

Richtlinien für operative Risiken, die unerwünschte Pakete blockieren

Ermöglichen Sie die einfache Handhabung von Risiken wie Probleme der Paketpflege und technische Mängel. Aktivieren Sie die automatische Paketblockierung über Richtlinien, mit denen Sie Risikoschwellenwerte festlegen, die auf Attributen wie der Anzahl der Betreuer, dem Wartungsrhythmus, Release-Alter, Anzahl der Commits und mehr basieren.

Gelangen Sie mit JFrog-Entwicklertools so weit wie möglich an den Anfang

Scannen Sie früh im SDLC auf Sicherheitslücken und Lizenzverletzungen mit entwicklerfreundlichen Tools. Sehen Sie sich Schwachstellen mit Optionen zur Behebung und der Eignung direkt in Ihrer IDE an. Automatisieren Sie Ihre Pipeline mit unserem CLI-Tool und führen Sie Scans auf Abhängigkeiten sowie Container- und On-Demand-Scans durch. Minimieren Sie Bedrohungen, reduzieren Sie Risiken, beheben Sie Probleme schneller und sparen Sie Kosten.

Software-Lieferkettensicherheit
,die vor bekannten und unbekannten Bedrohungen schützt

Tiefgreifende kontextuelle Analysen, die reale Exploit-Optionen mit CVE-Eignung kombinieren

Sparen Sie Zeit, indem Sie Schwachstellenrauschen eliminieren und sich auf das Wesentliche konzentrieren. Unsere Engine untersucht die Eignung für CVEs, indem sie den Code und seine Attribute analysiert (wie ein Angreifer es machen würde). Sie prüft, ob der Erstanbietercode die anfällige Funktion aufruft, und scannt zusätzliche Konfigurationen und Attribute im Hinblick auf die Voraussetzungen für die CVE-Nutzung.

Erkennung von Geheimnissen für Quellcode und Binärdateien auf Basis vordefinierter Muster und Heuristiken

Wissen Sie, ob Schlüssel oder Zugangsdaten exponiert sind, weil sie in Containern oder anderen Artefakten gespeichert wurden? Die Geheimniserkennung von JFrog sucht nach bekannten Strukturen und völlig zufälligen Anmeldeinformationen (durch den Abgleich verdächtiger Variablen) und sorgt dafür, dass Sie nur minimale Fehlalarme erhalten.

Identifizieren des Missbrauchs gängiger Anwendungsbibliotheken, die zu Sicherheitslücken führen

Identifizieren Sie Missbrauch von OSS-Bibliotheken, der Ihre Software anfällig macht. Mit den hochmodernen Sicherheitsengines von JFrog können Sie Konfigurations- und Verwendungsmethoden gängiger OSS-Bibliotheken in der Tiefe scannen.

Identifizieren von Fehlkonfigurationen in allgemeinen Diensten, die zu Sicherheitsrisiken führen

Identifizieren Sie Fehlkonfigurationen, die Ihre Software anfällig für Angriffe machen. Dieser kritische Aspekt wird von herkömmliche Anwendungssicherheitslösungen häufig übersehen. Mit den hochmodernen Sicherheitsengines von JFrog gelangen Sie unter die Oberfläche, indem Sie die Konfiguration gängiger Dienste wie Django, Flask, Apache und Nginx scannen.

Identifizieren von Sicherheitsrisiken in IaC

Schützen Sie Ihre IaC-Dateien, indem Sie die Konfigurationen prüfen, die für die Sicherheit Ihrer Cloud-Bereitstellung ausschlaggebend sind. Der IaC-Sicherheitsscanner von JFrog bietet eine umfassende, proaktive Lösung für die IaC-Sicherheit.

Tiefgreifende kontextuelle Analysen, die reale Exploit-Optionen mit CVE-Eignung kombinieren

Sparen Sie Zeit, indem Sie Schwachstellenrauschen eliminieren und sich auf das Wesentliche konzentrieren. Unsere Engine untersucht die Eignung für CVEs, indem sie den Code und seine Attribute analysiert (wie ein Angreifer es machen würde). Sie prüft, ob der Erstanbietercode die anfällige Funktion aufruft, und scannt zusätzliche Konfigurationen und Attribute im Hinblick auf die Voraussetzungen für die CVE-Nutzung.

Erkennung von Geheimnissen für Quellcode und Binärdateien auf Basis vordefinierter Muster und Heuristiken

Wissen Sie, ob Schlüssel oder Zugangsdaten exponiert sind, weil sie in Containern oder anderen Artefakten gespeichert wurden? Die Geheimniserkennung von JFrog sucht nach bekannten Strukturen und völlig zufälligen Anmeldeinformationen (durch den Abgleich verdächtiger Variablen) und sorgt dafür, dass Sie nur minimale Fehlalarme erhalten.

Identifizieren des Missbrauchs gängiger Anwendungsbibliotheken, die zu Sicherheitslücken führen

Identifizieren Sie Missbrauch von OSS-Bibliotheken, der Ihre Software anfällig macht. Mit den hochmodernen Sicherheitsengines von JFrog können Sie Konfigurations- und Verwendungsmethoden gängiger OSS-Bibliotheken in der Tiefe scannen.

Identifizieren von Fehlkonfigurationen in allgemeinen Diensten, die zu Sicherheitsrisiken führen

Identifizieren Sie Fehlkonfigurationen, die Ihre Software anfällig für Angriffe machen. Dieser kritische Aspekt wird von herkömmliche Anwendungssicherheitslösungen häufig übersehen. Mit den hochmodernen Sicherheitsengines von JFrog gelangen Sie unter die Oberfläche, indem Sie die Konfiguration gängiger Dienste wie Django, Flask, Apache und Nginx scannen.

Identifizieren von Sicherheitsrisiken in IaC

Schützen Sie Ihre IaC-Dateien, indem Sie die Konfigurationen prüfen, die für die Sicherheit Ihrer Cloud-Bereitstellung ausschlaggebend sind. Der IaC-Sicherheitsscanner von JFrog bietet eine umfassende, proaktive Lösung für die IaC-Sicherheit.

Kuratieren mit JFrog

Kuratieren Sie Softwarepakete, die in Ihr Unternehmen gelangen, nahtlos

Zentralisieren Sie die Transparenz und Kontrolle von Drittanbieterpaket-Downloads. Schützen Sie sich vor bekannten und unbekannten Bedrohungen, indem Sie nur vertrauenswürdige Pakete in Ihrem SDLC zulassen.

Stellen Sie sicher, dass Ihre Entwickler ausschließlich vertrauenswürdige Drittanbieterpakete herunterladen und verwenden. Verhindern Sie, dass unerwünschte Komponenten in Ihre Pipelines gelangen, indem Sie automatisierte Richtlinien für CVEs, schädliche Pakete, operationelle Risiken oder Lizenzprobleme einrichten. Entdecken Sie gesperrte Pakete und erfahren Sie, wie Probleme schnell behoben werden können.

Sorgen水平,dass您一杯vertra Entwickler再见uenswürdige Quelle für Softwarekomponenten mit nahtlos integrierter, aktiver Prüfung von Drittanbieterpaketen zurückgreifen können, die mit Ihrer bestehenden Softwareentwicklungspipeline kompatibel ist.

Reduzieren Sie die Kosten für die Validierung von Drittanbieterpaketen mittels Shift-Left-Ansatz, um unerwünschte Abhängigkeiten am Gate Ihrer Software-Lieferkette zu blockieren. Transparenz und Verantwortlichkeit sichern die Qualität der Drittanbieter-Bausteine für Entwicklungsteams.

集中的可见性和控制

Zentralisieren Sie die Transparenz und Kontrolle von Drittanbieterpaket-Downloads. Schützen Sie sich vor bekannten und unbekannten Bedrohungen, indem Sie nur vertrauenswürdige Pakete in Ihrem SDLC zulassen.

Frictionless Package Consumption by Developers

Stellen Sie sicher, dass Ihre Entwickler ausschließlich vertrauenswürdige Drittanbieterpakete herunterladen und verwenden. Verhindern Sie, dass unerwünschte Komponenten in Ihre Pipelines gelangen, indem Sie automatisierte Richtlinien für CVEs, schädliche Pakete, operationelle Risiken oder Lizenzprobleme einrichten. Entdecken Sie gesperrte Pakete und erfahren Sie, wie Probleme schnell behoben werden können.

Automate Curation Of 3rd Party Packages

Sorgen水平,dass您一杯vertra Entwickler再见uenswürdige Quelle für Softwarekomponenten mit nahtlos integrierter, aktiver Prüfung von Drittanbieterpaketen zurückgreifen können, die mit Ihrer bestehenden Softwareentwicklungspipeline kompatibel ist.

Improved DevSecOps Experience

Reduzieren Sie die Kosten für die Validierung von Drittanbieterpaketen mittels Shift-Left-Ansatz, um unerwünschte Abhängigkeiten am Gate Ihrer Software-Lieferkette zu blockieren. Transparenz und Verantwortlichkeit sichern die Qualität der Drittanbieter-Bausteine für Entwicklungsteams.

Sicherheit und Compliance in der Software-Lieferkette– Anwendungsfälle

SBOM und Einhaltung gesetzlicher
Vorschriften
Container-
Sicherheit
IaC-
Sicherheit
Schwachstellenmanagement
FOSS-Compliance
und -Lizenz-Clearing

SBOM undEinhaltung gesetzlicher Vorschriften

Sparen Sie Zeit,indem Sie die Generierung von SPDX-, CycloneDX- und VEX-SBOMs in branchenüblichen Formaten vereinfachen. Stellen Sie mit binärer Analyse eine umfassende SBOM-Genauigkeit sicher, die weit über die Standard-Metadaten hinausgeht.

Erfüllen Sie mühelosbehördliche Vorschriften, indem Sie Schwachstellen über den gesamten SDLC hinweg vollständig überwachen und kontrollieren. Halten Ihre SBOM mit einer umfangreichen Datenbank schädlicher Pakete frei von bösartigen Paketen. Automatisieren Sie bei Bedarf die Veröffentlichung Ihrer SBOM und der zugehörigen CVEs.

Los geht'sSBOM undEinhaltung gesetzlicher Vorschriften

Container-Sicherheit

Reduzieren Sie Risiken,indem Sie auf Binärebene analysieren und dabei sogar in Binärdateien enthaltene Binärdateien und alle Ebenen Ihrer Container berücksichtigen.

Verringern Sie blinde Fleckenmit einer tiefgreifenden Analyse, die Ihre Konfigurationen und die Art und Weise, wie Ihr Erstanbietercode mit OSS interagiert, im genauen Kontext betrachtet.

Sparen Sie Zeitmit fortschrittlichen Scanfunktionen, mit denen Sie die Sicherheitsschwachstellen identifizieren und aktiv priorisieren, die in Ihren Containern tatsächlich ausgenutzt werden können.

Los geht'sContainer-Sicherheit

IaC-Sicherheit

Überprüfen SieIhre IaC-Konfigurationen frühzeitig und scannen Sie auf potenzielle Konfigurationsprobleme. Riskieren Sie keine Angriffe auf Ihre Cloud- oder Hybridinfrastruktur.

Sorgen Sie für ein erheblichgeringeres Bereitstellungsrisiko und stellen Sie sicher, dass Ihre Systeme dauerhaft sicher und geschützt bleiben.

Los geht'sIaC-Sicherheit

Schwachstellenmanagement

Erfüllen Siegesetzliche Anforderungen mühelos, indem Sie Schwachstellen über den gesamten SDLC hinweg überwachen und kontrollieren und schnell und zuverlässig auf Vorfälle reagieren.

CVEs– Nutzen Sie unsere umfassende Forschungsexpertise, um identifizierte CVEs zu selektieren, zu priorisieren und zu entschärfen

Schädliche Pakete– Verringern Sie die Arbeitsbelastung Ihrer AppSec-Teams, indem Sie die Erkennung bösartiger Pakete automatisieren und diese stoppen, bevor sie Schaden anrichten.

Los geht'sSchwachstellenmanagement

FOSS-Compliance und-Lizenz-Clearing

Exportkontrolle– Verringern Sie Ihr Risiko, indem Sie überwachen, kontrollieren und validieren, dass Ihre Produkte nur mit genehmigten Lizenzen für das richtige Projekt, das richtige Team, den richtigen Kunden und den richtigen Bestimmungsort versandt werden.

FOSS-Lizenz-Clearing– Sparen Sie Zeit, indem Sie die bislang manuellen, arbeitsintensiven Lizenz-Clearing-Prozesse automatisieren und damit sicherstellen, dass Ihre Entwicklungsteams vollständig genehmigte Lizenzen verwenden und Ihr Unternehmen keinem Rechtsrisiko aussetzen.

Los geht'sFOSS-Compliance und-Lizenz-Clearing

Worin unterscheidenwir uns?

Analysieren fortlaufend im连续您您的软件ktionskontext. Durchgängige Scans vom Quellcode bis zu den Binärdateien helfen Ihnen, moderne, sich ständig weiterentwickelnde Softwareartefakte zu schützen. Es sind Binärdateien, die in der gesamten Software-Lieferkette angegriffen werden. Das Scannen von Binärdateien und Images (Binärdateien mit Binärdateien) stellt daher sicher, dass Sie blinde Flecken, die durch die Quellcodeanalyse allein nicht entdeckt werden, erkennen und sich davor schützen können.

死branchenfuhrende Sicherheitsforschungsabteilung von JFrog beschäftigt einige der weltweit führenden Experten für die Entdeckung und Behebung von Softwareschwachstellen. Dies sorgt dafür, dass JFrog-Produkte fortlaufend und auf einzigartige Weise mithilfe hochgradig detaillierter und gründlich analysierter Informationen zu Zero-Day-Bedrohungen, CVEs, schädlichen Paketen und anderen Gefährdungen aktualisiert werden. Unser Forschungsteam veröffentlicht Hunderte von Publikationen pro Jahr und ist damit bei Entdeckungen und intelligenten Maßnahmen führend in der Branche. Weitere Informationen über unsere Forschungsabteilung finden Sie unterresearch.m.si-fil.com.

JFrog ist ein Pionier im Bereich Software-Lieferkettenmanagement und ermöglicht die Kontrolle aller Softwareartefakte an einem einzigen Punkt. JFrog-Scanner kennen alle Assets in Ihrer Pipeline. So erhalten JFrog-Scanner einen einzigartigen Einblick in komplexere Daten und liefern exaktere Ergebnisse und umfassenderen Kontext, die reibungslose, risikobasierte Abhilfemaßnahmen im gesamten Prozesses ermöglichen. Die einzigartige Kombination aus Lieferkettensicherheit und -management beseitigt Integrationshaftung und unzählige Einzellösungen.

Binärdateien, nicht
nur Code

Analysieren fortlaufend im连续您您的软件ktionskontext. Durchgängige Scans vom Quellcode bis zu den Binärdateien helfen Ihnen, moderne, sich ständig weiterentwickelnde Softwareartefakte zu schützen. Es sind Binärdateien, die in der gesamten Software-Lieferkette angegriffen werden. Das Scannen von Binärdateien und Images (Binärdateien mit Binärdateien) stellt daher sicher, dass Sie blinde Flecken, die durch die Quellcodeanalyse allein nicht entdeckt werden, erkennen und sich davor schützen können.

Auf Basis der Sicherheitsforschung

死branchenfuhrende Sicherheitsforschungsabteilung von JFrog beschäftigt einige der weltweit führenden Experten für die Entdeckung und Behebung von Softwareschwachstellen. Dies sorgt dafür, dass JFrog-Produkte fortlaufend und auf einzigartige Weise mithilfe hochgradig detaillierter und gründlich analysierter Informationen zu Zero-Day-Bedrohungen, CVEs, schädlichen Paketen und anderen Gefährdungen aktualisiert werden. Unser Forschungsteam veröffentlicht Hunderte von Publikationen pro Jahr und ist damit bei Entdeckungen und intelligenten Maßnahmen führend in der Branche. Weitere Informationen über unsere Forschungsabteilung finden Sie unterresearch.m.si-fil.com.

Kontrolle und Schutz: Eine Plattform

JFrog ist ein Pionier im Bereich Software-Lieferkettenmanagement und ermöglicht die Kontrolle aller Softwareartefakte an einem einzigen Punkt. JFrog-Scanner kennen alle Assets in Ihrer Pipeline. So erhalten JFrog-Scanner einen einzigartigen Einblick in komplexere Daten und liefern exaktere Ergebnisse und umfassenderen Kontext, die reibungslose, risikobasierte Abhilfemaßnahmen im gesamten Prozesses ermöglichen. Die einzigartige Kombination aus Lieferkettensicherheit und -management beseitigt Integrationshaftung und unzählige Einzellösungen.

Sie fragen sich, worin sich JFrog Security von typischen AST- und AppSec-Lösungen unterscheidet?
Schauen Sie sich einen Vergleich von JFrogmit SCA, IaC-, Container- und Konfigurationssicherheit, Erkennung von Geheimnissen und mehr an.

Warum KundenJFrog vertrauen

„Die meisten großen Unternehmen haben mehrere Standorte. Die Authentifizierung und Berechtigung muss daher effizient standortübergreifend verwaltet werden. JFrog Enterprise+ bietet uns ein ideales Setup, dank dem wir unsere strengen Anforderungen von Anfang erfüllen können. Die fortschrittlichen Fähigkeiten der Software wie Access Federation reduzieren unsere Gemeinkosten, indem die Benutzer, Berechtigungen und Gruppen zwischen den Standorten synchronisiert werden.”
Siva Mandadi
DevOps – Autonomous Driving, Mercedes
„JFrog Enterprise+ erhöht die Produktivität der Entwickler und beseitigt Frustrationen. JFrog Distribution ist praktisch wie ein lokales CDN, das es uns ermöglicht, Software zuverlässig an Remote-Standorte zu verteilen. JFrog Access Federation hingegen gibt uns die Möglichkeit, Anmeldedaten, Zugang und Gruppenmitglieder über verschiedene Standorte hinweg mit Leichtigkeit zu teilen.“
Artem Semenow
Senior Manager für DevOps und Tooling,
Align Technology
„Statt eines 15-monatigen Zyklus können wir heute praktisch auf Anfrage freigeben.“
Martin Eggenberger
Chefarchitekt,
Monster
„Als langjähriger DevOps-Ingenieur weiß ich, wie schwierig es sein kann, den Überblick über die unzähligen Pakettypen – alte und neue – zu behalten, die Unternehmen in ihrem Bestand haben. JFrog hat immer phänomenale Arbeit geleistet, um unser Team zu unterstützen, effizient und einsatzbereit zu halten – denn wenn JFrog ausfällt, können wir genauso gut nach Hause gehen. Mit der AWS-Infrastruktur im Rücken wissen wir, dass wir mit Zuversicht überall dort entwickeln und liefern können, wo es unser Geschäft heute und in Zukunft erfordert.“
Joel Vasallo
Leiter von Cloud DevOps,
Redbox
„Dank der Fähigkeiten von Artifactory können wir unser Potenzial heute voll ausschöpfen... Mit Xray ist [Sicherheit] ein Kinderspiel – es ist integriert. Einfach einschalten und wow! Ich nutze es den ganzen Tag.“
Larry Grill,
DevSecOps Sr. Manager,
Hitachi Vantara
„Als das Problem mit log4j auftrat, erfuhren wir davon am Freitagnachmittag. Aber schon Montagmittag waren [dank JFrog] alle Städte gepatcht.“
Hanno Walischewski
Leitender Systemarchitekt,
Yunex Traffic
„Eine der Lehren, die wir aus diesem Kompromiss gezogen haben, ist, dass Sie Ihr System generell so einrichten sollten, dass kein Build direkt aus dem Internet erstellt wird, ohne dass ein zwischengeschaltetes Scan-Tool die Abhängigkeiten validiert, die Sie in Ihre Builds einbringen. Hierzu nutzen wir eine Instanz von JFrog® Artifactory® – nicht den Clouddienst –, die unsere Abhängigkeiten hostet und die einzige valide Quelle für Softwareartefakte bildet, die für Staging, Produktion oder On-Premises-Releases bestimmt sind.”
Der neue Standard für sichere Softwareentwicklung:
Das Next-Generation-Build-System von SolarWinds
SolarWinds
„Seit der Umstellung auf Artifactory kann unser Team den Wartungsaufwand erheblich reduzieren und wir können uns weiterentwickeln und zu einem gründlicheren DevOps-Unternehmen werden.”
Stefan Krause
Software Engineer,
Workiva
„Über 300.000 Benutzer weltweit vertrauen auf PRTG, um wichtige Teile ihrer unterschiedlich großen Netzwerke zu überwachen. Daher ist es unsere Pflicht, nicht nur unsere Software als solche zu entwickeln und zu verbessern, sondern auch die damit verbundenen Sicherheits- und Freigabeprozesse. JFrog hilft uns, dies auf die effizienteste Weise zu realisieren.”
Konstantin Wolff
Infrastructure Engineer,
Paessler AG
„JFrog Connect ist für mich ein echtes Skalierungswerkzeug, mit dem ich Edge-IoT-Integrationen deutlich schneller bereitstellen und in größerem Umfang verwalten kann. Wir benötigen weniger manuelle, einmalige Eingriffe, um Verbindungen mit verschiedenen Kundenstandorten mit unterschiedlichen VPNs und Firewall-Anforderungen herzustellen.”
Ben Fussell
Systems Integration Engineer,
Ndustrial
„Wir wollten herausfinden, was wir wirklich nutzen können, statt fünf oder sechs verschiedene Anwendungen zu haben und zu pflegen. Wir suchten nach einer einzigen Lösung. Und Artifactory war unsere Rettung. Es wurde unsere zentrale Anlaufstelle. Es bietet wirklich alles, was wir brauchen.”
Keith Kreissl
Principal Developer,
Cars.com
„Die meisten großen Unternehmen haben mehrere Standorte. Die Authentifizierung und Berechtigung muss daher effizient standortübergreifend verwaltet werden. JFrog Enterprise+ bietet uns ein ideales Setup, dank dem wir unsere strengen Anforderungen von Anfang erfüllen können. Die fortschrittlichen Fähigkeiten der Software wie Access Federation reduzieren unsere Gemeinkosten, indem die Benutzer, Berechtigungen und Gruppen zwischen den Standorten synchronisiert werden.”
Siva Mandadi
DevOps – Autonomous Driving, Mercedes
„JFrog Enterprise+ erhöht die Produktivität der Entwickler und beseitigt Frustrationen. JFrog Distribution ist praktisch wie ein lokales CDN, das es uns ermöglicht, Software zuverlässig an Remote-Standorte zu verteilen. JFrog Access Federation hingegen gibt uns die Möglichkeit, Anmeldedaten, Zugang und Gruppenmitglieder über verschiedene Standorte hinweg mit Leichtigkeit zu teilen.“
Artem Semenow
Senior Manager für DevOps und Tooling,
Align Technology
„Statt eines 15-monatigen Zyklus können wir heute praktisch auf Anfrage freigeben.“
Martin Eggenberger
Chefarchitekt,
Monster
„Als langjähriger DevOps-Ingenieur weiß ich, wie schwierig es sein kann, den Überblick über die unzähligen Pakettypen – alte und neue – zu behalten, die Unternehmen in ihrem Bestand haben. JFrog hat immer phänomenale Arbeit geleistet, um unser Team zu unterstützen, effizient und einsatzbereit zu halten – denn wenn JFrog ausfällt, können wir genauso gut nach Hause gehen. Mit der AWS-Infrastruktur im Rücken wissen wir, dass wir mit Zuversicht überall dort entwickeln und liefern können, wo es unser Geschäft heute und in Zukunft erfordert.“
Joel Vasallo
Leiter von Cloud DevOps,
Redbox
„Dank der Fähigkeiten von Artifactory können wir unser Potenzial heute voll ausschöpfen... Mit Xray ist [Sicherheit] ein Kinderspiel – es ist integriert. Einfach einschalten und wow! Ich nutze es den ganzen Tag.“
Larry Grill,
DevSecOps Sr. Manager,
Hitachi Vantara
„Als das Problem mit log4j auftrat, erfuhren wir davon am Freitagnachmittag. Aber schon Montagmittag waren [dank JFrog] alle Städte gepatcht.“
Hanno Walischewski
Leitender Systemarchitekt,
Yunex Traffic
„Eine der Lehren, die wir aus diesem Kompromiss gezogen haben, ist, dass Sie Ihr System generell so einrichten sollten, dass kein Build direkt aus dem Internet erstellt wird, ohne dass ein zwischengeschaltetes Scan-Tool die Abhängigkeiten validiert, die Sie in Ihre Builds einbringen. Hierzu nutzen wir eine Instanz von JFrog® Artifactory® – nicht den Clouddienst –, die unsere Abhängigkeiten hostet und die einzige valide Quelle für Softwareartefakte bildet, die für Staging, Produktion oder On-Premises-Releases bestimmt sind.”
Der neue Standard für sichere Softwareentwicklung:
Das Next-Generation-Build-System von SolarWinds
SolarWinds
„Seit der Umstellung auf Artifactory kann unser Team den Wartungsaufwand erheblich reduzieren und wir können uns weiterentwickeln und zu einem gründlicheren DevOps-Unternehmen werden.”
Stefan Krause
Software Engineer,
Workiva
„Über 300.000 Benutzer weltweit vertrauen auf PRTG, um wichtige Teile ihrer unterschiedlich großen Netzwerke zu überwachen. Daher ist es unsere Pflicht, nicht nur unsere Software als solche zu entwickeln und zu verbessern, sondern auch die damit verbundenen Sicherheits- und Freigabeprozesse. JFrog hilft uns, dies auf die effizienteste Weise zu realisieren.”
Konstantin Wolff
Infrastructure Engineer,
Paessler AG
„JFrog Connect ist für mich ein echtes Skalierungswerkzeug, mit dem ich Edge-IoT-Integrationen deutlich schneller bereitstellen und in größerem Umfang verwalten kann. Wir benötigen weniger manuelle, einmalige Eingriffe, um Verbindungen mit verschiedenen Kundenstandorten mit unterschiedlichen VPNs und Firewall-Anforderungen herzustellen.”
Ben Fussell
Systems Integration Engineer,
Ndustrial
„Wir wollten herausfinden, was wir wirklich nutzen können, statt fünf oder sechs verschiedene Anwendungen zu haben und zu pflegen. Wir suchten nach einer einzigen Lösung. Und Artifactory war unsere Rettung. Es wurde unsere zentrale Anlaufstelle. Es bietet wirklich alles, was wir brauchen.”
Keith Kreissl
Principal Developer,
Cars.com

Discover More AboutJFrog Advanced Security

Buchen Sie eine Demo durch einen Sicherheitsexperten

  • Erfahren Sie mehr über die SCA-, Container-, IaC- und Konfigurationssicherheit von JFrog
  • Sehen Sie sich die Transparenz und Kontrolle an, die JFrog Dev-, Sec- und Ops-Teams bietet
  • Untersuchen Sie die tatsächlichen Auswirkungen einer CVE und die Optionen zur Behebung
  • Erfahren Sie, wie sich der Ansatz von JFrog von anderen AppSec-Tools unterscheidet
  • Erfahren Sie, wie sich Ihre Testinstanz schnell einrichten lässt

Zusätzliche Ressourcen zurSicherheit

Lösungsblatt
JFrog Advanced Security
Bericht zur Sicherheitsforschung
Eingehende Analyse der wichtigsten Open-Source-Sicherheitslücken
Webinar
Sicherheit der Software-Lieferkette mit Xray Essentials und Advanced Security
Blog
Sparen Sie Zeit, indem Sie nur relevante anfällige Abhängigkeiten in Ihrer IDE beheben
Git OSS-Scan-Tool
Frogbot – Der JFrog Security Git Bot
Blog zur Sicherheitsforschung
Angreifer nehmen .NET-Entwickler mit NuGet-Paketen mit bösartigem Code ins Visier

Sicherheit für die Software,
die die Welt antreibt

Die Vision von Liquid Software ist es, Softwarepakete automatisch, nahtlos und sicher von jeder Quelle auf jedes Gerät zu übertragen.