
CodeSentry 2.0 nutzt Binäranalyse, um eine Software Bill of Materials zu erstellen, Zero-Day- und N-Day-Sicherheitslücken aufzudecken und ermittelt einen Risiko-Score für Software-Applikationen von Drittanbietern
GrammaTech, ein Anbieter von Software-Werkzeugen zur statischen Codeanalyse und zum Aufdecken von Sicherheitsschwachstellen, gibt die Verfügbarkeit der Version 2.0 von CodeSentry bekannt.
Sicherheitsrisiken innerhalb der Software-Lieferkette erkennen und vermeiden
CodeSentry ist eine Lösung zur Identifizierung und Vermeidung von Sicherheitsrisiken innerhalb der Software-Lieferkette. Die neue Version CodeSentry 2.0 bietet unter anderem die Möglichkeit, per Executive Dashboard einen übersichtlichen Risiko-Score für Software-Applikationen zu erhalten. Dieser basiert auf erkannten Schwachstellen, CVSS (Common Vulnerability Scoring System) und Key-Performance-Indikatoren. Auch das Reporting für Compliance- und Risk-Governance-Audits wurde nochmals erweitert.
Nach einer Untersuchung der Analysten von VDC Research besteht in Softwareentwicklungsprojekten etwa 40 % des Codes aus Open-Source- und Drittanbieter-Code. Die jüngsten Hackerangriffe auf SolarWinds, CodeCov und andere Anwendungen zeigen, dass neben eigenem Code unbedingt auch zugelieferte „Third-Party-Software“ auf Sicherheitslücken überprüft werden sollte.
CodeSentry 2.0 unterstützt hier, indem es im Fremdcode eine Analyse der Software auf ihre Zusammensetzung durchführt. Bekannte Schwachstellen in den detektierten Softwarekomponenten werden anzeigt und die Ergebnisse in detaillierten Software-Stücklisten (Software Bill of Materials) gespeichert. Sicherheitsanfälligkeiten werden durch CodeSentry kontinuierlich während des gesamten Software-Lebenszyklus nachverfolgt.
CodeSentry Binäranalyse
Da der Quellcode für gekaufte Anwendungen nur selten verfügbar ist, ist die Analyse des Binärcodes die einzige Alternative, um Risiken in Softwareprodukten zu erkennen.
CodeSentry 2.0 bietet hierfür folgende weitere Funktionen und Vorteile:
- Erstellung umfassender Software-Stücklisten (Software Bill of Materials): Binär-Scans identifizieren Open-Source- und Drittanbieter-Komponenten und liefern Sicherheits-Scores, Details zur Komponentenübereinstimmung, Versionsinformationen, Speicherort und detaillierte Informationen zu Sicherheitslücken, einschließlich CVSS-Scores
- Aufdecken von Zero- und N-Day-Schwachstellen – CodeSentry 2.0 erkennt unbekannte (Zero-Day) und bekannte (N-Day) Sicherheitslücken in identifizierten Open-Source- und Drittanbieter-Komponenten
- Unterstützung mehrerer Software Bill of Materials-Formate einschließlich des Industriestandards CycloneDX
GrammaTech CodeSentry 2.0 ist ab sofort bei GrammaTech www.grammatech.com und über den deutschen Distributor Verifysoft Technology www.verifysoft.com erhältlich.
Weitere Informationen: https://verifysoft.com/de_grammatech_codesentry.html
Fachartikel

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Cloud-Sicherheitslösungen der nächsten Generation

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Bereits bekannt ausgenutzte Schwachstellen

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Studien

Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität
Whitepaper

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
