GitGuardian запускает Honeytoken

350

GitGuardianведущий поставщик решений для защиты кода, объявил сегодня в запуск своего нового Модуль Honeytoken. Модуль обеспечивает обнаружение вторжений, обнаружение утечки кода и помогает компаниям защитить свои цепочки поставок программного обеспечения от злоумышленников, нацеленных на системы управления исходным кодом (SCM), конвейеры непрерывной интеграции, непрерывного развертывания (CI/CD) и реестры артефактов программного обеспечения.

«Honeytoken — это важное дополнение к нашей платформе безопасности кода и цепочки поставок, — сказал Эрик Фурье, генеральный директор GitGuardian. «Это позволяет организациям эффективно обнаруживать вторжения в свои среды DevOps. Теперь группы безопасности могут легко отслеживать свои хани-токены и определять приоритеты своих секретных инцидентов в одной и той же централизованной консоли. Мы рады предложить эту новую возможность нашим клиентам, поскольку мы продолжаем улучшать нашу платформу. возможности для защиты их SDLC и цепочки поставок программного обеспечения».

Злоумышленники все чаще нацеливаются на компоненты в цепочке поставок программного обеспечения в качестве точек входа, Honeytoken от GitGuardian предлагает активный и прагматичный подход для обнаружения и ограничения последствий утечек данных. Honeytoken выглядят как настоящие учетные данные, но не предоставляют доступ к фактическим данным клиентов, а только вызывают оповещения, сообщающие об IP-адресе злоумышленника. Пользователи могут размещать их в любом месте своей системы SDLC.включая репозитории кода, сторонние приложения, такие как конвейеры CI/CD, образы Docker, системы управления проектами, облачную инфраструктуру и даже ноутбуки разработчиков.

В среднем на выявление утечки данных уходит 327 дней. Этот упреждающий метод сокращает время обнаружения нарушений до нескольких минут и помогает защитить SDLC от потенциальных вторжений. Ключевым аспектом подхода является его простота, позволяющая командам безопасности решать эту сложную проблему выявления нарушений без необходимости разработки всей системы обмана. С помощью всего нескольких строк кода Honeytoken может эффективно обманывать злоумышленников, что делает его эффективным и простым в использовании решением.

В прошлом году GitGuardian запустил ggcanary, бесплатный проект с открытым исходным кодом, который позволяет организациям развертывать honeytokens в своей кодовой базе или файлах конфигурации для обнаружения вторжений в свои среды DevOps. С новым модулем Honeytoken, созданным поверх него, пользователи могут создавать, развертывать и управлять Honeytokens на более крупный масштаб предприятия и одновременная защита тысяч репозиториев кода. На платформе GitGuardian пользователи могут видеть, какие репозитории защищены медовыми токенами, а какие, если таковые имеются, были активированы.

Эрик добавил: «Honeytoken также предоставит обнаружение утечки кода. GitGuardian отслеживает общедоступный GitHub в режиме реального времени на предмет утечки секретов и бесплатно отправляет оповещения разработчикам. Поэтому, когда пользователи размещают приманки в своем коде, GitGuardian может определить, произошла ли утечка в общедоступном GitHub. Эта возможность отличает GitGuardian от конкурентов и позволит компаниям значительно уменьшить влияние нарушений, подобных раскрытым Twitter, LastPass, Okta, Slack и другими. Мы проведем живую демонстрацию возможностей Honeytoken на RSA, чтобы продемонстрировать в режиме реального времени, насколько эффективно Honeytoken может предупреждать об утечках исходного кода. ”

И мы не останавливаемся на достигнутом. Мы планируем автоматизировать распространение медовых токенов в SDLC, упрощая масштабное развертывание этой технологии. Мы будем предоставлять возможности сдвига влево в будущем и расширить использование honeytoken за пределы AppSec. Это будет включать предоставление инструмента GitGuardian CLI, ggshieldразработчикам, чтобы они могли создавать приманки, размещать их в репозиториях кода и в цепочке поставок программного обеспечения».

В своих постоянных усилиях по созданию платформы безопасности кода для поколения DevOps GitGuardian активно добавляет новые возможности в свою платформу. Honeytoken является вторым после Infrastructure as Code (IaC) в конце прошлого года. Сначала Honeytoken будет доступен по запросу для существующих клиентов, а затем быстро развернут в GA.

В GitGuardian безопасность — это не привилегия, а необходимость, которая должна быть доступна каждому. Компания придерживается строгой философии роста, ориентированного на продукт (PLG), и любой пользователь GitGuardian может получить бесплатные медовые токены, чтобы опробовать новое предложение.

Дополнительные ресурсы

SaaS Страж это новый Лаборатория GitGuardian проект с использованием Honeytoken. Он предназначен для обнаружения нарушений цепочки поставок от поставщиков SaaS. Подписка бесплатна.

GitGuardian — Веб-сайт

О GitGuardian

GitGuardian — лидер в области автоматического обнаружения секретов. Компания привлекла 56 миллионов долларов инвестиций от Eurazeo, Sapphire, Balderton и известных технологических предпринимателей, таких как Скотт Чакон, соучредитель GitHub, и Соломон Хайкс, соучредитель Docker.

GitGuardian Internal Monitoring помогает организациям обнаруживать и устранять уязвимости в исходном коде на каждом этапе жизненного цикла разработки программного обеспечения. С помощью механизма политик GitGuardian группы безопасности могут отслеживать и применять правила в своих VCS, инструментах DevOps и конфигурациях «инфраструктура как код».

GitGuardian, широко принятый сообществами разработчиков, используется более чем 300 тысячами разработчиков и является приложением №1 в категории безопасности на GitHub Marketplace. Ведущие компании, включая Instacart, Snowflake, Orange, Iress, Mirantis, Maven Wave, Payfit и Bouygues Telecom, также доверяют GitGuardian.

GitGuardian объединяет группы безопасности и разработчиков вместе с автоматизированными сценариями исправления и функциями совместной работы для быстрого и тщательного разрешения инцидентов. Организации могут добиться более высоких показателей закрытия инцидентов и сокращения времени исправления, привлекая разработчиков ближе к процессу исправления.

Пожалуйста, посетите Официальный веб-сайт Узнать больше.


Читать полную новость на сайте