Notice: file_put_contents(): Write of 13972 bytes failed with errno=28 No space left on device in /var/www/tgoop/post.php on line 50

Warning: file_put_contents(): Only 8192 of 22164 bytes written, possibly out of free disk space in /var/www/tgoop/post.php on line 50
Security Wine (бывший - DevSecOps Wine)@sec_devops P.648
SEC_DEVOPS Telegram 648
Контроль зависимостей в разработке от Cicada8 (решение Dependency Firewall🔗)

Современная ИТка очень динамична и, если ей не управлять - хаотична. Одна из типичных проблем: артефакты с уязвимостями, кривыми лицензиями или встроенными секретами попадают в пайплайн, а дальше выкатываются в прод и привет: аудит, откат, продакшн-инцидент. А хочется же #безвотэтоговсего 💻

🖋 На рынке есть много решений, которые ищут уязвимости уже после загрузки. Но есть и альтернативные подходы на базе нашего любимого shift left. Вот и CICADA8 заявляет о запуске решения Dependency Firewall, которое действует как фильтр на входе.

Что делает изделие, согласно заявке вендора:
перехватывает запросы к внешним реестрам (npm, PyPI, dockerhub и т.д.);
анализирует артефакты "на лету" (CVE, лицензии, секреты, политика);
если что-то не ок — может блокировать, а не просто "помечать";
умеет собирать SBOM и интегрироваться с всяческими VM-платформы или SIEM;
может работать как HTTPS-прокси или кастомный реестр — без переписывания пайплайнов.

Заявляемые фичи :
поддержка 12+ языков + контейнеры + бинарники;
фильтрация по возрасту артефактов, типам лицензий, уровню угроз по CVSS/EPSS;
интеграции с Kaspersky OSS, БДУ ФСТЭК, EPSS, кастомными фидами;
реальное время, адаптивные политики, удобный UI.

📄 В общем: если хочется ловить нехорошие зависимости до того, как они уплывут в прод, — решение предлагает вариант отработать превентивно, а не "по следам". Все в лучших традициях supply chain security & compliance.

🎙 Товарищи организуют прямую трансляцию 8 июля в 12:00 по Мск. Залетайте, кому нннадо! 🤝

А как решаете подобные задачи вы? Какие решения и подходы используете и почему? И может быть кто-то уже работал с Cicada DF, и ему (ей) есть что сказать? 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
29🔥12💩7👎3👍2🙏1



tgoop.com/sec_devops/648
Create:
Last Update:

Контроль зависимостей в разработке от Cicada8 (решение Dependency Firewall🔗)

Современная ИТка очень динамична и, если ей не управлять - хаотична. Одна из типичных проблем: артефакты с уязвимостями, кривыми лицензиями или встроенными секретами попадают в пайплайн, а дальше выкатываются в прод и привет: аудит, откат, продакшн-инцидент. А хочется же #безвотэтоговсего 💻

🖋 На рынке есть много решений, которые ищут уязвимости уже после загрузки. Но есть и альтернативные подходы на базе нашего любимого shift left. Вот и CICADA8 заявляет о запуске решения Dependency Firewall, которое действует как фильтр на входе.

Что делает изделие, согласно заявке вендора:
перехватывает запросы к внешним реестрам (npm, PyPI, dockerhub и т.д.);
анализирует артефакты "на лету" (CVE, лицензии, секреты, политика);
если что-то не ок — может блокировать, а не просто "помечать";
умеет собирать SBOM и интегрироваться с всяческими VM-платформы или SIEM;
может работать как HTTPS-прокси или кастомный реестр — без переписывания пайплайнов.

Заявляемые фичи :
поддержка 12+ языков + контейнеры + бинарники;
фильтрация по возрасту артефактов, типам лицензий, уровню угроз по CVSS/EPSS;
интеграции с Kaspersky OSS, БДУ ФСТЭК, EPSS, кастомными фидами;
реальное время, адаптивные политики, удобный UI.

📄 В общем: если хочется ловить нехорошие зависимости до того, как они уплывут в прод, — решение предлагает вариант отработать превентивно, а не "по следам". Все в лучших традициях supply chain security & compliance.

🎙 Товарищи организуют прямую трансляцию 8 июля в 12:00 по Мск. Залетайте, кому нннадо! 🤝

А как решаете подобные задачи вы? Какие решения и подходы используете и почему? И может быть кто-то уже работал с Cicada DF, и ему (ей) есть что сказать? 🤝

BY Security Wine (бывший - DevSecOps Wine)




Share with your friend now:
tgoop.com/sec_devops/648

View MORE
Open in Telegram


Telegram News

Date: |

The group’s featured image is of a Pepe frog yelling, often referred to as the “REEEEEEE” meme. Pepe the Frog was created back in 2005 by Matt Furie and has since become an internet symbol for meme culture and “degen” culture. Ng was convicted in April for conspiracy to incite a riot, public nuisance, arson, criminal damage, manufacturing of explosives, administering poison and wounding with intent to do grievous bodily harm between October 2019 and June 2020. fire bomb molotov November 18 Dylan Hollingsworth yau ma tei SUCK Channel Telegram The imprisonment came as Telegram said it was "surprised" by claims that privacy commissioner Ada Chung Lai-ling is seeking to block the messaging app due to doxxing content targeting police and politicians.
from us


Telegram Security Wine (бывший - DevSecOps Wine)
FROM American