Snyk Nemokama saugos programinė įranga
Raskite ir ištaisykite atvirojo kodo priklausomybių pažeidžiamumus
Atvirojo kodo žiniatinklio pažeidžiamumo nuskaitymo įrankis, skirtas nuolat surasti ir ištaisyti priklausomybes, ištrauktas iš „Rubygems“, NPM, PYPI, Maven ir dar daugiau
Apžvalga
„Snyk“ yra „CLI Build-Time“ saugumo/pažeidžiamumo/rizikos nuskaitymo įrankiai, palaikantys „Ruby“ ir kitas kalbas, turinčias daugybę saugių numatytųjų. Visoje jūsų kūrimo procese nuolat ir automatiškai surasti, taisyti ir stebėti pažeidžiamumus atvirojo kodo priklausomybės. Apsauga masteliu reikalauja, kad programų kūrėjai būtų pirmasis saugumo proceso žingsnis, norint išbandyti svetainės pažeidžiamumą. „Snyk“ atvirojo kodo programų saugumas padeda kūrėjams greitai tobulinti ir išlikti saugiems. Užtikrinkite visus šiuolaikinių „Cloud Native“ programų komponentus viename „Snyk“ atvirojo kodo nuskaitymo įrankyje. „Snyk“ „Cloud App Security“ platforma yra sukurta tikslui, kad būtų galima lengvai naudoti atvirojo kodo kūrėjus, kad būtų galima saugiai ir nerizikuoti vystytis mastu ir greičiu. „Snyk Web Application Security Solution“ padeda kūrėjams naudotis atvirojo kodo priklausomybėmis ir išlikti saugi. „Snyk“ yra nemokama „Cloud App Security“ programinė įranga atvirojo kodo programinei įrangai. „Snyk“ automatiškai suranda, ištaisykite, stebi ir užkirsmingą pažeidžiamumui jūsų „Ruby“, „Node.js“, „Java“, „Python“ ir „Scala“ programose. „Snyk“ stebi ir stebi daugiau nei 800 000 atvirojo kodo programinės įrangos pažeidžiamumą ir padeda apsaugoti daugiau nei 25 000 programų internete. 83 procentai „Snyk Web Application“ pažeidžiamumo nuskaitymo programų vartotojų nustatė savo internetinių programų riziką ir pažeidžiamumus, o nauji pažeidžiamumai yra reguliariai atskleidžiami, keliant pavojų jūsų programai.
Sistemos reikalavimai
Norėdami įdiegti atvirojo kodo „Snyk Utility CLI“ įrankį, turėsite įdiegti šias priklausomybes ir išankstines sąlygas:
- projektas su „Snyk“ palaikoma kalba, pvz., Ruby
- Kodo projektas naudojant atvirojo kodo paketus
- Projektas, įdiegtas palaikomoje šaltinio kodo valdymo sistemoje, pvz., „GitHub“
- Sukurkite „Snyk“ paskyrą apsilankę „Snyk“ svetainėje
Funkcijos
Kai kurie iš puikių „Snyk Cli“ ir „Build-Time“ įrankio funkcijų sąrašo, kad būtų galima rasti ir ištaisyti žinomus pažeidžiamumus atvirojo kodo priklausomybėse:
- Suraskite pažeidžiamumą atlikdami SNYK testą projekto metu CI procese.
- Ištaisykite pažeidžiamumus naudodami „Snyk Wizard“ ir „Snyk Protect“.
- „Snyk Wizard“ eina į jus ieškant ir nustatant žinomus projekto pažeidžiamumus.
- Įspėjimas „Snyk Monitor“ įrašo priklausomybių būklę ir bet kokius „Snyk“ pažeidžiamumus.
- Užkirsti kelią naujoms pažeidžiamoms priklausomybėms, vykdant SNYK testą CI procese, kai pridedamos pažeidžiami mazgai.JS arba „Ruby“ priklausomybės.
diegimas
Įdiekite „Snyk for Ruby“
„SNYK“ palaiko „CLI“ ir „GIT“ integracijų bandymų, stebėjimo ir taisymo ir taisymą, kurių priklausomybę valdo Bundleris. Dabar sekite žemiau žingsnis po žingsnio vadovą, kad nustatytumėte „Snyk“. „Snyk Utility CLI“ įrankis leidžia pradėti naudoti komandinę eilutę, kad galėtumėte įdiegti NPM paleidimą:
npm install -g snyk
Įdiegę turėsite autentifikuoti savo „Snyk“ paskyrą:
snyk auth
Išbandykite savo vietinį projektą:
snyk test
Įspėti apie naujus pažeidžiamumus su:
snyk monitor
Paleiskite žemiau komandą, kad gautumėte greitą visų komandų apžvalgą su daugiau informacijos ir pavyzdžių:
snyk iac --help
„Snyk“ taip pat pateikiamas kaip „Docker“ vaizdų rinkinys, turintis kiekvieno paketo tvarkyklės vykdomąją aplinką. Pvz., NPM vaizde bus vykdoma visa reikalinga sąranka, kad NPM būtų įdiegta šiuo metu veikiančiame konteineryje. Šiuo metu yra vaizdų, skirtų NPM, Ruby, Maven, Gradle ir SBT. Vaizdai pagal numatytuosius nustatyto projekto numatytuosius nustatymus gali atlikti „Snyk“ testą, kuris yra pritvirtintas prie konteinerio kaip skaitymo/rašymo tūris, ir „Snyk Monitor“, jei monitoriaus aplinkos kintamasis nustatomas, kai veikia „Docker“ konteineris. Žr. Šį „RubyGems“ vaizdo pavyzdį, kaip paleisti „Snyk“ „Docker“ viduje: Pagrindinio projekto aplankas bus pritvirtintas prie /projekto ant konteinerio ir bus naudojamas skaityti priklausomybių failą ir rašyti CI kūrimo rezultatus. Čia pateiktas „Snyk Test“ ir „Snyk Monitor“ paleidimo „Rubygems“ paveikslėlyje pavyzdys:
docker run -it
-e "SNYK_TOKEN="
-e "USER_ID=1234"
-e "MONITOR=true"
-v ":/project"
snyk/snyk-cli:rubygems test --org=my-org-name
Palaikomi šie „Ruby on Rails“ manifestų failai:
Gemfile
Gemfile.lock
Šie aplinkos kintamieji gali būti naudojami paleidžiant konteinerį ant „Docker“:
SNYK_TOKEN
USER_ID
MONITOR
PROJECT_FOLDER
ENV_FLAGS
TARGET_FILE
Norėdami pridėti projektus, peržiūrėkite importuotų projektų pažeidžiamumo rezultatus ir tada ištaisykite pažeidžiamumus naudodamiesi „Fix Pull/Merge“ užklausomis, patikrinkite Pradėjimas nuo „Snyk“ atvirojo kodo Sveikiname! Jūs sėkmingai įdiegėte „Snyk CLI“ ir „Build-Time“ įrankį. Mėgautis! Tyrinėti
Šiame straipsnyje mes aptarėme apie „Snyk“ atvirojo kodo apsaugos programinę įrangą. Norėdami sužinoti apie kitą atvirojo kodo apsaugos programinę įrangą, apsilankykite kitame puslapyje: