„Snyk“ yra atvirojo kodo programų saugos programinė įranga, skirta automatiškai rasti, nustatyti ir nustatyti žiniatinklio programų pažeidžiamumą.

Snyk Nemokama saugos programinė įranga

Raskite ir ištaisykite atvirojo kodo priklausomybių pažeidžiamumus

Atvirojo kodo žiniatinklio pažeidžiamumo nuskaitymo įrankis, skirtas nuolat surasti ir ištaisyti priklausomybes, ištrauktas iš „Rubygems“, NPM, PYPI, Maven ir dar daugiau

Apžvalga

„Snyk“ yra „CLI Build-Time“ saugumo/pažeidžiamumo/rizikos nuskaitymo įrankiai, palaikantys „Ruby“ ir kitas kalbas, turinčias daugybę saugių numatytųjų. Visoje jūsų kūrimo procese nuolat ir automatiškai surasti, taisyti ir stebėti pažeidžiamumus atvirojo kodo priklausomybės. Apsauga masteliu reikalauja, kad programų kūrėjai būtų pirmasis saugumo proceso žingsnis, norint išbandyti svetainės pažeidžiamumą. „Snyk“ atvirojo kodo programų saugumas padeda kūrėjams greitai tobulinti ir išlikti saugiems. Užtikrinkite visus šiuolaikinių „Cloud Native“ programų komponentus viename „Snyk“ atvirojo kodo nuskaitymo įrankyje. „Snyk“ „Cloud App Security“ platforma yra sukurta tikslui, kad būtų galima lengvai naudoti atvirojo kodo kūrėjus, kad būtų galima saugiai ir nerizikuoti vystytis mastu ir greičiu. „Snyk Web Application Security Solution“ padeda kūrėjams naudotis atvirojo kodo priklausomybėmis ir išlikti saugi. „Snyk“ yra nemokama „Cloud App Security“ programinė įranga atvirojo kodo programinei įrangai. „Snyk“ automatiškai suranda, ištaisykite, stebi ir užkirsmingą pažeidžiamumui jūsų „Ruby“, „Node.js“, „Java“, „Python“ ir „Scala“ programose. „Snyk“ stebi ir stebi daugiau nei 800 000 atvirojo kodo programinės įrangos pažeidžiamumą ir padeda apsaugoti daugiau nei 25 000 programų internete. 83 procentai „Snyk Web Application“ pažeidžiamumo nuskaitymo programų vartotojų nustatė savo internetinių programų riziką ir pažeidžiamumus, o nauji pažeidžiamumai yra reguliariai atskleidžiami, keliant pavojų jūsų programai.

Sistemos reikalavimai


Norėdami įdiegti atvirojo kodo „Snyk Utility CLI“ įrankį, turėsite įdiegti šias priklausomybes ir išankstines sąlygas:

  • projektas su „Snyk“ palaikoma kalba, pvz., Ruby
  • Kodo projektas naudojant atvirojo kodo paketus
  • Projektas, įdiegtas palaikomoje šaltinio kodo valdymo sistemoje, pvz., „GitHub“
  • Sukurkite „Snyk“ paskyrą apsilankę „Snyk“ svetainėje

Funkcijos


Kai kurie iš puikių „Snyk Cli“ ir „Build-Time“ įrankio funkcijų sąrašo, kad būtų galima rasti ir ištaisyti žinomus pažeidžiamumus atvirojo kodo priklausomybėse:

  • Suraskite pažeidžiamumą atlikdami SNYK testą projekto metu CI procese.
  • Ištaisykite pažeidžiamumus naudodami „Snyk Wizard“ ir „Snyk Protect“.
  • „Snyk Wizard“ eina į jus ieškant ir nustatant žinomus projekto pažeidžiamumus.
  • Įspėjimas „Snyk Monitor“ įrašo priklausomybių būklę ir bet kokius „Snyk“ pažeidžiamumus.
  • Užkirsti kelią naujoms pažeidžiamoms priklausomybėms, vykdant SNYK testą CI procese, kai pridedamos pažeidžiami mazgai.JS arba „Ruby“ priklausomybės.

diegimas

Įdiekite „Snyk for Ruby“

„SNYK“ palaiko „CLI“ ir „GIT“ integracijų bandymų, stebėjimo ir taisymo ir taisymą, kurių priklausomybę valdo Bundleris. Dabar sekite žemiau žingsnis po žingsnio vadovą, kad nustatytumėte „Snyk“. „Snyk Utility CLI“ įrankis leidžia pradėti naudoti komandinę eilutę, kad galėtumėte įdiegti NPM paleidimą:

    npm install -g snyk

Įdiegę turėsite autentifikuoti savo „Snyk“ paskyrą:

    snyk auth

Išbandykite savo vietinį projektą:

    snyk test

Įspėti apie naujus pažeidžiamumus su:

    snyk monitor

Paleiskite žemiau komandą, kad gautumėte greitą visų komandų apžvalgą su daugiau informacijos ir pavyzdžių:

    snyk iac --help

„Snyk“ taip pat pateikiamas kaip „Docker“ vaizdų rinkinys, turintis kiekvieno paketo tvarkyklės vykdomąją aplinką. Pvz., NPM vaizde bus vykdoma visa reikalinga sąranka, kad NPM būtų įdiegta šiuo metu veikiančiame konteineryje. Šiuo metu yra vaizdų, skirtų NPM, Ruby, Maven, Gradle ir SBT. Vaizdai pagal numatytuosius nustatyto projekto numatytuosius nustatymus gali atlikti „Snyk“ testą, kuris yra pritvirtintas prie konteinerio kaip skaitymo/rašymo tūris, ir „Snyk Monitor“, jei monitoriaus aplinkos kintamasis nustatomas, kai veikia „Docker“ konteineris. Žr. Šį „RubyGems“ vaizdo pavyzdį, kaip paleisti „Snyk“ „Docker“ viduje: Pagrindinio projekto aplankas bus pritvirtintas prie /projekto ant konteinerio ir bus naudojamas skaityti priklausomybių failą ir rašyti CI kūrimo rezultatus. Čia pateiktas „Snyk Test“ ir „Snyk Monitor“ paleidimo „Rubygems“ paveikslėlyje pavyzdys:

    docker run -it
        -e "SNYK_TOKEN="
        -e "USER_ID=1234"
        -e "MONITOR=true"
        -v ":/project"
      snyk/snyk-cli:rubygems test --org=my-org-name

Palaikomi šie „Ruby on Rails“ manifestų failai:

    Gemfile
    Gemfile.lock

Šie aplinkos kintamieji gali būti naudojami paleidžiant konteinerį ant „Docker“:

    SNYK_TOKEN
    USER_ID
    MONITOR
    PROJECT_FOLDER
    ENV_FLAGS
    TARGET_FILE

Norėdami pridėti projektus, peržiūrėkite importuotų projektų pažeidžiamumo rezultatus ir tada ištaisykite pažeidžiamumus naudodamiesi „Fix Pull/Merge“ užklausomis, patikrinkite Pradėjimas nuo „Snyk“ atvirojo kodo Sveikiname! Jūs sėkmingai įdiegėte „Snyk CLI“ ir „Build-Time“ įrankį. Mėgautis! Tyrinėti

Šiame straipsnyje mes aptarėme apie „Snyk“ atvirojo kodo apsaugos programinę įrangą. Norėdami sužinoti apie kitą atvirojo kodo apsaugos programinę įrangą, apsilankykite kitame puslapyje:

 Latviski