AppSentinels analiza flujos y procesos

Esta plataforma integral de seguridad de API cubre todo el ciclo de vida de la aplicación. El producto realiza análisis profundos de las actividades de la aplicación y examina sus flujos de trabajo en detalle. Una vez que el producto AppSentinels comprende los flujos, puede probarlos frente a una variedad de vulnerabilidades potenciales y utilizar esta información para protegerse contra ataques complejos a la lógica empresarial en entornos de producción. AppSentinels explica que su equipo ha desarrollado modelos complejos que pueden comprender la funcionalidad de cada una de las aplicaciones de la empresa, así como los flujos de trabajo y procesos internos, para fortalecer su protección. Con esta comprensión inteligente de los flujos de procesos, AppSentinels puede frustrar posibles ataques. El producto utiliza varios modelos de IA, incluidos modelos de lógica de gráficos, modelos de clústeres no supervisados ​​y modelos de espacio de estados para fortalecer tanto el flujo de trabajo como las propias aplicaciones.

Endor Labs rastrea todas las dependencias

El objetivo principal de esta startup de seguridad de la cadena de suministro de software es mejorar la productividad de los desarrolladores. La startup pretende optimizar el flujo de trabajo de los desarrolladores y ahorrarles tiempo y dinero al priorizar de manera eficiente las alertas y vulnerabilidades. A diferencia de otras herramientas que inundan a los desarrolladores con falsos positivos, lo que genera fatiga, Endor Labs se esfuerza por proporcionar una guía clara sobre qué problemas priorizar y facilitar una resolución rápida. Su solución utiliza el análisis de accesibilidad para comprender las funciones llamadas por los paquetes y sus dependencias, rastreando toda la ruta de llamada para identificar dependencias específicas utilizadas por diferentes versiones de un paquete. Además, Endor Labs evalúa si un fragmento de código con una vulnerabilidad se utiliza activamente en la aplicación, lo que proporciona información granular más allá de lo que simplemente se declara en el archivo de manifiesto.

Mientras que algunas herramientas de seguridad se centran en las vulnerabilidades enumeradas en el archivo de manifiesto, Endor Labs adopta un enfoque diferente al realizar un análisis del programa para establecer gráficos de llamadas e identificar el código desarrollado estáticamente como la fuente de la verdad. Al priorizar las dependencias utilizadas activamente por la aplicación, Endor Labs intenta ofrecer una evaluación más precisa de las vulnerabilidades presentes en el código desarrollado. Además de tratar todos los componentes como dependencias, Endor Labs extiende este enfoque a los procesos de CI/CD, lo que proporciona visibilidad de las herramientas utilizadas en el proceso. Todo esto ayuda a los codificadores a identificar herramientas autorizadas y no autorizadas, lo que garantiza un mejor cumplimiento de la seguridad. Además, Endor Labs evalúa la posición de los repositorios en el proceso de CI/CD y admite la firma de artefactos para certificaciones de cumplimiento, lo que fortalece aún más las medidas de seguridad.

Lineaje asegura el descubrimiento de dependencias implícitas

Liderada por fundadores que son expertos en el desarrollo de software de endpoints y runtime, Lineaje se centra en proporcionar una gestión integral de la seguridad de la cadena de suministro de software. Tras incidentes como el hackeo de SolarWinds y la puerta trasera de XZ Utils, Lineaje fue diseñado para abordar vulnerabilidades en cadenas de software y construir pipelines, áreas a las que el software de runtime normalmente no puede acceder. La plataforma unificada de Lineaje puede diseccionar cualquier objeto, ya sea código fuente, un paquete o un contenedor, para revelar su estructura de componentes o árbol de dependencias y ejecutarlo a través del análisis utilizando una variedad de sondas de código abierto y patentadas de Lineaje. Luego, Lineaje agrega estos datos y utiliza un módulo de IA para analizarlos. Lineaje no solo funciona dentro del pipeline interno de CI/CD, sino que también se extiende a los componentes de código abierto de los pipelines externos de CI/CD. Según su análisis, Lineaje estima que alrededor del 56% de las vulnerabilidades en el ecosistema de código abierto no tienen parches. A menudo, los desarrolladores introducen involuntariamente componentes de código abierto obsoletos o abandonados en su pipeline, lo que genera una cascada de vulnerabilidades.

La profundidad de Lineaje en el descubrimiento de dependencias más allá del nivel del paquete (descubrimiento de dependencias implícitas) es crucial. Con esta capacidad, Lineaje puede realizar análisis profundos de componentes de código abierto. Para cada componente identificado, Lineaje aprovecha la verificación de huellas dactilares para rastrear su origen y validar su autenticidad, lo que garantiza que el componente provenga de un repositorio confiable y un ID de confirmación específico. Lineaje examina todo el linaje en busca de posibles alteraciones en sentido ascendente y luego utiliza la certificación basada en huellas dactilares para mapear los niveles de integridad del software y evaluar los riesgos de alteración. Este meticuloso proceso da como resultado una lista de materiales de software (SBOM) integral y un repositorio de datos al que se puede acceder fácilmente a través de las capacidades de consulta de Lineaje. Estas solicitudes se pueden transformar en políticas, priorizando acciones, con la ayuda del módulo de IA de Lineaje, que ayuda a planificar el próximo lanzamiento, al tiempo que reduce las vulnerabilidades.

Anomalías del código de puntos de seguridad de Myrror

Esta startup se centra en detectar ataques a la cadena de suministro de software. Su solución realiza una comparación exhaustiva entre el código binario y el código fuente correspondiente, con el objetivo de identificar cualquier anomalía, ya que lo ideal es que no haya ninguna en la versión binaria lista para ser implementada en producción. “Un enfoque de este tipo podría haber evitado incidentes como los ataques de SolarWinds y XZ Utils”, afirman los representantes de Myrror. Myrror analiza el código fuente y lo compara con la versión binaria, utilizando una nomenclatura de software generada a partir del código fuente. Este proceso ayuda a identificar vulnerabilidades dentro del SBOM y, por lo tanto, a evaluar la accesibilidad de los ataques y las amenazas potenciales a la base de código. Si bien Myrror reconoce la importancia del análisis de composición de software (SCA) y del SBOM, su enfoque principal sigue siendo detectar y prevenir códigos y ataques maliciosos.

Scribe Security captura actividades relacionadas con el código

Scribe Security, una plataforma de seguridad para la cadena de suministro de software, aprovecha la tecnología basada en certificación (SBOM en cada etapa del proceso de desarrollo) para detectar y prevenir la manipulación, al tiempo que proporciona evidencia firmada para garantizar el cumplimiento. Implementada a lo largo del ciclo de vida del desarrollo de software (SDLC), Scribe captura evidencia integral de todas las actividades relacionadas con el código. Esta información luego se sintetiza en un gráfico de conocimiento, que brinda información sobre la dinámica del producto, la cadena de producción y el proceso. Los clientes pueden administrar eficazmente el riesgo y la confianza utilizando los análisis de Scribe, que permiten la mitigación automatizada del riesgo en todo el SDLC.

Seal Security adapta parches

Esta startup, que se centra en solucionar vulnerabilidades de código abierto, ofrece parches de reparación. Sin embargo, en lugar de exigir a los desarrolladores que comprueben si hay actualizaciones de software para solucionar las vulnerabilidades, Seal toma los parches de seguridad más recientes y los hace compatibles con todas las versiones anteriores de la biblioteca afectadas, lo que hace que estos parches independientes estén disponibles para que los desarrolladores los utilicen como parte del proceso de compilación. Este enfoque agiliza el proceso de reparación para los desarrolladores y los equipos de seguridad de aplicaciones porque los ingenieros ahora pueden reparar automáticamente las vulnerabilidades durante el proceso de compilación, lo que reduce significativamente el tiempo que normalmente se dedica a la coordinación entre estos equipos.

Tromzo agrega datos sobre vulnerabilidades

La startup se centra en acelerar la remediación mediante la integración de escáneres de seguridad, escáneres de vulnerabilidad, plataformas en la nube y repositorios de código para establecer una única fuente de verdad para todas las vulnerabilidades en la empresa. Debido a que Tromzo agrega y correlaciona todos estos datos, tiene conocimiento de todos los diferentes activos que existen: repositorios, dependencias de software, SBOM, contenedores, microservicios y más. Entonces, cuando Tromzo analiza las vulnerabilidades, puede inferir cuáles plantean el mayor riesgo (teniendo en cuenta el riesgo del cliente, ya sea una aplicación crítica o que potencialmente contenga información confidencial o de identificación personal), lo que le da a Tromzo una visión del riesgo en toda la cadena de suministro de software. A partir de allí, la startup automatiza el triaje para remediar primero las vulnerabilidades más riesgosas.