Fundada en 2023, después de unos pocos trimestres en modo confidencial para garantizar el desarrollo de su producto protegido de la apariencia, la empresa de seguridad israelí Oligo comercializa su software homónimo, aportando un enfoque rediseñado a las aplicaciones de seguridad (vigilancia, observabilidad y remediación) basadas en Paquetes de código abierto. Usando una tecnología llamada Filtro de paquetes extendido de Berkeley (EBPF)Ella puede llevar a cabo un análisis sin agente del código re -explotado.

Dada la prevalencia del código fuente abierto en el software moderno, Oligo afirma que representa algo así como 80 o 90 %, la búsqueda de una posible vulnerabilidad se ha convertido en una necesidad en las empresas que desean controlar el trabajo final de los desarrolladores más finamente. Sin embargo, la generación actual de soluciones está "confundida", según Oligo. Tendería a producir muchos falsos positivos y no contextualizar alertas en un tiempo de ejecución determinado. Esta última tendencia no es útil para establecer prioridades de remediación.

El tablero de Oligo Security informa vulnerabilidades en el código de código abierto de las aplicaciones. (Crédito: Oligo)

La mayoría de las herramientas de monitoreo de seguridad de este tipo se basan en RASP (autoprotección de la aplicación de tiempo de ejecución), que requiere un agente instalado en la mayoría de la aplicación, según Jim Mercer, vicepresidente de IDC Research para DevOps y DevSecops. El EBPF, por otro lado, permite que los programas se ejecuten dentro del sistema operativo, actuando como una máquina virtual en el núcleo que permite la recopilación de datos de aplicaciones y recursos de red, ofreciendo una observabilidad de nivel granular y permitiendo la creación de una SBOM dinámica (software (software ). "Una de las principales ventajas de la solución Oligo es que no tiene agente y que explota el EBPF", dijo Mercer. “Una crítica tradicional de la tecnología RASP es que el agente introduce una cierta sobrecarga en su aplicación. »»

Oligo contextualiza alertas de seguridad

Además, dado que la oferta de oligo, basada en EBPF y sin agente, funciona a nivel del sistema operativo, puede poner alertas en contexto, dando prioridad a las correcciones de vulnerabilidades que son desviaciones activas de la política de permiso de un Biblioteca de código dada, explica el arranque. Esto ahorra tiempo de desarrollo al enfocarse en superficies de ataque reales, y no solo en vulnerabilidades potenciales conocidas. El enfoque de Oligo, sin embargo, no está exento de posibles dificultades, según el Sr. Mercer. En primer lugar, solo está diseñado para detectar vulnerabilidades conocidas, mientras que ciertos tipos de sistemas basados ​​en RASP pueden identificar una nueva inseguridad en el código nativo y el código de código abierto. Además, el sistema de alerta más selectivo puede, si está configurado de manera inesperada, faltando problemas potencialmente serios.

"Sospecho que la clave aquí es una gestión saludable de los políticos, y podría caer en Oligo para proporcionar contenido que pueda ayudar a las organizaciones a escribir políticas seguras, sin avergonzarse por los disturbios", dijo el Sr. Mercer. Sin embargo, el analista señaló que es probable que el enfoque de Oligo atraiga a una amplia variedad de clientes potenciales, dada la omnipresencia mencionada del código fuente abierto, e incluso podría usarse para buscar vulnerabilidades en el software comercial. "En general, [l'approche plus sélective d'Oligo] Probablemente sea algo bueno, porque hay bibliotecas de código abierto que puede usar y que tienen vulnerabilidades, pero no las usa vulnerables ", dijo. Aunque los precios actuales y los datos de disponibilidad no estaban disponibles de inmediato.