Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft Defender pour Cloud s’intègre à Endor Labs pour améliorer l’analyse des vulnérabilités en ajoutant l’analyse de composition logicielle basée sur l’accessibilité (SCA), ce qui aide les équipes de sécurité à se concentrer sur les vulnérabilités open source exploitables dans le flux d’exécution d’une application.
En corrélant des signaux provenant de référentiels de code source, de pipelines de build et de charges de travail déployées, Defender pour Cloud offre une visibilité sur les vulnérabilités exploitables dans le cycle de vie de l’application, du développement de code aux environnements d’exécution.
Vulnérabilités accessibles et hiérarchisation des risques
Les vulnérabilités accessibles sont des failles de sécurité dans les packages open source qui ont un chemin d’exécution confirmé dans une application. Contrairement aux vulnérabilités qui existent dans des chemins de code inutilisés ou inactifs, les vulnérabilités accessibles peuvent être activement déclenchées et exploitées, ce qui les rend plus risquées.
L’intégration d’Endor Labs identifie les combinaisons de sécurité vulnérables, telles que les dépendances open source exploitables utilisées par les charges de travail exposées à Internet. Ce contexte d’accessibilité permet à Defender pour Cloud de hiérarchiser les vulnérabilités en fonction de l’exploitabilité plutôt que de la gravité seule.
Visibilité unifiée entre le code et le runtime
Avec cette intégration, Defender pour Cloud met en corrélation les vulnérabilités identifiées dans les référentiels sources( tels qu’Azure DevOps, GitHub et GitLab) avec des charges de travail exécutées sur Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP). Les équipes de sécurité peuvent suivre les chemins d’attaque d’une validation de code vulnérable via des pipelines de génération et de déploiement vers des ressources runtime affectées.
Les résultats de l’analyse d’accessibilité provenant d’Endor Labs s’affichent directement dans les expériences Defender pour cloud, notamment :
- Recommandations de sécurité
- Analyse du chemin d’attaque
- Explorateur de sécurité
Cette vue unifiée aide les équipes de sécurité centrales à comprendre comment les risques open source se propagent dans leurs environnements et où les efforts de correction auront le plus d’impact.
Avantages de l’intégration d’Endor Labs
L’intégration d’Endor Labs à Microsoft Defender pour Cloud vous permet de :
- Hiérarchiser la correction en mettant l’accent sur les vulnérabilités qui sont activement exploitables.
- Réduisez le bruit des vulnérabilités qui ne présentent pas de risque immédiat.
- Obtenez une visibilité du code à l'exécution sur la façon dont les dépendances open-source affectent les charges de travail déployées.
- Identifiez les vulnérabilités à haut risque plus tôt dans le cycle de vie du développement.