Microsoft Defender for Cloud は Endor Labs と統合され、到達可能性ベースのソフトウェア構成分析 (SCA) を追加して脆弱性分析を強化し、セキュリティ チームがアプリケーションの実行フロー内で悪用可能なオープンソースの脆弱性に焦点を当てるのに役立ちます。
Defender for Cloud は、ソース コード リポジトリ、ビルド パイプライン、デプロイされたワークロードからのシグナルを関連付けることで、コード開発からランタイム環境まで、アプリケーション ライフサイクル全体で悪用可能な脆弱性を可視化します。
到達可能な脆弱性とリスクの優先順位付け
到達可能な脆弱性は、アプリケーション内で実行パスが確認されているオープンソース パッケージのセキュリティ上の欠陥です。 未使用または非アクティブなコード パスに存在する脆弱性とは異なり、到達可能な脆弱性はアクティブにトリガーされ、悪用される可能性があり、リスクが高くなります。
Endor Labs 統合は、インターネットに公開されているワークロードによって使用される悪用可能なオープンソースの依存関係など、脆弱なセキュリティの組み合わせを識別します。 この到達可能性コンテキストにより、Defender for Cloud では、重大度だけではなく悪用可能性に基づいて脆弱性に優先順位を付けられます。
コードとランタイム全体の統一された可視性
この統合により、Defender for Cloud は、ソース リポジトリ (Azure DevOps、GitHub、GitLab など) で特定された脆弱性を、Azure、アマゾン ウェブ サービス (AWS)、Google Cloud Platform (GCP) 全体で実行されるワークロードと関連付けます。 セキュリティ チームは、ビルドおよびデプロイ パイプラインを通じて脆弱なコード コミットから影響を受けるランタイム リソースへの攻撃パスを追跡できます。
Endor Labs からの到達可能性分析の結果は、次のような Defender for Cloud エクスペリエンスに直接表示されます。
- セキュリティに関する推奨事項
- 攻撃パス分析
- セキュリティ エクスプローラー
この統合ビューは、中央のセキュリティ チームが、オープンソースのリスクが環境を通じてどのように伝播し、修復作業が最も大きな影響を及ぼすかを理解するのに役立ちます。
Endor Labs と統合する利点
Endor Labs と Microsoft Defender for Cloud の統合により、次のことが可能になります。
- 積極的に悪用可能な脆弱性に焦点を当てることで、修復に優先順位を付けます。
- 直ちにリスクが発生しない脆弱性からのノイズを減らします。
- オープンソースの依存関係がデプロイされたワークロードに与える影響をコードからランタイムに可視化します。
- 開発ライフサイクルの早い段階で、リスクの高い脆弱性を特定します。