Runtime SCA (Software Composition Analysis)
Identifiez et gérez les vulnérabilités dans les composants et bibliothèques Open Source utilisés par une application au moment de l'exécution.
Software Composition Analysis (SCA) est un outil puissant qui permet de localiser et d'analyser les logiciels libres et les packages tiers utilisés dans votre code. Cependant, à mesure que les applications deviennent de plus en plus complexes et que de plus en plus de bibliothèques et de packages sont utilisés, les résultats de l'examen SCA peuvent être difficiles à obtenir. Runtime SCA permet aux organisations de comprendre non seulement quelles bibliothèques et quels packages sont référencés dans le code, mais aussi quelles bibliothèques et quels packages sont réellement utilisés par l'application lors de l'exécution.
Runtime SCA (Software composition Analysis) identifie et gère les vulnérabilités des composants et bibliothèques Open Source utilisés dans les applications logicielles pendant l'exécution. Contrairement à SCA traditionnel, qui analyse les dépendances de manière statique (c'est-à-dire en examinant le code et les bibliothèques pendant le processus de création), Runtime SCA surveille en permanence les applications au fur et à mesure de leur exécution pour détecter toute utilisation des bibliothèques pendant l'exécution.
Runtime SCA offre une vue plus précise sur les vulnérabilités potentielles, ce qui facilite la priorisation des mesures correctives et de résolution des problèmes.
Runtime SCA peut être appliqué aux applications en production ou dans des environnements de test inférieurs.
- Déployez un agent IAST.
ASoC prend en charge Java et les agents .NET à utiliser avec Runtime SCA.
- Activez les variables d'environnement spécifiques à Runtime SCA,
IAST_RUNTIME_SCA
ouIAST_SCA_PROD
, dans le fichier de configuration IAST. - Testez votre application en exécutant des tests fonctionnels, une analyse dynamique, ou en explorant l'application manuellement.
L'agent IAST surveille et génère des rapports sur chaque bibliothèque tierce chargée dans l'exécution.
- Créez et exécutez un examen SCA.
Les bibliothèques identifiées par IAST pendant l'exécution et par l'examen SCA sont corrélées et affichées dans un groupe de corrélation. Par exemple :