Beyond Identity släpper signeringsverktyg för källkod
Att vänta till ett projekt är färdigt innan all kod signeras är förstås enkelt, men egentligen samma sak som att skriva på ett avtal innan man läser det finstilta. I vanliga avtal kan det gömma sig oklarheter och reservationer någonstans i texten. Här handlar det om inbyggd skadlig kod som kan ligga dold och undgå […]
Linda Kante
Uppdaterad: 15 oktober 2021Publicerad: 15 oktober 2021
ANNONS
Att vänta till ett projekt är färdigt innan all kod signeras är förstås enkelt, men egentligen samma sak som att skriva på ett avtal innan man läser det finstilta. I vanliga avtal kan det gömma sig oklarheter och reservationer någonstans i texten. Här handlar det om inbyggd skadlig kod som kan ligga dold och undgå upptäck i flera år innan den aktiveras och plötsligt ställer till med stor skada, oavsett hur bra säkerhetssystem de drabbade företagen har, säger TJ Jermoluk, vd för Beyond Identity.
Verktyget ska underlätta och snabba upp arbetet vid kontinuerlig utveckling och leverans. All ny kod autentiseras och signeras via en GPG-nyckel som är kopplad till utvecklarens företagsidentitet och enhet. Den privata nyckeln lagras säkert på enheten och kan inte flyttas. Samtidigt ges möjlighet för säkerhetsavdelningar att centralt sätta policys för skapande, utfärdande och återkallning av de motsvarande öppna nycklarna.
– För oss som molnföretag är Beyond Identitys säkerhetsmodell självklar. När vi tittade närmare på den innovativa arkitekturen kunde vi se att den passar perfekt för att signera kod som utvecklats i GitHub, säger Mario Duarte, VP för säkerhet på Snowflake.
ANNONS
Linda Kante
#beyondidentity
#källkod
#kod
#signering
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.