JFrog Curation

JFrog Curation protege su cadena de suministro de software, permitiendo el bloqueo anticipado de paquetes open source maliciosos o riesgosos incluso antes de que ingresen al entorno. Identifique fácilmente componentes nocivos, vulnerables o sospechosos, garantizando mayor seguridad, cumplimiento y productividad para los desarrolladores. Esta capacidad también se extiende a otras descargas de terceros, como extensiones de IDE y modelos.

Obtenga control y visibilidad sobre las descargas de paquetes de terceros. Promueva la alineación organizacional, mejore la experiencia de los desarrolladores y de los equipos de DevSecOps y aumente la eficiencia mediante la reducción de costos.

Fabricante

Categoria

Principais features

Gobernanza Centralizada de Componentes
Bloqueo Automático mediante Políticas
Cumplimiento Fluido para los Desarrolladores
Metadatos Detallados del Catálogo
DevSecOps Listo para Auditoría

Descripción completa

Solicitar presupuesto

Visibilidad y Control Centralizados
Realice el seguimiento de los paquetes open source, extensiones de IDE y modelos descargados por la organización para lograr visibilidad y control centralizados. Evitar que paquetes maliciosos ingresen en los pipelines de desarrollo se convierte en una parte natural de una plataforma holística de supply chain de software.

Consumo sin Fricción para los Desarrolladores
Proteja contra amenazas conocidas y desconocidas, permitiendo que solo paquetes confiables, extensiones de IDE seguras y modelos validados ingresen en los pipelines. Los desarrolladores pasan a trabajar únicamente con componentes open source preaprobados. Los bloqueos de políticas se transforman en impulso productivo, ya que la plataforma ofrece automáticamente la versión más reciente y compatible del paquete, garantizando fluidez y evitando retrasos frustrantes.

Automatice la Curaduría de Paquetes, Extensiones de IDE y Modelos de Terceros
Las políticas automatizadas bloquean descargas de terceros que presenten vulnerabilidades conocidas, código malicioso, riesgo operativo o problemas de cumplimiento de licencias. Elija entre modelos predefinidos para reforzar la gobernanza sobre los activos open source consumidos en la organización.

Catálogo de Paquetes Open Source
Explore los metadatos de los paquetes open source que desea utilizar con JFrog Catalog. Descubra el historial de versiones, vulnerabilidades de seguridad, puntuación OpenSSF, datos de licencias, riesgo operativo y la presencia de dependencias o vulnerabilidades transitivas. Más de 12 millones de paquetes OSS ya han sido catalogados para una consulta sencilla.

Mejora de la Experiencia DevSecOps
La transparencia y la responsabilidad facilitan las auditorías sobre los activos open source utilizados por los desarrolladores. La validación integrada de paquetes antes de que ingresen al SDLC mejora la experiencia de los equipos, reduce el retrabajo y disminuye los costos.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Trend Micro Internet Security protegen las computadoras de su casa mientras usted navega por Internet e intercambia e-mails.

Fabricante


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

El software Kiwi Syslog recibe, registra, muestra, reenvía y envía alertas sobre syslog, SNMP trap y mensajes de registro de eventos de Windows desde dispositivos como enrutadores, conmutadores, hosts Linux y Unix y servidores Windows.

Centralice y simplifique la gestión de mensajes de registro en dispositivos y servidores de red

Principales características

  • Administre mensajes Syslog, trampas SNMP y registros de eventos de Windows de forma centralizada;
  • Reciba alertas en tiempo real basadas en eventos críticos;
  • Responda automáticamente a los mensajes de Syslog;
  • Almacenar y archivar registros para ayudar al cumplimiento normativo;
  • Vea los datos de Syslog en cualquier lugar con acceso web seguro.


Gargoyle Investigator es un conjunto de soluciones destinadas al descubrimiento avanzado de malware para computadoras de investigadores forenses. Está diseñado para laboratorios forenses, fuerzas del orden, investigadores de campo e investigadores privados avanzados.

Ekran System

Fabricante

DameWare Remote Support permite un acceso remoto rápido y sencillo a equipos de escritorio, portátiles y servidores con Windows, Linux y Mac OS X. Brinde soporte a miles de usuarios finales sin moverse de su escritorio y ahorre tiempo completando tareas de administración de forma remota.

Principales características

  • Control remoto rápido y seguro;
  • Asistencia remota en cualquier momento y en cualquier lugar;
  • Simplifique la administración de Windows;
  • Herramientas de administración remota integradas;
  • Ofrezca soporte remoto desde dispositivos iOS y Android;
  • Administre de forma remota los entornos de Active Directory.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso