التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
أدوات مجانية

مكون إضافيSupply Chain Software MetaDefender

يمكن لفرق Software و DevOps أتمتة اكتشاف التهديدات عبر سلسلة توريد البرمجيات الخاصة بهم. يقوم المكون الإضافي OPSWAT MetaDefender Software Supply Chain TeamCity بفحص كل نسخة بحثًا عن الحزم الضارة والأسرار المكشوفة والتبعيات غير المتحقق منها والمخاطر الأخرى قبل أن تنتقل إلى مرحلة لاحقة من العملية.

يتيح لك هذا المكون الإضافي تشغيل عمليات فحص المستودع كجزء من خط أنابيب CI/CD الخاص بك. عندما يختار المستخدم تشغيل عملية إنشاء، يتصل المكون الإضافي تلقائيًا بـ MetaDefender Software Supply Chain، ويقوم بإجراء فحص عند الطلب للمستودع والفرع الحاليين، ويوقف تشغيل البنية إذا تجاوزت النتائج السياسة التي قمت بتعيينها.

Core المزايا

الكشف عن البرامج الضارة والوقاية منها

يفحص إنشاءاتك بحثًا عن العناصر الضارة في مرحلة مبكرة من دورة حياة تطوير البرمجيات (SDLC) ويساعد في اكتشاف الحزم المخترقة من مصادر مثل npm أو PyPI أو Maven قبل أن تصل إلى مرحلة الإنتاج.

منع التسريبات السرية

يحدد API المبرمجة بشكل ثابت وكلمات المرور والرموز المميزة والبيانات الحساسة الأخرى حتى لا يتم دفعها عن طريق الخطأ إلى مرحلة لاحقة من العملية.

رؤى حول المخاطر المتعلقة بالتبعية والمصادر المفتوحة

يسلط الضوء على التبعيات القديمة أو غير المؤكدة أو الخطرة، بما في ذلك التبعيات الانتقالية التي يسهل عادةً تجاهلها.

Software وشفافيتها

يُنشئ تقارير SBOM بتنسيقات قياسية (CycloneDX، SPDX) لكل بنية، مما يمنح فريقك رؤية واضحة لجميع المكونات.

تعليمات لدمج ملحق MetaDefender Software Supply Chain 

الخطوة 1: تثبيت المكون الإضافي

قم بتثبيت المكون الإضافي في TeamCity.

الخطوة 2: إضافة إعداد البنية

أضف تكويناتSupply Chain Software MetaDefender .

الخطوة 3: فحص المستودع

ابدأ عملية الفحص لاكتشاف البرامج الضارة ونقاط الضعف.

  • الخطوة 1: تثبيت المكون الإضافي

    قم بتثبيت المكون الإضافي في TeamCity.

  • الخطوة 2: إضافة إعداد البنية

    أضف تكويناتSupply Chain Software MetaDefender .

  • الخطوة 3: فحص المستودع

    ابدأ عملية الفحص لاكتشاف البرامج الضارة ونقاط الضعف.

هل لديك أسئلة حول تأمين بيئة CI/CD الخاصة بك؟
تحدث إلى خبراء الأمن السيبراني لدينا. 

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
يثق بها أكثر من 2000 شركة حول العالم.