Il est extrêmement complexe d'assurer la sécurité des systèmes de logiciels distribués modernes. En effet, les applications d'aujourd'hui sont souvent composées de milliers de composants, chacun étant potentiellement porteur de failles de sécurité critiques qui peuvent augmenter les risques de vol de propriété intellectuelle, de perte de données, de perte financière, de ternissement de la réputation, etc. La mitigation des menaces à la sécurité n'est plus la responsabilité des équipes de sécurité seules, mais bel et bien l'affaire de tous, car les entreprises ont désormais pour priorité d'assurer la sécurité sur tout le pipeline de développement. 

Pour que ce nouvel engagement partagé entre les équipes DevOps et Sécurité se transforme en une collaboration réussie (DevSecOps), vous pouvez utiliser la solution de gestion des vulnérabilités, New Relic Vulnerability Management. Elle est disponible dans les régions de service Amérique du Nord et EMEA dans le cadre de la plateforme d’observabilité tout-en-un. 

Capacités essentielles de la gestion des vulnérabilités de New Relic

New Relic Vulnerability Management vous permet de voir aisément les problèmes de performance et de disponibilité grâce aux avantages suivants :

  • La visibilité sans configuration requise : des informations instantanées et exploitables sur la sécurité avec analyse SCA (analyse de la composition des logiciels) pour l'évaluation et sans configuration supplémentaire requise.
  • Un test des vulnérabilités (en avant-première limitée) : test IAST (test interactif de la sécurité des applications) pour Java, désormais disponible en avant-première limitée. Avec l'IAST, vous pouvez effectuer des tests sans changer le code ni interrompre les activités normales de votre organisation.
  • Des intégrations open source tierces : une vue unifiée et uniformisée de la sécurité sur tout le stack et tout au long du cycle de vie des logiciels avec la possibilité d'ajouter des données de sécurité grâce à notre écosystème open source de quickstarts intégrés et des API de sécurité de New Relic.
  • La priorisation automatique des risques : évaluation des risques de sécurité des bibliothèques sur tout votre stack de logiciels, corrélée avec le catalogue des services pour vous aider à comprendre la posture de sécurité.
  • Des alertes sur les vulnérabilités nouvellement découvertes : notifications via Slack et avec les webhooks lorsque de nouvelles vulnérabilités sont introduites dans votre base de code.

Continuez votre lecture pour en savoir plus sur les avantages de l'ajout de New Relic Vulnerability Management à votre stack d'observabilité.

Avantages clés de la gestion des vulnérabilités de New Relic

Notre solution de monitoring et de sécurité vous aide à vous assurer que votre sécurité est intégrée, observable et exploitable.

NEW RELIC VULNERABILTY MANAGEMENT
New Relic Vulnerability Management data sheet
Troubleshoot faster with New Relic Vulnerability Management
Overcome security blindspots today Overcome security blindspots today

Capacités essentielles de la gestion des vulnérabilités de New Relic

New Relic Vulnerability Management vous permet de voir aisément les problèmes de performance et de disponibilité grâce aux avantages suivants :

  • La visibilité sans configuration requise : des informations instantanées et exploitables sur la sécurité avec analyse SCA (analyse de la composition des logiciels) pour l'évaluation et sans configuration supplémentaire requise.
  • Un test des vulnérabilités (en avant-première limitée) : test IAST (test interactif de la sécurité des applications) pour Java, désormais disponible en avant-première limitée. Avec l'IAST, vous pouvez effectuer des tests sans changer le code ni interrompre les activités normales de votre organisation.
  • Des intégrations open source tierces : une vue unifiée et uniformisée de la sécurité sur tout le stack et tout au long du cycle de vie des logiciels avec la possibilité d'ajouter des données de sécurité grâce à notre écosystème open source de quickstarts intégrés et des API de sécurité de New Relic.
  • La priorisation automatique des risques : évaluation des risques de sécurité des bibliothèques sur tout votre stack de logiciels, corrélée avec le catalogue des services pour vous aider à comprendre la posture de sécurité.
  • Des alertes sur les vulnérabilités nouvellement découvertes : notifications via Slack et avec les webhooks lorsque de nouvelles vulnérabilités sont introduites dans votre base de code.

Continuez votre lecture pour en savoir plus sur les avantages de l'ajout de New Relic Vulnerability Management à votre stack d'observabilité.

Avantages clés de la gestion des vulnérabilités de New Relic

Notre solution de monitoring et de sécurité vous aide à vous assurer que votre sécurité est intégrée, observable et exploitable.

Observez les problèmes de vulnérabilité, de performance et de disponibilité dans une vue unifiée et uniformisée. Évaluez ainsi rapidement les incidents les plus urgents et réduisez les risques plus efficacement.

Une vue unifiée de la sécurité sur tout le stack et tout au long du cycle de vie des logiciels

La collaboration commence quand on peut utiliser (et partager) les bons outils et avoir le bon contexte. Avec New Relic Vulnerability Management, vous pouvez facilement intégrer les données avec des quickstarts intégrés pour des outils de sécurité fiables comme Snyk, Lacework, GitHub Dependabot, AWS Security Hub, et Aquasec Trivy. Vous pouvez également utiliser nos API de sécurité pour envoyer les signaux correspondants à partir de n'importe quelle source personnalisée et obtenir les données de sécurité dans leur contexte tout au long du cycle de développement des logiciels.

Intégrez les données aisément à partir d'outils fiables comme Lacework.

Analysez vos applications en continu pour trouver les vulnérabilités

Vous pouvez maintenant sécuriser les applications et les dépendances plus rapidement et évaluer l'impact potentiel sur votre organisation des nouvelles vulnérabilités dès qu'elles sont découvertes. Paramétrez les notifications via Slack et avec les webhooks pour savoir quand de nouvelles vulnérabilités sont introduites dans votre base de code. Utilisez ensuite la page récapitulant les vulnérabilités avec des métriques de bibliothèques améliorées permettant de prioriser la résolution.

Évaluez les risques à la sécurité et faites face aux problèmes sécuritaires graves sur tout le stack et tout au long du cycle de développement.

Sachez automatiquement quels sont les risques à la sécurité qu'il faut prioriser.

New Relic corrèle automatiquement les vulnérabilités avec le graphique d'entité New Relic pour vous aider à comprendre l'environnement de vos applications, prioriser les risques les plus critiques, et rapidement attribuer les problèmes de sécurité à résoudre ou créer des listes de tâches personnalisées.

Évaluez efficacement les vulnérabilités avant qu'elles n'aient un impact sur votre activité et collaborez entre équipes pour éliminer les vecteurs de risque à la sécurité.

Tirez parti du test des vulnérabilités disponible en avant-première limitée

Avec New Relic Vulnerability Management, nous lançons également IAST for Java : grâce à cet outil, vous pouvez réaliser des tests sans interrompre les opérations normales de votre organisation ni devoir apporter de changement au code, ce qui facilite le processus d'identification des vulnérabilités plus rapidement et de manière moins disruptive. Contactez-nous pour demander l'accès en avant-première limitée au test des vulnérabilités.

Avec l'IAST, vous pouvez identifier les vulnérabilités et réaliser des tests sans interrompre les activités normales de votre organisation.

Essayez New Relic Vulnerability Management

Si vous disposez d'un compte gratuit ou si vous êtes un client Data Plus, vous bénéficiez déjà de l'accès à New Relic Vulnerability Management. Aucune configuration supplémentaire n'est nécessaire tant que vous utilisez un agent pris en charge.

Si vous avez un compte Standard, vous pouvez activer New Relic Vulnerability Management en tant que module supplémentaire pour 0,10 USD/Go de plus que le tarif d'ingestion des données actuel.