Software Composition Analysis (SCA)

Rejoignez la version Preview !

Software Composition Analysis est en avant-première.

Code Analysis n'est pas disponible pour le site .

Présentation

Software Composition Analysis (SCA) analyse les bibliothèques open source importées dans les référentiels via des gestionnaires de paquets tels que npm pour détecter les vulnérabilités connues, et crée un catalogue de bibliothèques utilisées dans vos référentiels qui identifie les licences à risque, les bibliothèques en fin de vie et les vulnérabilités pour garantir une base de code sécurisée et de haute qualité.

Les analyses SCA peuvent être exécutées directement via Datadog ou dans vos pipelines CI à l’aide de Code Analysis pour détecter les vulnérabilités de bibliothèque avant qu’elles n’atteignent la production. Datadog propose également la détection au runtime via Datadog Application Security.

Configurer Software Composition Analysis

SCA prend en charge l’analyse des bibliothèques dans les langages et technologies suivants :

Python
JavaScript
Java

CSharp
Go
Rust

Ruby
PHP
Other

Pour commencer, configurez Software Composition Analysis sur la page Code Analysis ou consultez la documentation de configuration.

Fichiers de verrouillage

SCA analyse les bibliothèques contenues dans vos fichiers de verrouillage. Les fichiers de verrouillage suivants sont pris en charge  :

Gestionnaire de paquetsFichier de verrouillage
C# (.NET)packages.lock.json
Go (mod)go.mod
JVM (Gradle)gradle.lockfile
JVM (Maven)pom.xml
Node.js (npm)package-lock.json
Node.js (pnpm)pnpm-lock.yaml
Node.js (yarn)yarn.lock
PHP (composer)composer.lock
Python (pip)requirements.txt, Pipfile.lock
Python (poetry)poetry.lock
Ruby (bundler)Gemfile.lock

Intégrer Software Composition Analysis dans votre cycle de développement logiciel

Fournisseurs CI

Vous pouvez exécuter SCA sur n'importe quel fournisseur de plateforme CI de votre choix. Consulter la documentation spécifique au fournisseur pour configurer SCA dans vos pipelines CI :


Rechercher et filtrer les résultats

Datadog Software Composition Analysis peut détecter les bibliothèques vulnérables tout au long du cycle de développement logiciel (SDLC). Code Analysis résume les résultats trouvés en analysant directement vos référentiels. Pour afficher toutes les vulnérabilités détectées dans les référentiels et au runtime consolidées ensemble, consultez Application Security pour plus de détails.

Après avoir configuré vos pipelines CI pour exécuter Datadog SCA, les violations sont résumées par référentiel sur la page Code Analysis Repositories. Cliquez sur un référentiel pour analyser les résultats Library Vulnerabilities et Library Catalog de Software Composition Analysis.

  • L’onglet Library Vulnerabilities contient les versions de bibliothèque vulnérables détectées par Datadog SCA.
  • L’onglet Library Catalog contient toutes les bibliothèques (vulnérables ou non) détectées par Datadog SCA.

Pour filtrer vos résultats, utilisez les facettes à gauche de la liste ou la barre de recherche en haut. Les résultats peuvent être filtrés par facettes de service ou d’équipe. Pour en savoir plus sur la façon dont les résultats sont liés aux services et équipes Datadog, consultez la section Débuter avec Code Analysis.

Chaque ligne représente une combinaison unique de bibliothèque et de version. Chaque combinaison est associée au commit et à la branche spécifiques sélectionnés dans les filtres en haut de la page (par défaut, le dernier commit sur la branche par défaut du référentiel que vous avez sélectionné).

Cliquez sur une bibliothèque présentant une vulnérabilité pour ouvrir un volet latéral contenant des informations sur la portée de la violation et son origine.

Volet latéral pour une violation SCA

Le contenu de la violation est réparti dans plusieurs onglets :

  • Full Description : une description de la vulnérabilité contenue dans cette version spécifique de la bibliothèque.
  • Event : métadonnées JSON concernant l’événement de violation SCA.

Pour aller plus loin