
Als Softwarehersteller können Sie Scribe verwenden, um Sicherheitsmaßnahmen auf Ihren SDLC anzuwenden, die auf dem Sicherheitsstatus, der Risikoanalyse von Open-Source-Abhängigkeiten und Entwicklungspraktiken basieren. Sie können Scribe auch verwenden, um ausgewählte Bescheinigungen über Ihre Compliance und Softwaresicherheit mit Ihren Kunden zu teilen.

Schreiber sammelt externe Quellen
Scribe lässt sich in Datenquellen integrieren, um Risiken in Open-Source-Abhängigkeiten zu verfolgen und zu analysieren. Diese Integrationen bieten aktuelle Informationen. Einige dieser Quellen umfassen:
Lesen Sie den AnwendungsfallUm die Lieferkette zu sichern, generiert und sammelt Scribe kontinuierlich die folgenden Arten von Beweisen. Zum Beispiel bei jedem Build-Lauf:
Software-Stücklisten von Assets und Artefakten wie Quellcode, Paketmanagern, Build-Artefakten und Build-Agenten
Hashwerte von Artefakten und Tools in der SDLC-Toolchain
Erkenntnisse aus Scans auf Schwachstellen
Sicherheitsbezogene Einstellungen von Entwicklungstools
Informationen zu SDLC-Ereignissen wie Code-Commits, Benutzer-IDs, Code-Reviews