DevOps-Analyse Azul Intelligence Cloud untersucht Java Virtual Machines

Von Dr. Dietmar Müller 1 min Lesedauer

Anbieter zum Thema

Mit der Azul Intelligence Cloud können Programmierer nun in allen JDK-Distributionen nach „totem Code“ fahnden, einschließlich Oracle, Amazon, Microsoft und Red Hat.

Java-Code enthält Millionen von Zeilen, in denen sich viel Schädliches verstecken kann. (Bild:  frei lizenziert, markusspiske / Pixabay)
Java-Code enthält Millionen von Zeilen, in denen sich viel Schädliches verstecken kann.
(Bild: frei lizenziert, markusspiske / Pixabay)

DevOps-Teams tun sich immer schwerer mit Java-Anwendungen, weil diese in der Regel aus einer zunehmend heterogenen Mischung von JVMs verschiedener Java-Anbieter, Plattformen und Versionen bestehen. Bei der Übernahme eines Unternehmens kann deswegen beispielsweise dessen Codebasis nicht einfach vertraut werden – sie enthält Millionen von Zeilen, in denen sich viel Schädliches verstecken kann. Dieser Komplexität begegnet die Analytics-Lösung Azul Intelligence Cloud (AIC), die nun für Oracle JDK und alle anderen OpenJDK-basierte JVMs (Java Virtual Machines) inklusive der Versionen von Azul, Oracle, Amazon, Eclipse, Microsoft, Red Hat ausgelegt wurde.

Jevin Jensen, IDC Research Vice President, Intelligent CloudOps.(Bild:  IDC)
Jevin Jensen, IDC Research Vice President, Intelligent CloudOps.
(Bild: IDC)

Die AIC besteht aus zwei Services, der Azul Vulnerability Detection sowie einer Code-Inventarisierung. Gemeinsam sollen sie folgende Vorteile für die Java-Flotte eines Unternehmens bieten:

  • Identifikation von anfälligen Code, der auch ausgeführt wird. DevOps kann so Schwachstellen auf der Grundlage des tatsächlichen Risikos priorisieren.
  • Kontinuierliche Überprüfung von Java-Anwendungen in der Produktion, so dass DevOps-Teams neue kritische Schwachstellen während Ereignissen wie Log4j auswerten können.
  • Analyse der Codeverwendung und Sichtbarkeit von nicht verwendetem Code.
  • Echtzeit- und historische Analyse, beschleunigt durch KI.
  • Erfassung der Laufzeitdaten in einer JVM, wenn eine Java-Anwendung ausgeführt wird.

Die AIC besteht aus zwei Services, der Azul Vulnerability Detection sowie einer Code-Inventarisierung. (Bild:  Azul)
Die AIC besteht aus zwei Services, der Azul Vulnerability Detection sowie einer Code-Inventarisierung.
(Bild: Azul)

„IT-Teams in Unternehmen brauchen genaue, einheitliche Erkenntnisse, die sie in die Tat umsetzen können, um die Effizienz zu steigern und die Kosten zu kontrollieren“, erläuterte Jevin Jensen, IDC Research Vice President, Intelligent CloudOps. „Eine Lösung, die ‚False Positives‘ der meisten Schwachstellen-Scans reduziert, ermöglicht es DevOps-, SRE- und CloudOps-Teams, sich auf die tatsächlichen ‚Common Vulnerability and Exposures‘ zu konzentrieren, die von Produktionsanwendungen ausgeführt werden. Durch die Vermeidung von Codepfaden, die nie ausgeführt werden, können Teams schneller vorgehen und die Kosten für die Behebung reduzieren.“

(ID:50028184)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung