KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.
Kostenlose Tools

MetaDefender Jenkins-Plugin

Überprüfen Sie Ihre Jenkins-Builds auf Malware und Geheimnisse, bevor Sie Ihre Anwendung für die Öffentlichkeit freigeben.

Das MetaDefender Plugin für Jenkins wird von der MetaDefender Plattform unterstützt, die mehr als 30 führende Antiviren-Engines, Deep CDR und Proactive DLP umfasst, und scannt Ihren Quellcode und Ihre Artefakte gründlich auf Bedrohungen. Lassen Sie sich bei potenziellen Problemen warnen und bauen Sie automatische Ausfallsicherungen ein, um den Ausbruch von Malware und den Verlust sensibler Daten zu verhindern.

Anweisungen zur Integration von MetaDefender Jenkins Plugin

Schritt 1

Das Plugin installieren

Über die Jenkins-Web-UI:

  • Gehen Sie zu Jenkins verwalten > Plugins verwalten
  • Klicken Sie auf die Registerkarte Verfügbar
  • Suche nach MetaDefender > auswählen MetaDefender
  • Klicken Sie auf Installieren ohne Neustart. Vergewissern Sie sich, dass Sie das Kontrollkästchen "Jenkins neu starten, wenn die Installation abgeschlossen ist und keine Aufträge ausgeführt werden" aktivieren.
bildschirmfoto jenkins dashboard plugin manager

Um zu bestätigen, dass das Plugin installiert ist:

  • Bei Jenkins anmelden
  • Gehen Sie zu Jenkins verwalten > Plugins verwalten
  • Klicken Sie auf die Registerkarte " Installiert" > suchen Sie nach dem PluginMetaDefender .
Schritt 2

MetaDefender Cloud API abrufen

Überspringen Sie diesen Schritt, wenn Sie bereits mit MetaDefender Core

Melden Sie sich unter https://portal.opswat.com für ein Konto an und erhalten Sie Ihren API Schlüssel kostenlos (siehe die Einschränkungen des kostenlosen Benutzerschlüssels unter https://metadefender.opswat.com/licensing). Sie können Ihre Lizenz upgraden oder ein On-Premises-Produkt erwerben, um die umfassenden Funktionen und Möglichkeiten der MetaDefender Suite zu nutzen.

Schritt 3

Ein Testprojekt erstellen

Klicken Sie in der linken Menüleiste auf Neues Element und erstellen Sie Ihr Testprojekt. Erstellen Sie unter Build einen Build-Schritt (z. B. Windows-Batch-Befehl ausführen), um eine kleine Datei zu erzeugen.

Fügen Sie "Scan with MetaDefender" als Build-Schritt oder als Post-Build-Aktion oder Pipeline zu Ihrer Build-Konfiguration hinzu. Klicken Sie auf Build-Schritt hinzufügen und wählen Sie Scannen mitMetaDefender.

Bildschirmfoto ausgewählt Build-Schritt hinzufügen und scannen mit metadefender

Füllen Sie die Konfigurationsdetails aus:

  • API : MetaDefender Core oder MetaDefender Cloud Scan-URL
  • ApiKey: MetaDefender API Schlüssel
  • Regel: Legen Sie die Regeln fest, mit denen Sie scannen möchten MetaDefender
  • Privater Scan: Anwendbar nur für bezahlte Benutzer von MetaDefender Cloud
  • Zu überprüfende Ordner/Dateien: Um die zu überprüfenden Ordner oder Dateien anzugeben, können Sie mehrere Elemente definieren, getrennt durch die Pipe "|" (z. B. src|resources)
  • Ordner/Dateien von der Suche ausschließen: Um Ordner oder Dateien anzugeben, die von der "Quelle" ausgeschlossen werden sollen, können Sie mehrere Elemente definieren, die durch die Pipe "|" getrennt sind (z. B. .git|.idea)
  • Scan-Zeitlimit pro Datei(en): Legen Sie das gewünschte Zeitlimit für die einzelnen Dateien fest
  • Markieren Sie den Build als "fehlgeschlagen", wenn eine Bedrohung gefunden wird: Der Build wird als "fehlgeschlagen" markiert, wenn ein Problem gefunden wird.
  • Erstellen Sie eine Protokolldatei: Erstellen Sie metadefender-plugin.log, um Probleme zu beheben
Bildschirmfoto Dashboard für die Testaufbaukonfiguration

Sie können mit dem Testen beginnen, indem Sie Jenkins so einrichten, dass es den Quellcode von einem GitHub-Repository mit einer EICAR-Testdatei abruft (z. B. https://github.com/fire1ce/eicar-standard-antivirus-test-files). Deaktivieren Sie zu Testzwecken das Kontrollkästchen "Nur blockierte Scanergebnisse anzeigen", damit Sie die vollständigen Ergebnisse sehen können.

Schritt 4

Auslösen des Builds und Anzeigen der Scanergebnisse

Nachdem Sie Ihr Projekt eingerichtet haben, führen Sie den Build aus und prüfen Sie die Konsolenausgabe, um die Scanergebnisse anzuzeigen.

Bildschirmfoto Dashboard Textkonsolenausgabe Scanergebnisse

Für Pipeline-Tests können Sie das unten stehende Beispiel verwenden, um eine EICAR-Datei zu erstellen und zu scannen. Der Build sollte in der "Scan"-Phase aufgrund einer gefundenen Bedrohung fehlschlagen.

Hinweis: Das Skript verwendet eine statische Funktion, hudson.util.Secret.fromString, um String in Secret zu konvertieren. Daher müssen Sie entweder die Funktion genehmigen oder die Option "Groovy verwenden Sandbox" deaktivieren.

Sie können die Scanergebnisse auch unter MetaDefender Core einsehen:

bildschirmfoto metadefender kernscan-ergebnisse beispiel

Sind Sie bereit, das MetaDefender Jenkins-Plugin zu verwenden?