MAPPING PIPELINE RUN SOURCES AND TARGETS IN CLOUD INFRASTRUCTURES
According to examples, an apparatus includes a processor that may obtain and parse a pipeline code to determine how variables of the pipeline code relate to each other, and replace the variables in the parsed pipeline code with values to which the variables respectively represent, in which the value...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | According to examples, an apparatus includes a processor that may obtain and parse a pipeline code to determine how variables of the pipeline code relate to each other, and replace the variables in the parsed pipeline code with values to which the variables respectively represent, in which the values correspond to pipeline run sources and pipeline run targets of API calls. The processor may also identify how the pipeline run targets interact with the pipeline run sources of the API calls and build a dependency graph that maps the pipeline run sources with the pipeline run targets. Runtime resources may thus be mapped to source code in a pipeline run to provide visibility into actions carried out by the pipeline. This visibility may be used to determine whether there are security vulnerabilities in the pipeline run sources and/or targets such that the vulnerabilities may be addressed/overcome.
Selon des exemples, un appareil comprend un processeur qui peut obtenir et analyser un code de pipeline pour déterminer la manière dont des variables du code de pipeline se rapportent les unes aux autres, et remplacer les variables dans le code de pipeline analysé par des valeurs auxquelles les variables correspondent respectivement, dans lesquelles les valeurs correspondent à des sources d'exécution de pipeline et des cibles d'exécution de pipeline d'appels d'API. Le processeur peut également identifier la manière dont les cibles d'exécution de pipeline interagissent avec les sources d'exécution de pipeline des appels d'API et créer un graphe de dépendance qui mappe les sources d'exécution de pipeline avec les cibles d'exécution de pipeline. Des ressources d'exécution peuvent ainsi être mappées sur un code source dans une exécution de pipeline pour fournir une visibilité sur des actions effectuées par le pipeline. Cette visibilité peut être utilisée pour déterminer s'il existe des vulnérabilités de sécurité dans les sources et/ou cibles d'exécution de pipeline de sorte que les vulnérabilités peuvent être adressées/surmontées. |
---|