Aller au contenu

Quoi de Neuf 🚀🚀


2025-08-25

Supply Chain Inventory

  • Boost inclut désormais les images de base des conteneurs dans l'Inventaire de la Supply Chain. Cette fonctionnalité permet aux utilisateurs d'examiner et de gérer efficacement les images de base utilisées dans leurs Dockerfiles via un scan intégré et rapide. La visibilité accrue renforce la sécurité de la chaîne d'approvisionnement en fournissant des informations complètes sur les dépendances des conteneurs, intégrées de manière transparente à la couverture Supply Chain existante de BoostSecurity.

Findings Filters

  • Pour accompagner l'expansion des capacités d'analyse de Boost couvrant diverses technologies de détection et types de risques, nous avons repensé l'interface des filtres pour les findings. Le design mis à jour propose une interface plus épurée et intuitive avec un regroupement naturel des catégories de filtres. Cela permet aux utilisateurs de naviguer facilement dans des jeux de données complexes, d'identifier rapidement les informations critiques et de prioriser les actions exploitables.

2025-08-06

Ce sprint s'est concentré sur l'amélioration de l'expérience utilisateur en introduisant plusieurs améliorations de qualité de vie dans l'application. Ces mises à jour simplifient les flux de travail, améliorent l'utilisation et augmentent la clarté pour les administrateurs et les utilisateurs finaux. Voici une répartition détaillée des nouvelles fonctionnalités, améliorations et correctifs inclus dans cette version.

Recherche par Étiquette d'Actif dans les Filtres

  • Les utilisateurs peuvent désormais rechercher des actifs en utilisant des étiquettes d'actifs dans la catégorie de filtre Search For, facilitant ainsi la localisation rapide de ressources spécifiques. Cela simplifie la gestion des actifs et améliore l'efficacité dans les flux de travail impliquant des recherches d'actifs. Cette fonctionnalité est actuellement disponible uniquement sur les pages Findings et Asset Management.

User Onboarding Improvements

  • Les administrateurs peuvent désormais copier un lien d'invitation unique pour chaque utilisateur invité directement depuis la page Users. Cette amélioration élimine la friction causée par les problèmes de livraison d'e-mails (par exemple, les filtres anti-spam) en permettant le partage manuel des liens d'invitation. Le lien copié peut être utilisé par l'utilisateur invité pour rejoindre l'organisation sur BoostSecurity, même s'il n'a pas reçu l'e-mail original.

    Le lien devient disponible lorsque le statut de l'utilisateur est marqué Pending Confirmation, aux côtés des options existantes pour supprimer, renvoyer l'invitation ou changer leur rôle.

SSO Service Account Management Without Email

  • Les administrateurs peuvent désormais gérer des comptes de service Single Sign-On (SSO) sans nécessiter d'adresse e-mail, offrant une plus grande flexibilité pour les configurations de comptes de service.

    Impact : Simplifie la configuration SSO pour les organisations utilisant des comptes de service non basés sur email.

Mises à Jour du Jeton d'Accès Jira pour les Connexions Actives

  • Les utilisateurs peuvent désormais mettre à jour les jetons d'accès Jira sans perturber les connexions actives, garantissant une intégration continue avec les flux de travail Jira.

Détails de l'Organisation sur la Page de Gestion des Actifs

  • La page Asset Management affiche désormais les détails de l'organisation, offrant un meilleur contexte pour gérer les actifs dans des configurations multi-organisationnelles. Cette mise à jour améliore la visibilité et la prise de décision pour les administrateurs gérant des actifs à travers différentes organisations.

EntraID Service Account Support for ADO

  • Boost prend désormais en charge les comptes de service via EntraID pour les intégrations Azure DevOps (ADO), permettant une authentification transparente pour les processus automatisés.

Optional Mass Scanning for ZTP

  • Les utilisateurs peuvent désormais choisir de ne pas déclencher de scan de masse lors de l'activation du Zero Touch Provisioning (ZTP) pour la première fois, offrant plus de contrôle sur la configuration initiale. Cette mise à jour prévient les scans intensifs en ressources non intentionnels, améliorant la flexibilité de configuration pour les utilisateurs.

Improved Error Handling and Explanations

  • Les messages d'erreur à travers l'application ont été affinés pour offrir des explications plus claires et exploitables.

    Impact : Réduit la confusion et aide les utilisateurs à résoudre les problèmes plus efficacement.

Branch Visibility in Integrations

  • Toutes les intégrations de ticketing, webhook et chat affichent désormais la branche spécifique où une violation a été détectée dans des configurations multi-branches. Cette mise à jour fournit un contexte plus clair pour les violations, permettant une résolution plus rapide dans des environnements complexes.

Improved Policy Scanner Rule Search

  • La fonctionnalité de recherche des règles du Policy Scanner a été améliorée pour offrir un filtrage plus précis, permettant aux utilisateurs de trouver rapidement les règles pertinentes. Cela économise du temps et améliore l'utilisation lors de la gestion ou du dépannage des règles de politique.

2025-07-04

Custom Asset Tagging

  • Nous sommes ravis d'introduire l'Étiquetage d'Actifs Personnalisé, une fonctionnalité très demandée qui permet aux utilisateurs de définir et gérer leurs propres étiquettes d'actifs directement dans Boost. Cela va au-delà des attributs par défaut ingérés depuis votre système de contrôle de version, vous donnant la flexibilité totale pour adapter les métadonnées des actifs à vos besoins spécifiques.

    Cette nouvelle fonctionnalité a été conçue pour être scalable, du petit équipe aux environnements d'entreprise. De plus, nous avons intégré le filtrage par étiquette personnalisée dans toutes les vues de la plateforme, ce qui facilite l'organisation, la recherche et la gestion des actifs.

    Cette fonctionnalité a été développée en réponse directe aux retours des utilisateurs. Merci d'avoir contribué à façonner l'avenir de Boost !

Multi-branch Support

  • Nous avons étendu les capacités de Boost pour supporter la surveillance multi-branches, permettant aux équipes de scanner, suivre et gérer plusieurs branches de code au sein d'un même dépôt.

    Cette amélioration dépasse la couverture des pull requests et inclut désormais des scans de base complets, de la création automatique de tickets, des rapports, etc., sur toutes les branches définies. Vous pouvez maintenant configurer des workflows spécifiques par branche directement depuis l'UI de Boost, supportant les équipes qui maintiennent des environnements de développement, staging et production séparés, ainsi que celles gérant plusieurs versions d'une même application simultanément.

    Plus de compromis entre dev et prod, ou entre v1.1 et v2.0 — si la branche existe, Boost peut la scanner.

2025-06-12

Application Posture Reporting

  • Nous avons lancé une toute nouvelle page Reports conçue pour aider les utilisateurs à mieux comprendre, suivre et faire évoluer leurs programmes AppSec. Points forts :
    • Une vue unifiée de l'échelle des actifs et de la couverture des scans au fil du temps.
    • La capacité d'identifier rapidement les zones préoccupantes de votre posture de sécurité.
    • Des insights approfondis sur des types de couverture spécifiques et des aperçus de vos secrets les plus exposés, des paquets et licences les plus risqués, ou des vulnérabilités statiques les plus fréquemment codées.
    • Support complet du filtrage sur les périodes temporelles, les périmètres d'actifs et les technologies de scan.

SBOM Enhancements

  • Les vues et exports de la Software Bill of Materials (SBOM) ont été améliorés pour plus de clarté et de contexte. Nouveautés :
    • Les listes de vulnérabilités incluent désormais les noms de paquets en ligne avec chaque problème signalé.
    • Les fichiers d'export SBOM contiennent désormais les détails du dépôt source pour une traçabilité améliorée.
    • Ajout du support d'enrichissement pour les paquets Ruby, permettant des insights plus profonds sur les dépendances gem.

Asset Archiving

  • De nombreux utilisateurs voient des dépôts qui ne sont plus pertinents, comme des projets personnels de développeurs, des services dépréciés ou des applications proof-of-concept archivées. Pour aider à concentrer vos efforts AppSec, Boost prend désormais en charge l'archivage d'actifs, vous permettant de :

    • Archiver manuellement les dépôts qui ne doivent pas compter dans les rapports de posture actifs.
    • Respecter automatiquement le statut d'archivage du contrôle de version source, garantissant que les dépôts inactifs sont exclus des métriques de couverture de sécurité.

    Cela offre à votre équipe une vue plus propre et plus précise de la surface applicative réelle.

2025-05-28

SBOM Direct File Upload

  • Vous pouvez désormais téléverser des fichiers CycloneDX SBOM autonomes directement dans BoostSecurity sans nécessiter l'accès au pipeline de build ou au code source. Cette fonctionnalité est particulièrement utile pour les équipes travaillant dans des contextes comme les due diligences M&A, où le code source peut être indisponible. Téléversez simplement une SBOM CycloneDX, et Boost l'enrichira automatiquement avec :

    • Données de vulnérabilités connues (CVE, EPSS, CVSS)
    • Informations sur les malwares
    • Métriques OpenSSF Scorecard
    • Détection des licences open source
    • Surveillance nocturne pour les menaces émergentes, y compris les vulnérabilités 0-day

    Cela garantit que vos SBOM reçoivent le même niveau d'analyse et de protection que celles générées via des pipelines intégrés.

Audit Logging and Activity Reports

  • Nous avons introduit une nouvelle page Audit permettant aux administrateurs de suivre, filtrer et rapporter les activités des utilisateurs au sein de la plateforme. Obtenez de la visibilité sur :

    • Qui a modifié quelles politiques de sécurité, et quand
    • Quels scanners ont été ajoutés ou supprimés—et par qui
    • Les actions opérationnelles clés sur votre instance

    Cette fonctionnalité renforce la responsabilité et la conformité au sein de vos équipes.

Scan History Filters

  • Depuis le début, Boost permet aux équipes de définir des politiques de sécurité qui notifient proactivement les développeurs des faiblesses potentielles, que ce soit via des commentaires de pull request ou des vérifications d'échec de build—avant la fusion dans la branche principale. Cependant, la visibilité sur la fréquence et l'emplacement des déclenchements de ces politiques était limitée.

Avec nos nouveaux filtres d'historique des scans, il est désormais beaucoup plus simple de suivre quand et où l'application des politiques se produit, vous donnant une vision plus profonde de votre posture de sécurité tout au long du cycle de développement. Avec ces filtres, vous pouvez rapidement afficher :

  • Tous les scans qui ont déclenché des Fail Checks
  • Les scans qui ont signalé des violations de politique dans les pull requests

Cela fournit des insights plus clairs sur la couverture des politiques et les boucles de feedback aux développeurs au fil du temps.

Performance Enhancements

  • Vous gérez des milliers, ou des dizaines de milliers de dépôts ? Vous constaterez une amélioration significative des performances. Nos optimisations backend ont permis jusqu'à 10x d'amélioration des temps de chargement sur la page de couverture du scanner. À mesure que votre base de code grandit, Boost évolue avec vous — assurant une expérience plus fluide et rapide pour les opérations à l'échelle entreprise.

2025-04-29

End of Life Detection

  • Les scanners SBOM et SCA de BoostSecurity ont été mis à jour pour prendre en charge la détection et l'enrichissement des paquets en fin de vie (EoL). Vous pouvez :

    • Filtrer l'ensemble de votre SBOM pour identifier les paquets EoL.
    • Recevoir des notifications proactives lorsqu'un paquet EoL est détecté dans votre codebase ou introduit via une pull request.

SCM Integration Enhancements

  • GitHub

    Boost a ajouté la prise en charge et la détection des RuleSets pour les paramètres de protection de branche. Vous pouvez désormais identifier si vos dépôts manquent de configurations sécurisées via les RuleSets et alerter votre équipe chaque fois que votre posture de sécurité se dégrade suite à des modifications de RuleSets.

  • GitLab

    L'intégration GitLab prend désormais en charge les Group and Service Access Tokens en plus des Personal Access Tokens.

  • Azure DevOps

    La connexion à ADO prend maintenant en charge Microsoft Entra ID en plus des Personal Access Tokens.

Policy Enhancements

  • Notre moteur de politique, puissant et flexible, a été amélioré avec des améliorations d'ergonomie supplémentaires, permettant aux utilisateurs de réordonner rapidement leurs règles via l'UI afin de personnaliser plus facilement l'ordre d'exécution des règles.

Findings Detail Redesign

  • Lors de ce sprint, nous avons déployé un panneau Détail des Findings repensé pour une meilleure expérience utilisateur. Principales améliorations :

    • Une mise en page plus épurée et plus intuitive.
    • Une navigation facilitée vers les insights critiques.
    • Un accès plus rapide aux actions et aux étapes de remédiation.

2025-04-02

Filters Redesign

Le filtrage dans Boost a bénéficié d'une mise à jour majeure !

Nous avons complètement repensé les filtres sur toutes les pages concernées pour améliorer l'utilisabilité, réduire la complexité et optimiser l'espace à l'écran. Cette mise à jour vous permet de trouver les données dont vous avez besoin plus rapidement et d'agir plus facilement.

Points forts :

  • Mise en page des filtres plus propre et plus intuitive
  • Amélioration de l'ergonomie sur toutes les pages filtrées
  • Optimisation de l'espace écran pour un meilleur flux de travail

Performance Enhancements

Travailler avec de grands jeux de données est désormais nettement plus rapide.

Notre équipe backend a optimisé les algorithmes de filtrage et de recherche pour les cas d'utilisation à fort volume, entraînant une amélioration de 10x des temps de chargement lors du traitement de jeux de données à six chiffres sur la page Findings.

Idéal pour les équipes gérant :

  • Des dizaines de milliers de violations
  • Des centaines de milliers de findings

Votre flux de travail de triage est désormais suralimenté.

Runtime Reachability Support

Nous avons étendu nos fonctionnalités de reachability !

S'appuyant sur les capacités de l'année dernière en Code Reachability (alimentées par le scanner OSV), nous prenons désormais en charge la Runtime Reachability via notre intégration Dynatrace.

Vous pouvez maintenant : - Identifier quelles vulnérabilités Dynatrace a confirmé comme ayant une Runtime Reachability - Construire des politiques autour des vulnérabilités chargées à l'exécution - Prioriser les risques de manière plus efficace

Cela donne encore plus de précision à vos politiques de sécurité.

Other Improvements

  • Clarté des règles de politique : Nous avons amélioré la formulation et la cohérence dans nos définitions de catégories de règles de politique, facilitant la compréhension pour les nouveaux utilisateurs.
  • GitLab Integration : Prend désormais en charge les Service Account Access Tokens avec la même fonctionnalité que les Personal Access Tokens.
  • Azure DevOps Integration : Prend désormais en charge les connexions Microsoft Entra ID avec la même fonctionnalité que les Personal Access Tokens.

2025-02-21

Code to Cloud - Integration with Dynatrace

  • Dynatrace est un leader de l'observabilité infrastructurelle et runtime, et en tant qu'utilisateur de Boost vous pouvez désormais bénéficier de l'enrichissement que Dynatrace apporte à nos détections de risques dans le code source, CI/CD et la Supply Chain ! Fournissez à vos développeurs le contexte runtime des vulnérabilités en production ou exposées publiquement. Donnez à votre équipe infrastructure le contexte code indiquant quel dépôt ou quels membres de l'équipe de développement sont responsables du code s'exécutant sur un service particulier !

Enhanced Default Coverage

  • Ajout du SAST à la liste d'auto-provisionnement ! Avec Boost, vous pouvez désormais détecter automatiquement de nouveaux actifs et provisionner l'analyse statique sur le code nouvellement détecté sans intervention humaine. Ceci rejoint les capacités d'auto-provisionnement existantes pour Supply Chain, Secrets, SBOM et SCA !

Expanded Critical Risk Detection

  • Notre capacité à identifier les risques critiques s'est encore élargie, cette fois pour signaler les dépôts contenant des PII et dépourvus de paramètres de protection de branche.

2025-01-31

Deeper Runtime Detections and Policies

  • Boost enrichira désormais les services et les findings avec la détection d'accès Root et de conteneurs privilégiés. Par exemple, vous pouvez désormais créer des politiques qui alertent lors de la détection de certaines vulnérabilités présentes dans des services ayant un accès Root.

Enhanced Asset Discovery Information

  • Avec plusieurs sources potentielles de détection d'actifs (SCM, scanners tiers, etc.), il peut être difficile de savoir d'où provient un actif dans Boost. Nous avons enrichi la page Asset Management avec des métadonnées supplémentaires pour vous aider à suivre l'origine de vos actifs.

Export CIS Supply Chain Compliance Report

  • Nous continuons d'améliorer notre fonctionnalité Compliance avec l'export de fichiers. Filtrez votre portefeuille ou vos règles de conformité jusqu'au périmètre souhaité et créez des exports CSV pour des rapports en aval ou pour archivage.

2024

2023

2022