„Azul Intelligence Cloud“ erkennt bekannte Schwachstellen auf Ebene einzelner Java-Klassen, eliminiert bis zu 99 Prozent der Fehlalarme und steigert somit die Effizienz und Kapazität von DevOps-Teams, so der Anbieter.
Herkömmliche Tools ignorieren den tatsächlichen Gebrauch, doch die Funktion „Azul Vulnerability Detection“ arbeitet mit produktiven Laufzeitdaten, was das Analysieren tatsächlich genutzter Java-Codepfade erlaubt.
(Bild: ghfjfm)
Azul stellt mit der Funktion „Azul Vulnerability Detection“ eine Erweiterung seiner Plattform „Azul Intelligence Cloud“ vor. Damit ist es möglich, Sicherheitslücken in Java-Anwendungen mit einem neuen Level an Präzision zu erkennen. Herkömmliche Tools für Application Security (AppSec) oder Application Performance Monitoring (APM) identifizieren Schwachstellen auf Basis von Dateinamen oder SBOM-Daten (SBOM = Software Bill of Materials), was häufig zu einer Flut an Fehlalarmen führt. Im Gegensatz dazu arbeitet Azul Vulnerability Detection mit produktiven Laufzeitdaten auf Klassenebene. So werden ausschließlich tatsächlich genutzte Codepfade analysiert, wodurch sich laut Azul die Zahl der Fehlalarme im Vergleich zu anderen Produkten um den Faktor 100 bis 1.000 reduziert.
Präzision statt Alarmflut
Viele Unternehmen kämpfen mit einer Flut an Sicherheitswarnungen im Zusammenhang mit Java. Laut dem „Azul 2025 State of Java Survey & Report“ geben 33 Prozent der befragten Organisationen an, dass mehr als die Hälfte der Zeit ihrer DevOps-Teams durch das Nachverfolgen von Fehlalarmen zu Java-bezogenen Schwachstellen (Common Vulnerabilities and Exposures, CVEs) verloren geht.
Das liegt unter anderem daran, dass herkömmliche AppSec-Tools CVEs in Drittanbieter-Komponenten melden, die in Java-Anwendungen eingebettet sind – unabhängig davon, ob diese Komponenten in der Produktion tatsächlich genutzt werden oder lediglich vorhanden sind. Dieser relativ undifferenzierte Ansatz überlastet Teams mit irrelevanten Warnungen, erschwert die Priorisierung und mindert die Produktivität.
Java-Komponenten wie „Log4j“ bestehen aus JAR-Dateien (Java ARchives), die wiederum zahlreiche Klassen enthalten. Es ist daher durchaus möglich, dass eine als verwundbar markierte Komponente zwar vorhanden oder sogar genutzt wird, aber der tatsächlich gefährdete Code innerhalb einer bestimmten Klasse nie ausgeführt wird – und damit gar kein echtes Risiko für die Anwendung darstellt.
Fehlalarme sinken um bis zu 99 Prozent
Um Kapazitäten im DevOps-Team zurückzugewinnen und die Produktivität zu steigern, braucht es laut Azul eine Lösung, die auf Klassenebene erkennt, welcher Code in der Produktion tatsächlich verwendet wird. So lassen sich Sicherheits-Patches gezielt auf wirklich risikobehaftete Komponenten konzentrieren und unnötige Fehlalarme vermeiden.
Die Azul Intelligence Cloud sei eine cloud-basierte Analyseplattform, die produktive Java-Laufzeitdaten in verwertbare Erkenntnisse umwandele und so die Produktivität von Entwicklerteams signifikant steigere. Dazu identifiziert und priorisiert die Funktion Vulnerability Detection bekannte Sicherheitslücken in Java-Anwendungen im laufenden Betrieb.
Grundlage ist eine kuratierte Wissensdatenbank, die CVEs auf tatsächlich zur Laufzeit genutzte Klassen abbildet. So lassen sich verwundbare Komponenten laut Azual gezielt priorisieren und beheben sowie bis zu 99 Prozent der Fehlalarme vermeiden, was die Effizienz in DevOps-Teams deutlich erhöht.
Ein Beispiel dazu
Ein aktuelles Beispiel ist die als „kritisch“ eingestufte Sicherheitslücke „CVE-2024-1597“ in 42.x-Versionen des „PostgreSQL“-Java-Treibers „pgjdbc“. Die Schwachstelle ermöglicht potenziell SQL-Injection-Angriffe und erreicht einen CVSS-Score von 9,8 von 10. Sie tritt jedoch nur unter spezifischen, nicht standardmäßigen Nutzungsszenarien auf.
Klassische AppSec-Tools schlagen dennoch Alarm, sobald die betroffene Komponente vorhanden ist, selbst wenn sie gar nicht oder nur im sicheren Standardmodus verwendet wird. Das führt zu unnötigen Warnungen und bindet Entwicklerressourcen für nicht relevante Code-Passagen.
Azul Vulnerability Detection hingegen analysiert zur Laufzeit, ob eine oder mehrere der 11 durch die CVE betroffenen Java-Klassen – von insgesamt 470 Klassen in der Komponente – tatsächlich produktiv genutzt werden. Diese präzise Analyse reduziert die Fehlalarme.
Das sagt der Analyst
William Fellows, Research Director bei 451 Research, einem Unternehmen von S&P Global Market Intelligence, kommentiert die Azul-Erweiterung: „Die erweiterten Funktionen von Vulnerability Detection stärken das Leistungsprofil der SaaS-Analyseplattform Intelligence Cloud von Azul: Sie helfen dabei, die Produktivität von DevOps-Teams zu steigern und Entwicklerkapazitäten zurückzugewinnen, indem der Aufwand für Fehlalarme und ineffizientes Triage-Management deutlich reduziert wird.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Letztlich ergeben sich folgende Vorteile:
Triage-Management neuer Schwachstellen: Die Software ermöglicht eine kontinuierliche, echtzeitbasierte Erkennung von Sicherheitslücken in produktiven Java-Anwendungen. DevOps-Teams können dadurch kritische Schwachstellen schneller identifizieren, priorisieren und beheben – insbesondere bei sicherheitsrelevanten Vorfällen mit hoher Tragweite wie Log4j. Das reduziert den Aufwand für Fehlalarme deutlich, minimiert operative Störungen und schafft Freiräume für strategisch wichtigere Aufgaben.
Echtzeit- und rückblickende Analyse, unterstützt durch KI: Azul Vulnerability Detection speichert die Nutzungsverläufe von Komponenten und Code und ermöglicht so eine gezielte forensische Analyse. Sicherheitsverantwortliche können dadurch etwa prüfen, ob eine Schwachstelle bereits ausgenutzt wurde, bevor sie überhaupt bekannt war.
Die Software spürt also kontinuierlich bekannte Sicherheitslücken auf und dokumentiert, welcher Code in der Produktion tatsächlich verwendet wird. So lassen sich begrenzte personelle Ressourcen effizienter einsetzen. Dabei kommt auch Künstliche Intelligenz zum Einsatz: Das Vulnerability-Team von Azul nutzt KI-gestützte Verfahren, um Java-spezifische CVEs aus der National Vulnerability Database (NVD) und anderen Quellen schnell zu identifizieren und die Wissensdatenbank von Azul Vulnerability Detection laufend mit neuen Bedrohungen zu aktualisieren.
Produktions-Monitoring für „Oracle JDK“ und alle „OpenJDK“-basierten JVMs: Azul Vulnerability Detection nutzt Laufzeitdaten aus der Produktion – unabhängig davon, ob Anwendungen auf dem Oracle JDK oder einer OpenJDK-basierten JVM betrieben werden. Unterstützt werden alle gängigen Distributionen, darunter Azul, „Amazon Corretto“, „Eclipse Temurin“, Microsoft, Red Hat und viele weitere. Auch das trägt zur Effizienzsteigerung in DevOps-Teams bei.
Keine Performance-Einbußen im laufenden Betrieb: Die Azul-Software greift auf bestehende Java-Laufzeitdaten innerhalb der JVM zu, ohne die Anwendung selbst zu beeinflussen. Dadurch entstehen keinerlei Performance-Verluste – ein entscheidender Vorteil gegenüber anderen Tools, die teils tief in die Ausführung eingreifen müssen.