DevSecOps

Prisma® Cloud lässt sich in Entwicklertools integrieren, um automatisierte Sicherheitsfunktionen für cloudnative Infrastrukturen und Anwendungen bereitzustellen.

Die Entwicklung cloudnativer Anwendungen ist dynamisch und komplex, sodass Sicherheitsteams oft Probleme haben, Schritt zu halten. DevOps bietet jedoch die Möglichkeit, Apps und Infrastrukturen bereits vor der Bereitstellung mithilfe von Automatisierungsfunktionen zu schützen und dadurch die Teams zu entlasten.

In unserer Demo erfahren Sie mehr über den Shift Left der Cloud-Sicherheit.

Ein Tool zum Schutz von IaC, Container-Images und Quellcode in allen modernen Cloud-Umgebungen.

Prisma Cloud bettet umfassende Sicherheitsmaßnahmen in den Software-Entwicklungszyklus ein. Die Plattform identifiziert Schwachstellen, Fehlkonfigurationen und Complianceverstöße in IaC-Vorlagen, Container-Images und Git-Repositorys. Sie bietet IaC-Scans mit Unterstützung einer Open-Source-Community und Image-Analysen, in die unsere jahrelange Erfahrung mit Containern und Bedrohungssuchen eingeflossen sind. Dank der zentralen Konsole und Richtlinienprüfungen können Entwicklerteams ihren gesamten Stack schützen, ohne zwischen Tools wechseln zu müssen, und Sicherheitsteams dafür sorgen, dass nur sicherer Code bereitgestellt wird.
  • Unterstützung mehrerer Sprachen, Laufzeitumgebungen und Frameworks
  • Konsistente Kontrollfunktionen von der Kompilierung bis zur Laufzeit
  • Einbettung in DevOps-Tools
  • Infrastructure-as-Code-Scans
    Infrastructure-as-Code-Scans
  • Scans von Container-Images
    Scans von Container-Images
  • Policy as code
    Policy as code
  • Erkennung von Abweichungen
    Erkennung von Abweichungen
  • Scans von Secrets
    Scans von Secrets
  • Schwachstellenmanagement für Git-Repositorys
    Schwachstellenmanagement für Git-Repositorys
  • Compliance mit der OSS-Lizenz
    Compliance mit der OSS-Lizenz

PRISMA CLOUD

Unser DevSecOps-Ansatz

Infrastructure-as-Code-Scans

Infrastructure-as-Code bietet die Möglichkeit, Cloud-Infrastrukturen direkt im Code zu sichern, bevor sie in der Produktionsumgebung bereitgestellt werden. Prisma Cloud optimiert die Sicherheitsmaßnahmen für den gesamten Software-Entwicklungszyklus durch Automatisierungsfunktionen und die Einbettung der Sicherheitsfunktionen in die Workflows von DevOps-Tools für Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless und ARM-Vorlagen.

  • Automatisierte Cloud-Prüfungen auf Fehlkonfigurationen im Code

    Führen Sie automatisierte Prüfungen auf Fehlkonfigurationen für jede Stufe des Software-Entwicklungszyklus ein.

  • Unterstützung durch Open-Source-Tool und -Community

    Checkov ist ein Open-Source-Tool, das Bridgecrew für Kompilierungsscans entwickelt hat. Es wird von einer aktiven Community unterstützt und wurde schon millionenfach heruntergeladen.

  • Eingebettete Prüfung auf Fehlkonfigurationen in Entwicklertools

    Bridgecrew bietet native Integrationen für IDE, VCS und CI/CD-Tools, mit denen Entwickler Code in ihren Workflows schützen können.

  • Detaillierte Kontextdaten zu Fehlkonfigurationen

    Bridgecrew verfolgt automatisch Abhängigkeiten der IaC-Ressourcen und die neuesten Änderungen der Entwickler, um die Zusammenarbeit in großen Teams zu verbessern.

  • Automatisches Feedback und Fehlerbehebungen im Code

    Sie können automatisch Kommentare zu Pull-Anfragen für Fehlkonfigurationen sowie automatische Pull-Anfragen und Commit-Korrekturen für identifizierte Fehlkonfigurationen erhalten.

Infrastructure-as-Code-Scans

Scans von Container-Images

Container-Images sind eine entscheidende Komponente cloudnativer Anwendungen. Allerdings umfassen sie meist auch zahlreiche Ressourcen, über die Entwickler keine Kontrolle haben, zum Beispiel das Betriebssystem und Konfigurationen. Mit Prisma Cloud können Sicherheitsteams aussagekräftiges Feedback und praktische Kontrollfunktionen für Schwachstellen und Complianceverstöße in Container-Images bereitstellen, um diese Komponenten zu schützen.

  • Identifizierung von Schwachstellen in Container-Images

    Mit dem twistcli-Tool können Sie Schwachstellen in Betriebssystemen und Open-Source-Paketen in den verschiedenen Ebenen der Container-Images aufdecken.

  • Status der Fehlerbehebung und Empfehlungen zur Korrektur

    Informieren Sie die Entwickler über den Status der Fehlerbehebung, die erforderliche Mindestversion und die Zeit, die seit der Veröffentlichung der Fehlerbehebung verstrichen ist. Mithilfe dieser Angaben können sie die Aktualisierung der Pakete priorisieren.

  • Meldung oder Sperrung von Schwachstellen nach Schweregrad

    Richten Sie Kontrollfunktionen ein, um Images mit Schwachstellen zu sperren, die die Schweregradanforderungen nicht erfüllen, damit diese nicht in die Produktionsumgebung gelangen.

  • Gewährleistung der Containercompliance im Code

    Überprüfen Sie schon während der Kompilierung die Abhängigkeiten und Konfigurationen der Container-Images auf Verstöße gegen gängige Benchmarks wie CIS und Probleme wie Malware.

  • Vertrauenswürdige Container-Images

    Härten Sie Images mithilfe von Kompilierungsscans und vertrauenswürdigen Registrys, damit nur sichere Images bereitgestellt werden.

  • Integration in den Software-Entwicklungszyklus

    Betten Sie Sicherheitsfeedback und Kontrollfunktionen in gängige CI/CD-Tools, VCS und Registrys ein.


Policy-as-Code

Herkömmliche Sicherheitstests werden von unterschiedlichen Abteilungen mit eigenen Tools ausgeführt, wodurch die Kontrollen isoliert und nur schwer nachzuvollziehen sind. Prisma Cloud bietet Policy-as-Code, damit Kontrollfunktionen in den Code integriert werden können, die sich nachbilden lassen, Versionskontrollen ermöglichen und in Live-Code-Repositorys getestet werden.

  • Erstellung und Verwaltung von Richtlinien direkt im Code

    Sie können Checklisten, Skiplisten und auf Diagrammen basierende Richtlinien in Python und YAML für IaC-Vorlagen einrichten, testen und Versionskontrollen durchführen.

  • Einrichtung und Konfiguration von Konten und Agenten im Code

    Nutzen Sie Terraform, um Konten einzurichten, Agenten zu implementieren und Laufzeitrichtlinien festzulegen, einschließlich Integration und Schutz durch OpenAPI- und Swagger-Dateien.

  • Vorkonfigurierte und anpassbare Korrekturen von Fehlkonfigurationen

    Prisma Cloud umfasst standardmäßig Hunderte benutzerdefinierter Fehlerkorrekturen im Code. Sie können zudem weitere für Cloud-Ressourcen und IaC-Vorlagen hinzufügen.

  • Feedback während der Codeentwicklung

    In IaC-Vorlagen sind direktes Feedback mit automatischen Korrekturen, Kommentare für Pull-/Merge-Anfragen und automatische Korrekturen für Pull-/Merge-Anfragen möglich.

Policy-as-Code

Erkennung von Abweichungen

Infrastructure-as-Code ist nur nützlich, wenn es vollständig mit den aktiven Cloud-Umgebungen synchronisiert ist. Notfälle und isoliert arbeitende Teams führen jedoch schnell zu Cloud-Abweichungen, bei denen die Laufzeitumgebungen nicht mit dem IaC-Status übereinstimmen. Mit Bridgecrew können Sie die Best Practices für GitOps befolgen und Abweichungen schnell erkennen und beheben.

  • Identifizierung von Abweichungen in verschiedenen Cloud-Umgebungen

    Bridgecrew bietet eine einfache Methode, um Abweichungen zwischen IaC und Cloud-Umgebungen wie AWS, Azure und GCP zu erkennen.

  • Darstellung von Abweichungen als Code

    Bridgecrew wandelt den Cloud-Status automatisch in Code um, damit Sie den aktuellen Status und die IaC-Vorlagen vergleichen und die Unterschiede ermitteln können.

  • Nachverfolgung der Übereinstimmung von Code und Cloud-Ressourcen

    Wenn Fehlkonfigurationen identifiziert wurden, stellt Bridgecrew Metadaten bereit, mit denen sich schnell die fehlerhaften Codezeilen und der zuständige Entwickler ermitteln lassen.

Erkennung von Abweichungen

Scans von Secrets

Angreifer benötigen nur wenige Minuten, um Anmeldedaten online zu finden und auszunutzen. Prisma Cloud ermöglicht die Identifizierung von Secrets vor der Bereitstellung in der Produktionsumgebung. Mithilfe von Signaturen und heuristischen Verfahren können Sie Secrets in IaC-Vorlagen und Container-Images in Kompilierungsumgebungen finden und entfernen.

  • Erkennung von Secrets in IaC-Vorlagen

    Identifizieren Sie Passwörter und Tokens in IaC-Vorlagen in IDEs, CLIs, Pre-Commit- und in CI/CD-Tools.

  • Erkennung von Secrets in Container-Images

    Finden Sie hartcodierte Secrets in lokalen Container-Images, Registrys und CI/CD-Scans.

  • Erkennung von Secrets mit verschiedenen Methoden

    Sie können gängige und selten verwendete Secrets wie AWS-Zugriffsschlüssel und Passwörter von Datenbanken mithilfe von regulären Ausdrücken (RegEx), Keywords oder entropiebasierten Kennungen aufdecken.

機密情報のスキャン

Schwachstellenmanagement für Git-Repositorys

Ein Großteil des modernen Anwendungscodes besteht aus Open-Source-Abhängigkeiten. Aufgrund von unzureichenden Informationen und Fehler verursachenden Änderungen (Breaking Changes) können Entwickler oft nicht die neuesten Pakete nutzen, die Schwachstellen minimieren würden. Prisma Cloud erkennt Schwachstellen in Open-Source-Abhängigkeiten aus Node.js-, Python-, Java- und Go-Repositorys.

  • Erstellung einer Softwarestückliste

    Prisma Cloud ermittelt die Abhängigkeiten in Repositorys und erstellt eine Softwarestückliste (Software Bill-of-Materials, SBOM) der Pakete für die weitere Überprüfung.

  • Abgleich der Abhängigkeiten mit Open-Source- und proprietären Datenbanken

    Prisma Cloud prüft Git-basierte und andere Repositorys auf Schwachstellen in Paketen und gleicht sie mit öffentlichen Datenbanken wie NVD und Prisma Cloud Intelligence Stream ab.

  • Empfehlungen zur Fehlerbehebung

    Die Analyseergebnisse umfassen den Status der Fehlerbehebung, die erforderliche Mindestversion und die Zeit, die seit der Veröffentlichung der Fehlerbehebung verstrichen ist. Mithilfe dieser Angaben können sie die Aktualisierung der Bibliotheken priorisieren.

Gitリポジトリ脆弱性管理

Compliance mit der OSS-Lizenz

Jedes Unternehmen hat eigene Nutzungsrichtlinien für Open-Source-Lizenzen. Warten Sie nicht so lange, bis bei einer manuellen Complianceprüfung festgestellt wird, dass eine Open-Source-Bibliothek nicht konform ist. Prisma Cloud listet Open-Source-Lizenzen für Abhängigkeiten auf und kann Repository-Commits anhand von anpassbaren Richtlinien melden oder blockieren.

  • Vermeidung kostspieliger Verstöße gegen Open-Source-Lizenzen

    Sie können Builds basierend auf Open-Source-Paketlizenzen in Node.js, Python, Java und Go-Abhängigkeiten melden und sperren.

  • Problemsuche in Git- und anderen Repositorys

    Prisma Cloud umfasst native Integrationen in GitHub, kann aber mit dem twistcli-Tool auch alle anderen Repository-Typen überprüfen.

  • Standardregeln oder benutzerdefinierte Alarme und Sperrfunktionen

    Geben Sie Parameter für Alarme und Sperrfunktionen nach Lizenztyp ein, die Ihren internen Anforderungen für Copyleft und freizügige Lizenzen (Premissive Licenses) erfüllen.

OSSライセンスのコンプライアンス