DevSecOps

Prisma®Cloud 为云原生基础架构和应用提供自动化安全性,并与开发者工具集成

云原生应用开发节奏快且复杂。对于安全团队来说,要跟上进度可能是一种挑战。然而,DevOps 实践提供了一个在部署前使用自动化来保护应用和基础设施的机会,减轻了这种压力。

了解有关左移云安全的更多信息

用于跨所有现代体系结构和云环境保护 IaC、容器映像和源代码的单一工具。

Prisma Cloud 在整个软件开发周期中嵌入了全面的安全性。该平台可识别 IaC 模板、容器镜像和 git 存储库中的漏洞、错误配置和违规行为。它提供由开源社区支持的 IaC 扫描,以及由多年的容器专业知识和威胁研究支持的镜像分析。通过集中的可视性和策略控制,工程团队可以在不离开工具的情况下保护整个堆栈,而安全团队可以确保只部署安全的代码。
  • 支持多种语言、运行时和框架
  • 从构建时到运行时的一致控制
  • 嵌入在 DevOps 工具中
  • 基础架构即代码扫描
    基础架构即代码扫描
  • 容器镜像扫描
    容器镜像扫描
  • 策略即代码
    策略即代码
  • 漂移检测
    漂移检测
  • 机密扫描
    机密扫描
  • Git repo 漏洞管理
    Git repo 漏洞管理
  • OSS 许可证合规性
    OSS 许可证合规性

Prisma Cloud 解决方案

我们的 DevSecOps 方法

基础架构即代码扫描

“基础架构即代码”提供了一个在云基础设施部署到生产环境之前用代码保护云基础设施的机会。Prisma Cloud 使用自动化,并通过将安全方案嵌入用于 Terraform、CloudFormation、Kubernetes、Dockerfile、Serverless 和 ARM 模板的 DevOps 工具中的工作流,在整个软件开发生命周期中优化安全性。

  • 自动化代码中的云错误配置检查

    在软件开发生命周期的每一步添加错误配置的自动检查。

  • 利用开源和社区的力量

    Checkov 是一种开源工具,是 Bridgecrew 为支持构建时扫描而构建的,它有一个活跃社区的支持,已经被下载数百万次。

  • 在开发者工具中嵌入错误配置检查

    Bridgecrew 为 IDE、VCS 和 CI/CD 工具提供了原生集成,以帮助开发人员在现有工作流中保护代码。

  • 包括错误配置的深入情境

    Bridgecrew 自动跟踪 IaC 资源的依赖项以及最新的开发人员修饰符,以改进大型团队中的协作。

  • 在代码中提供自动反馈和修复

    自动化错误配置的拉取请求注释,以及自动拉取请求,并提交已确定错误配置的修复。


容器镜像扫描

容器镜像是云原生应用的关键组件。但是,它们通常包括许多开发人员无法控制的资源,例如操作系统和配置。Prisma Cloud 允许安全团队为容器镜像中的漏洞和违规行为提供可操作的反馈和防护,以确保这些组件的安全。

  • 发现容器镜像中的漏洞

    使用 twistcli 可识别内置于容器镜像层中的操作系统和开源程序包中的漏洞。

  • 提供修复状态和修复指导

    向开发人员提供修复程序状态、要修正的最低版本以及自修复程序发布以来经过的时间,以确定更新包的优先级。

  • 按严重性级别发出漏洞警报或阻止漏洞

    添加护栏以阻止存在不符合严重性级别要求的漏洞的镜像,然后再将其推向生产。

  • 在代码上实现容器合规性

    检查您的容器镜像依赖项和配置是否违反流行的基准(如 CIS)和专有问题(如构建时的恶意软件)。

  • 确保对容器镜像的信任

    通过利用构建时扫描和受信任的注册表来强化映像,以实现安全的容器映像供应链。

  • 跨软件开发生命周期集成

    在流行的 CI/CD 工具、VCS 和注册表中嵌入安全反馈和防护栏。


策略即代码

传统的安全测试是由不同的企业使用不同的工具来执行的,这造成了孤立的、难以复制的控制。Prisma Cloud 具有策略即代码,以提供内置于代码中的控制,可以根据实时代码存储库对代码进行复制、版本控制和测试。

  • 使用代码构建和控制策略

    在 Python 和 YAML 中为 IaC 模板定义、测试和版本控制检查列表、跳过列表和基于图像的自定义策略。

  • 在代码中部署和配置帐户和代理

    使用 Terraform 载入帐户、部署代理和配置运行时策略,包括基于 OpenAPI 和 Swagger 文件的摄取和保护。

  • 对错误配置利用开箱即用和自定义修复程序

    Prisma Cloud 开箱即有数百个代码中内置的自定义修复,并允许为云资源和 IaC 模板添加自定义修复。

  • 直接就正在编写的代码提供反馈

    IaC 模板通过自动修复、拉取/合并请求注释及拉取/合并请求自动修复而具有直接反馈。


漂移检测

只有在与运行的云环境完全同步的情况下,基础架构即代码才有价值。然而,“突然拉响的警报”和孤立的团队可能导致云漂移,即运行时环境与 IaC 状态不匹配。利用 Bridgecrew 遵循 GitOps 最佳实践,快速识别和纠正漂移。

  • 跨云确定漂移

    Bridgecrew 提供了一种识别 IaC 和云环境(如 AWS、Azure 和 GCP)之间漂移的简化方法。

  • 提供漂移的代码表示

    Bridgecrew 会自动将云状态转换为代码,以便您可以比较正在运行的云状态和 IaC 模板之间的差异。

  • 使用跟踪简化代码和云资源对齐

    在识别错误配置后,Bridgecrew 包含元数据以快速识别需要修复的代码行以及开发者。

ドリフト検出

机密扫描

犯罪分子只需一分钟就可以找到并滥用暴露在网上的凭据。使用 Prisma Cloud 在生产前识别机密。使用签名和启发式方法,在开发环境中和构建时查找和删除 IaC 模板和容器映像中的机密。

  • 寻找 IaC 模板中的机密

    在 IDE、CLI、预提交和 CI/CD 工具中识别 IaC 模板中的密码和令牌。

  • 发现容器镜像中的机密

    在本地、注册表和 CI/CD 扫描中查找容器镜像中的硬编码机密。

  • 使用多种方法识别机密

    使用正则表达式、关键字或基于熵的标识符来定位常见和不常见的机密,如 AWS 访问密钥和数据库密码。

機密情報のスキャン

Git 存储库漏洞管理

大多数现代应用代码都是由开源依赖项组成。缺乏意识和破坏性更改使开发人员无法使用最新的程序包来最小化漏洞。Prisma Cloud 识别 Node.js、Python、Java 和 Go 存储库中找到的开源依赖项中的漏洞。

  • 建立一个软件物料单

    Prisma Cloud 将在存储库中找到依赖项,并为正在使用的程序包构建一个软件物料单 (SBOM),以供审查。

  • 根据开源和专有数据库验证依赖项的安全性

    Prisma Cloud 扫描 git 和基于非 git 的存储库中的程序包漏洞,并将它们与公共数据库(如 NVD 和 Prisma Cloud Intelligence Stream)进行比较。

  • 包括补救措施指导

    所提供的发现结果包括修复程序状态、要修正的最低版本以及自修复程序发布以来经过的时间,以确定更新包的优先级。

Gitリポジトリ脆弱性管理

OSS 许可证合规性

每个公司都有自己可接受的开源许可证使用策略。不要等到手动合规性审查后才发现开放源代码库不符合要求。Prisma Cloud 为依赖项编目开源许可证,并可以基于可定制的策略发出警报或阻止存储库提交。

  • 避免代价高昂的开源许可证违规

    基于 Node.js、Python、Java 和 Go 依赖项中的开源程序包许可证发出警报和阻止构建。

  • 扫描 git 和非 git 存储库是否存在问题

    Prisma Cloud 具有与 GitHub 的原生集成,但可以使用 twistcli 扫描任何存储库类型。

  • 使用默认规则或自定义警报和阻止

    按许可证类型设置警报和阻止阈值,以匹配非盈利版权和允许的许可证的内部要求。

OSSライセンスのコンプライアンス