Sicurezza Infrastructure as Code (IaC)

Identifica e correggi gli errori di configurazione in Terraform, CloudFormation, ARM, Kubernetes e altri modelli IaC
Infrastructure as Code (IaC) Security Front
Infrastructure as Code (IaC) Security Back

L'Infrastructure as Code (IaC) offre un duplice vantaggio: permette ai team di sviluppo di controllare le versioni, distribuire e migliorare l'infrastruttura cloud servendosi di processi DevOps. In più consente di migliorare proattivamente la conformità dell'infrastruttura cloud e ridurre il carico dei team per la sicurezza e operativi.

Leggi l'ultima ricerca del team Unit 42® sullo stato della sicurezza dell'Infrastructure as Code

Sicurezza dell'Infrastructure as Code automatizzata

Prisma Cloud utilizza la tecnologia Bridgecrew per analizzare i modelli IaC e individuare gli errori di configurazione nell'intero ciclo di sviluppo, integrando la sicurezza dagli ambienti iniziali agli strumenti di integrazione continua fino ai repository e agli ambienti di runtime. Prisma Cloud sfrutta l'automazione per applicare policy as code fin dalle prime fasi, evitando di propagare gli errori di configurazione in produzione con correzioni automatiche e Smart Fixes.
  • Governance continua per applicare policy as code
  • Integrazione nei flussi di lavoro e strumenti DevOps
  • Correzione automatica degli errori di configurazione tramite richieste pull
  • Approvato dalla community
    Approvato dalla community
  • Integrazioni facili da usare per i team di sviluppo
    Integrazioni facili da usare per i team di sviluppo
  • Correzioni automatiche
    Correzioni automatiche
  • Controlli preventivi integrati
    Controlli preventivi integrati
  • Compliance benchmarks
    Compliance benchmarks
  • Benchmark di conformità
    Benchmark di conformità

LA SOLUZIONE PRISMA CLOUD

Il nostro approccio alla sicurezza IaC

Approvato dalla community

La sicurezza IaC di Prisma Cloud è integrata nel progetto open source Checkov. Checkov è uno strumento di policy as code con milioni di download che controlla gli errori di configurazione nei modelli IaC, tra cui Terraform, CloudFormation, Kubernetes, Helm, ARM e framework serverless. Gli utenti possono applicare le tantissime policy preconfigurate e aggiungere regole personalizzate. Prisma Cloud arricchisce Checkov con un'esperienza utente semplificata e funzionalità di livello enterprise.

  • Rileva gli errori di configurazione delle policy

    Checkov confronta i modelli IaC con centinaia di policy preconfigurate in base a vari benchmark (CIS, HIPAA, PCI) e controlli ideati dalla community.

  • Sfrutta policy con riconoscimento del contesto

    Le policy di Checkov comprendono controlli basati su grafici che consentono più livelli di relazioni tra le risorse per le policy complesse, come livelli di gravità più alti per le risorse connesse a Internet.

  • Estendi le funzionalità e le integrazioni

    Checkov è progettato per l'estensibilità: si possono aggiungere policy e tag personalizzati e inserire le CLI in fase di integrazione continua e altri strumenti DevOps.

  • Integra Prisma Cloud per ampliare le funzionalità

    Prisma Cloud estende le funzionalità open source di Checkov con cronologia delle analisi, integrazioni aggiuntive, correzioni automatiche, Smart Fixes e altro ancora.

Approvato dalla community

IaC integrata nella pipeline di sviluppo

Far correggere gli errori dal team di sviluppo è il modo più rapido per risolverli. Prisma Cloud fornisce feedback sulla sicurezza direttamente negli strumenti DevOps più diffusi, come gli ambienti di sviluppo integrati (IDE), gli strumenti di integrazione continua (CI) e i sistemi di controllo delle versioni (VCS). In più offre funzioni di aggregazione e reporting.

  • Fornisci feedback rapidi nell'intero ciclo di sviluppo

    Prisma Cloud si integra con gli ambienti IDE, gli strumenti di CI e i sistemi VCS per fornire feedback e controlli preventivi direttamente negli strumenti di sviluppo.

  • Applica le correzioni dai commenti di revisione del codice

    Grazie all'integrazione nativa con i sistemi VCS, a ogni nuova richiesta pull per gli errori di configurazione rilevati vengono generati commenti sul codice che facilitano la ricerca e la correzione.

  • Visualizza tutti gli errori di configurazione in un'unica interfaccia

    Prisma Cloud offre una vista centralizzata di tutti gli errori di configurazione nei repository analizzati, con funzioni di filtro e ricerca per trovare i blocchi di codice e gli autori.

  • Porta la correzione nei flussi di lavoro DevOps

    Grazie alle integrazioni con gli strumenti di collaborazione e creazione ticket vengono generati ticket e avvisi per informare i team giusti sulle correzioni da apportare.

IaC integrata nella pipeline di sviluppo

Feedback applicabili, basati sul contesto

Siccome i team di sviluppo lavorano a ritmi serrati, segnalare violazioni delle policy senza spiegazioni è molto frustrante per loro. Prisma Cloud prevede la possibilità di correggere automaticamente molte policy e linee guida generali per risolvere gli errori di configurazione.

  • Visibilità e policy contestualizzate

    Prisma Cloud mostra le violazioni delle policy per risorse e dipendenze a seconda del contesto: ad esempio, le violazioni di esposizione su Internet sono più gravi e, di conseguenza, hanno una priorità maggiore.

  • Linee guida pratiche

    Ogni violazione è corredata da linee guida per correggere l'errore di configurazione e risolvere il problema.

  • Tracciabilità dal cloud al codice con gli autori per ridurre i tempi di correzione

    Grazie a un'utilità di modifica del codice, le risorse cloud sono tracciabili fino ai modelli IaC per risalire subito alla risorsa interessata e al team giusto che dovrà apportare le correzioni.

  • Flussi di lavoro GitOps

    La tracciabilità a ritroso permette di correggere gli errori di configurazione cloud rilevati in fase di runtime nel codice senza incidere sulla scalabilità e sulla verificabilità dei modelli IaC.

Feedback applicabili, basati sul contesto

Applicazione di controlli di sicurezza preventivi

I team di sviluppo sono sempre sotto pressione quando devono rilasciare nuove funzionalità, per questo seguono la legge del minimo sforzo. Lo stesso vale per i team tecnici che correggono i problemi direttamente negli ambienti cloud durante un incidente, ma senza sincronizzare i modelli IaC. Crea una pipeline sicura per verificare l'Infrastructure as Code e applica le best practice GitOps per gestire le configurazioni nel codice con controlli preventivi.

  • Blocca l'aggiunta ai repository e la distribuzione degli errori di configurazione gravi

    Le integrazioni con gli strumenti di CI impediscono che gli errori di configurazione gravi siano introdotti in un repository o nel processo di distribuzione.

  • Imposta livelli personalizzati per bloccare le versioni con errori

    Si possono impostare vari livelli di gravità per repository, esclusioni per policy ed eliminazioni per risorse.

  • Aggiungi policy personalizzate ai set predefiniti

    Crea nuove policy personalizzate con Python, YAML o l'editor di policy per applicare regole specifiche per l'organizzazione, come quelle basate su grafi per più risorse.

  • Fornisci informazioni utili sulle distribuzioni non riuscite

    Ogni analisi include una revisione del codice con l'elenco degli errori di configurazione e linee guida per risolvere i problemi e correggere in automatico gli errori identificati nelle richieste pull.

Applicazione di controlli di sicurezza preventivi

Modulo di sicurezza dal codice al cloud

SICUREZZA DELL'INFRASTRUCTURE AS CODE

Sicurezza IaC automatizzata e integrata nei flussi di lavoro di sviluppo.

RISORSE IN EVIDENZA

Approfondisci cosa può fare Prisma Cloud per la tua azienda