DevSecOps

O Prisma® Cloud oferece segurança automatizada para infraestrutura e aplicativos nativos da nuvem, integrados a ferramentas de desenvolvedor

O desenvolvimento de aplicativos nativos da nuvem é rápido e complexo. Pode ser um desafio para as equipes de segurança acompanharem o ritmo das mudanças. No entanto, as práticas de DevOps apresentam uma oportunidade de usar a automação para proteger aplicativos e infraestrutura antes da implantação, aliviando essa pressão.

Saiba mais sobre como adotar a abordagem de segurança de nuvem “shift-left”

Uma única ferramenta para proteger IaC, imagens de contêiner e código-fonte em todos os ambientes de nuvem de arquiteturas modernas.

O Prisma Cloud incorpora segurança abrangente em todo o ciclo de desenvolvimento de software. A plataforma identifica vulnerabilidades, configurações incorretas e violações de conformidade em modelos IaC, imagens de contêiner e repositórios git. Ela oferece varredura de IaC apoiada por uma comunidade de código aberto e análise de imagem endossada por anos de experiência em contêineres e pesquisa de ameaças. Com visibilidade centralizada e controles de políticas, as equipes de engenharia podem proteger toda a pilha sem deixar suas ferramentas, enquanto as equipes de segurança podem garantir que apenas o código seguro seja implantado.
  • Suporte para vários idiomas, tempos de execução e estruturas
  • Controles consistentes do tempo de compilação ao tempo de execução
  • Incorporado em ferramentas de DevOps
  • Varredura de infraestrutura como código
    Varredura de infraestrutura como código
  • Varredura de imagem de contêiner
    Varredura de imagem de contêiner
  • Política como código
    Política como código
  • Detecção de desvios
    Detecção de desvios
  • Varredura de segredos
    Varredura de segredos
  • Gerenciamento de vulnerabilidades de repositório Git
    Gerenciamento de vulnerabilidades de repositório Git
  • Conformidade com a licença OSS
    Conformidade com a licença OSS

Nossa abordagem ao DevSecOps

A SOLUÇÃO DO PRISMA CLOUD

Varredura de infraestrutura como código

A infraestrutura como código apresenta uma oportunidade de proteger a infraestrutura de nuvem em código antes mesmo de ser implantada na produção. O Prisma Cloud simplifica a segurança em todo o ciclo de vida de desenvolvimento de software usando automação e incorporando segurança em fluxos de trabalho em ferramentas de DevOps para modelos Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless e ARM.

  • Automatize verificações de configuração incorreta da nuvem no código

    Adicione verificações automatizadas de configurações incorretas em cada etapa do ciclo de vida de desenvolvimento de software.

  • Aproveite o poder do código aberto e da comunidade

    Checkov, a ferramenta de código aberto que a Bridgecrew criou para potencializar sua varredura de tempo de compilação, é apoiada por uma comunidade ativa e foi baixada milhões de vezes.

  • Incorpore verificações de configuração incorreta nas ferramentas do desenvolvedor

    A Bridgecrew vem com integrações nativas para IDEs, VCS e ferramentas de CI/CD para ajudar os desenvolvedores a proteger o código em seus fluxos de trabalho existentes.

  • Inclua contexto profundo para configurações incorretas

    A Bridgecrew rastreia automaticamente as dependências de recursos de IaC, bem como os modificadores de desenvolvedor mais recentes para melhorar a colaboração em grandes equipes.

  • Forneça feedback automatizado e correções no código

    Automatize comentários de solicitações pull para configurações incorretas, juntamente com solicitações pull automatizadas e confirme correções para configurações incorretas identificadas.

Infrastructure-as-Code-Scans

Varredura de imagem de contêiner

As imagens de contêiner são um componente-chave dos aplicativos nativos da nuvem. No entanto, elas normalmente incluem muitos recursos fora do controle dos desenvolvedores, como sistemas operacionais e configurações. O Prisma Cloud permite que as equipes de segurança forneçam feedback acionável e proteções para vulnerabilidades e violações de conformidade em imagens de contêiner para manter esses componentes seguros.

  • Identifique vulnerabilidades em imagens de contêiner

    Use twistcli para identificar vulnerabilidades em sistemas operacionais e pacotes de código aberto integrados às camadas de imagem do contêiner.

  • Forneça status de correção e orientação de correção

    Dê aos desenvolvedores o status da correção, a versão mínima a ser corrigida e o tempo desde que a correção foi lançada para priorizar a atualização de pacotes.

  • Alerte ou bloqueie vulnerabilidades por nível de gravidade

    Adicione proteções para bloquear imagens com vulnerabilidades que não atendem aos requisitos de nível de gravidade, antes de serem enviadas para produção.

  • Alcance a conformidade do contêiner no código

    Verifique as dependências e as configurações da sua imagem de contêiner quanto a violações em relação a referências populares, como CIS e problemas proprietários, como malware em tempo de compilação.

  • Garanta a confiança para imagens de contêiner

    Proteja as imagens aproveitando a varredura do tempo de compilação e os registros confiáveis para uma cadeia de suprimentos de imagens de contêiner segura.

  • Integre em todo o ciclo de vida de desenvolvimento de software

    Incorpore feedback de segurança e proteções em ferramentas populares de CI/CD, VCS e registros.


Política como código

Os testes de segurança tradicionais são realizados por organizações separadas usando ferramentas separadas, criando controles isolados e difíceis de replicar. O Prisma Cloud oferece política como código para fornecer controles integrados ao código que podem ser replicados, controlados por versão e testados em repositórios de código ativo.

  • Crie e controle políticas usando código

    Defina, teste e faça o controle de versão de listas de verificações, skip-lists e políticas personalizadas baseadas em gráficos em modelos Python e YAML para IaC.

  • Implante e configure contas e agentes no código

    Use o Terraform para integrar contas, implantar agentes e configurar políticas de tempo de execução, incluindo processamento e proteção com base em arquivos OpenAPI e Swagger.

  • Aproveite as correções prontas para uso e personalizadas para configurações incorretas

    O Prisma Cloud vem pronto para uso com centenas de correções personalizadas incorporadas ao código e permite adicionar correções personalizadas para recursos de nuvem e modelos de IaC.

  • Forneça feedback diretamente sobre o código que está sendo escrito

    Os modelos de IaC têm feedback direto com correções automáticas, comentários de solicitação pull/mesclagem e correções automáticas de solicitação pull/mesclagem.

Policy-as-Code

Detecção de desvios

A infraestrutura como código só é valiosa se estiver totalmente sincronizada com os ambientes de nuvem em execução. No entanto, "momentos de emergência" e equipes isoladas podem levar ao desvio da nuvem, onde os ambientes de tempo de execução não correspondem ao estado IaC. Aproveite a Bridgecrew para seguir as práticas recomendadas do GitOps e identificar e corrigir desvios rapidamente.

  • Identifique desvios entre as nuvens

    A Bridgecrew inclui uma maneira simplificada de identificar desvios entre ambientes de IaC e nuvem, como AWS, Azure e GCP.

  • Forneça a representação do código do desvio

    A Bridgecrew converte automaticamente o estado da nuvem em código para que você possa comparar a diferença entre a execução do estado da nuvem e os modelos IaC.

  • Simplifique o alinhamento de código e recursos de nuvem usando rastreamento

    Com as configurações incorretas identificadas, a Bridgecrew inclui metadados para identificar rapidamente a linha no código que precisa ser corrigida e o desenvolvedor para fazê-lo.

Erkennung von Abweichungen

Varredura de segredos

Os atores proibidos levam apenas um minuto para encontrar e abusar das credenciais expostas online. Identifique segredos antes da produção usando o Prisma Cloud. Encontre e remova segredos em modelos de IaC e imagens de contêiner em ambientes de desenvolvimento e crie tempo usando assinaturas e heurísticas.

  • Encontre segredos em modelos de IaC

    Identifique senhas e tokens em modelos de IaC em IDEs, CLIs, pré-confirmações e em ferramentas de CI/CD.

  • Identifique segredos em imagens de contêiner

    Encontre segredos codificados em imagens de contêiner localmente, em registros e varreduras de CI/CD.

  • Identifique segredos usando vários métodos

    Use expressões regulares, palavras-chave ou identificadores baseados em entropia para localizar segredos comuns e incomuns, como chaves de acesso do AWS e senhas de banco de dados.

機密情報のスキャン

Gerenciamento de vulnerabilidades do repositório Git

A maioria dos códigos de aplicativos modernos é composta de dependências de código aberto. A falta de conscientização e as mudanças de última hora impedem os desenvolvedores de usar os pacotes mais recentes que minimizam as vulnerabilidades. O Prisma Cloud identifica vulnerabilidades em dependências de código aberto encontradas em repositórios Node.js, Python, Java e Go.

  • Implante uma lista de materiais de software

    O Prisma Cloud localizará dependências em repositórios e criará uma lista de materiais de software (SBOM) dos pacotes em uso para verificação.

  • Verifique a segurança das dependências em relação a bancos de dados de código aberto e proprietários

    O Prisma Cloud faz varredura de repositórios git e não baseados em git em busca de vulnerabilidades de pacotes e os compara com bancos de dados públicos como NVD e Prisma Cloud Intelligence Stream.

  • Inclui orientação de correção

    A saída das descobertas inclui o status da correção, a versão mínima a ser corrigida e o tempo desde que a correção foi lançada para priorizar a atualização de bibliotecas.

Gitリポジトリ脆弱性管理

Conformidade com a licença OSS

Cada empresa tem suas próprias políticas de uso aceitável para licenças de código aberto. Não espere até uma revisão de conformidade manual para descobrir que uma biblioteca de código aberto não é compatível. O Prisma Cloud cataloga licenças de código aberto para dependências e pode alertar ou bloquear confirmações de repositório com base em políticas personalizáveis.

  • Evite violações dispendiosas de licença de código aberto

    Alerte e bloqueie compilações com base em licenças de pacote de código aberto em dependências Node.js, Python, Java e Go.

  • Faça varreduras de repositórios git e não git em busca de problemas

    O Prisma Cloud possui integrações nativas com o GitHub, mas pode fazer varredura de qualquer tipo de repositório usando o twistcli.

  • Use regras padrão ou personalize alertas e bloqueios

    Defina limites de alerta e bloqueio por tipo de licença para atender aos requisitos internos para licenças copyleft e permissivas.

OSSライセンスのコンプライアンス