DevSecOps

Prisma® Cloud ofrece seguridad automatizada para la infraestructura y las aplicaciones nativas de la nube, integrada con herramientas de desarrollo

El desarrollo de aplicaciones nativas en la nube es rápido y complejo. Mantener el ritmo puede ser un desafío para los equipos de seguridad. Sin embargo, las prácticas de DevOps presentan una oportunidad de utilizar la automatización para proteger las aplicaciones y la infraestructura antes de la implementación, aliviando esa presión.

Obtenga más información sobre cómo cambiar su seguridad en la nube a la izquierda

Una única herramienta para proteger IaC, imágenes de contenedores y código fuente en todos los entornos de nube de arquitecturas modernas.

Prisma Cloud incorpora seguridad integral en todo el ciclo de desarrollo de software. La plataforma identifica vulnerabilidades, configuraciones incorrectas e infracciones de cumplimiento en plantillas IaC, imágenes de contenedores y repositorios Git. Ofrece escaneo IaC respaldado por una comunidad de código abierto y análisis de imágenes respaldado por años de experiencia en contenedores e investigación de amenazas. Con visibilidad centralizada y controles de políticas, los equipos de ingeniería pueden asegurar su pila completa sin dejar atrás sus herramientas, mientras que los equipos de seguridad pueden garantizar que solo se implemente el código seguro.
  • Soporte para múltiples lenguajes, tiempos de ejecución y marcos
  • Controles consistentes desde el tiempo de compilación hasta el tiempo de ejecución
  • Integrado en las herramientas de DevOps
  • Infraestructura como escaneo de código
    Infraestructura como escaneo de código
  • Escaneo de imágenes de contenedores
    Escaneo de imágenes de contenedores
  • Política como código
    Política como código
  • Detección de deriva
    Detección de deriva
  • Escaneo de secretos
    Escaneo de secretos
  • Gestión de vulnerabilidades del repositorio Git
    Gestión de vulnerabilidades del repositorio Git
  • Cumplimiento de licencia OSS
    Cumplimiento de licencia OSS

LA SOLUCIÓN DE PRISMA CLOUD

Nuestro enfoque de DevSecOps

Infraestructura como escaneo de código

La infraestructura como código presenta una oportunidad para proteger la infraestructura de la nube en el código antes de que se implemente en producción. Prisma Cloud agiliza la seguridad a lo largo del ciclo de vida del desarrollo de software mediante la automatización y la integración de la seguridad en los flujos de trabajo en las herramientas de DevOps para las plantillas Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless y ARM.

  • Automatice las verificaciones de configuración incorrecta de la nube en el código

    Agregue verificaciones automatizadas para errores de configuración en cada paso del ciclo de vida del desarrollo de software.

  • Aproveche el poder del código abierto y la comunidad

    Checkov, la herramienta de código abierto que Bridgecrew creó para potenciar su escaneo de tiempo de compilación está respaldada por una comunidad activa y se ha descargado millones de veces.

  • Incruste verificaciones de configuración incorrecta en las herramientas de desarrollo

    Bridgecrew viene con integraciones nativas para herramientas IDE, VCS y CI/CD para ayudar a los desarrolladores a proteger el código en sus flujos de trabajo existentes.

  • Incluir contexto profundo para configuraciones incorrectas

    Bridgecrew rastrea automáticamente las dependencias de los recursos de IaC, así como los modificadores de desarrollador más recientes para mejorar la colaboración en equipos grandes.

  • Proporcione comentarios automatizados y correcciones en el código

    Automatice los comentarios de las solicitudes de incorporación de cambios para las configuraciones incorrectas junto con las solicitudes de incorporación de cambios automatizadas y las correcciones de confirmación para las configuraciones incorrectas identificadas.

Infraestructura como escaneo de código

Escaneo de imágenes de contenedores

Las imágenes de contenedores son un componente clave de las aplicaciones nativas de la nube. Sin embargo, suelen incluir muchos recursos fuera del control de los desarrolladores, como sistemas operativos y configuraciones. Prisma Cloud permite que los equipos de seguridad proporcionen comentarios prácticos y medidas de protección para vulnerabilidades e infracciones de cumplimiento en imágenes de contenedores para mantener estos componentes seguros.

  • Identificar vulnerabilidades en imágenes de contenedores

    Utilice twistcli para identificar vulnerabilidades en sistemas operativos y paquetes de código abierto integrados en capas de imágenes de contenedores.

  • Proporcione el estado de la corrección y la guía de remediación

    Proporcione a los desarrolladores el estado del arreglo, la versión mínima para remediar y el tiempo transcurrido desde que se lanzó la corrección para priorizar la actualización de paquetes.

  • Alerte o bloquee vulnerabilidades por nivel de gravedad

    Agregue medidas de seguridad para bloquear imágenes con vulnerabilidades que no cumplan con los requisitos de nivel de gravedad, antes de que pasen a producción.

  • Logre el cumplimiento de los contenedores en el código

    Verifique las dependencias y configuraciones de la imagen de su contenedor en busca de infracciones contra los puntos de referencia populares como CIS y problemas de propiedad como malware en tiempo de compilación.

  • Garantice la confianza para las imágenes de contenedores

    Refuerce las imágenes aprovechando el escaneo en tiempo de compilación y los registros confiables para una cadena de suministro de imágenes de contenedores segura.

  • Integre en todo el ciclo de vida del desarrollo de software

    Integre comentarios de seguridad y medidas de seguridad en herramientas populares de CI/CD, VCS y registros.

Escaneo de imágenes de contenedores

Política como código

Las pruebas de seguridad tradicionales las realizan organizaciones independientes que utilizan herramientas independientes, lo que crea controles aislados y difíciles de replicar. Prisma Cloud ofrece políticas como código para proporcionar controles integrados en el código que se pueden replicar, controlar por versión y probar en repositorios de código en vivo.

  • Cree y controle políticas usando código

    Defina, pruebe y controle la versión de listas de verificación, listas de omisión y políticas personalizadas basadas en gráficos en Python y YAML para plantillas de IaC.

  • Implemente y configure cuentas y agentes en código

    Utilice Terraform para incorporar cuentas, implementar agentes y configurar políticas de tiempo de ejecución, incluida la ingesta y protección basadas en archivos OpenAPI y Swagger.

  • Aproveche las soluciones listas para usar y personalizadas para configuraciones incorrectas

    Prisma Cloud viene listo para usar con cientos de correcciones personalizadas integradas en el código y le permite agregar correcciones personalizadas para recursos en la nube y plantillas de IaC.

  • Proporcione comentarios directamente sobre el código que se está escribiendo.

    Las plantillas de IaC tienen comentarios directos con correcciones automáticas, comentarios de solicitudes de extracción/fusión y correcciones automáticas de solicitudes de extracción/fusión.

Política como código

Detección de deriva

La infraestructura como código solo es valiosa si está completamente sincronizada con los entornos de nube en ejecución. Sin embargo, los "momentos de ruptura" y los equipos aislados pueden conducir a la deriva de la nube, donde los entornos de tiempo de ejecución no coinciden con el estado de IaC. Aproveche Bridgecrew para seguir las mejores prácticas de GitOps e identificar y remediar la deriva rápidamente.

  • Identifique la deriva a través de las nubes

    Bridgecrew incluye una forma simplificada de identificar la desviación entre IaC y entornos de nube como AWS, Azure y GCP.

  • Proporcione la representación de código de la deriva

    Bridgecrew convierte automáticamente el estado de la nube en código para que pueda comparar la diferencia entre ejecutar el estado de la nube y las plantillas de IaC.

  • Simplifique la alineación del código y los recursos de la nube mediante el trazado

    Con las configuraciones incorrectas identificadas, Bridgecrew incluye metadatos para identificar rápidamente la línea de código que debe corregirse y el desarrollador que debe hacerlo.

Detección de deriva

Escaneo de secretos

A los actores maliciosos solo les toma un minuto encontrar y hacer mal uso de las credenciales expuestas en línea. Identifique los secretos antes de producción utilizando Prisma Cloud. Encuentre y elimine secretos en plantillas IaC e imágenes de contenedores en entornos de desarrollo y genere tiempo usando firmas y heurísticas.

  • Encuentre secretos en las plantillas de IaC

    Identifique contraseñas y tokens en plantillas de IaC en IDE, CLI, precompromiso y herramientas de CI/CD.

  • Identifique secretos en imágenes de contenedores

    Encuentre secretos codificados en imágenes de contenedores localmente, en registros y escaneos de CI/CD.

  • Identifique secretos utilizando múltiples métodos

    Utilice expresiones regulares, palabras clave o identificadores basados en entropía para ubicar secretos comunes y poco comunes, como claves de acceso a AWS y contraseñas de bases de datos.

Escaneo de secretos

Gestión de vulnerabilidades del repositorio Git

La mayoría del código de las aplicaciones modernas se compone de dependencias de código abierto. La falta de conocimiento y los cambios importantes impiden que los desarrolladores utilicen los últimos paquetes que minimizan las vulnerabilidades. Prisma Cloud identifica vulnerabilidades en las dependencias de código abierto que se encuentran en los repositorios de Node.js, Python, Java y Go.

  • Cree una lista de materiales de software

    Prisma Cloud ubicará las dependencias en los repositorios y creará una lista de materiales de software (SBOM) de los paquetes en uso para la verificación.

  • Verificar la seguridad de las dependencias frente a bases de datos propietarias y de código abierto

    Prisma Cloud escanea repositorios basados en Git y no basados en Git en busca de vulnerabilidades de paquetes y los compara con bases de datos públicas como NVD y Prisma Cloud Intelligence Stream.

  • Incluir guía de corrección

    El resultado de los hallazgos incluye el estado de la corrección, la versión mínima para remediar y el tiempo transcurrido desde que se publicó la corrección para priorizar la actualización de las bibliotecas.

Gestión de vulnerabilidades del repositorio Git

Cumplimiento de licencia OSS

Cada empresa tiene sus propias políticas de uso aceptable para las licencias de código abierto. No espere hasta una revisión de cumplimiento manual para descubrir que una biblioteca de código abierto no cumple Prisma Cloud cataloga las licencias de código abierto para las dependencias y puede alertar o bloquear las confirmaciones del repositorio en función de políticas personalizables.

  • Evite costosas infracciones de licencias de código abierto

    Alerte y bloquee versiones basado en licencias de paquetes de código abierto en dependencias de Node.js, Python, Java y Go.

  • Escanee repositorios Git y no Git en busca de problemas

    Prisma Cloud tiene integraciones nativas con GitHub, pero puede escanear cualquier tipo de repositorio utilizando twistcli.

  • Use reglas predeterminadas o personalice alertas y bloqueos

    Establezca umbrales de alerta y bloqueo por tipo de licencia para cumplir con los requisitos internos para licencias copyleft y permisivas.

Cumplimiento de licencia OSS