Segurança de infraestrutura como código (IaC)

Identifique e corrija configurações incorretas nas ferramentas Terraform, CloudFormation, ARM, Kubernetes e em outros modelos de IaC
Infrastructure as Code (IaC) Security Front
Infrastructure as Code (IaC) Security Back

A Infraestrutura como código (IaC) permite que os engenheiros controlem a versão, implantem e melhorem a infraestrutura de nuvem utilizando processos de DevOps. Isso também significa uma oportunidade para melhorar de forma proativa a postura da infraestrutura de nuvem e reduzir a sobrecarga das equipes de segurança e operações.

Saiba mais sobre como adotar a abordagem de segurança de nuvem “shift-left”

Segurança de infraestrutura como código automatizada

Desenvolvida por código aberto, a solução Bridgecrew do Prisma Cloud verifica modelos de IaC para detectar configurações incorretas em todo o ciclo de vida de desenvolvimento, incorpora a segurança em ambientes de desenvolvimento integrados, ferramentas de integração contínua, repositórios e ambientes de tempo de execução. A solução Bridgecrew aplica antecipadamente a política como código através da automação, evitando a implantação de configurações incorretas e fornecendo correções automatizadas.
  • Governança contínua para aplicar políticas em código
  • Integração às ferramentas e aos fluxos de trabalho do setor de DevOps
  • Correções automatizadas de configurações incorretas através de solicitações de pull
  • Com o suporte da comunidade
    Com o suporte da comunidade
  • Integrações de fácil uso para desenvolvedores
    Integrações de fácil uso para desenvolvedores
  • Correções automatizadas
    Correções automatizadas
  • Grades de proteção integradas
    Grades de proteção integradas
  • Detecção de desvios
    Detecção de desvios
  • Benchmarks de conformidade
    Benchmarks de conformidade

Solução Bridgecrew do Prisma Cloud

Nossa abordagem para a segurança de IaC

Com o suporte da comunidade

A solução Bridgecrew foi desenvolvida no projeto de código aberto Checkov. Checkov é uma ferramenta de política como código com milhões de downloads que verifica as configurações incorretas em modelos de IaC, como Terraform, CloudFormation, Kubernetes, Helm, ARM Templates e estruturas sem servidor. Os usuários podem aproveitar centenas de políticas prontas para uso e acrescentar regras personalizadas. A solução Bridgecrew incrementa a ferramenta Checkov com a simplificação da experiência do usuário e recursos empresariais.

  • Verificação de configurações incorretas de políticas

    A ferramenta Checkov verifica modelos de IaC de acordo com centenas de políticas prontas para uso baseadas em benchmarks, como o CIS, além de verificações provenientes da comunidade.

  • Uso de políticas de reconhecimento de contexto

    As políticas da ferramenta Checkov incluem verificações baseadas em gráficos que permitem diversos níveis de relacionamentos de recursos para políticas complexas, como níveis mais elevados de gravidade para recursos da Internet.

  • Ampliação de recursos e integrações

    A ferramenta Checkov foi projetada para ser extensível, com a capacidade de incluir políticas personalizadas e tags, assim como interfaces de linha de comando (CLIs) concebidas para serem adicionadas à integração contínua e outras ferramentas de DevOps.

  • Integração com a solução Bridgecrew para ampliar as capacidades

    A solução Bridgecrew incrementa as capacidades de código aberto da ferramenta Checkov com um histórico de verificações, integrações adicionais, autocorreções e muito mais.

 Com o suporte da comunidade

IaC integrada como parte do pipeline

O envolvimento dos desenvolvedores na correção é a forma mais rápida de solucionar os problemas. A solução Bridgecrew fornece feedback diretamente para o popular setor de DevOps, incluindo ambientes de desenvolvimento integrados (IDE), ferramentas de integração contínua (CI) e sistemas de controle de versão (VCS). Relatórios e agregações adicionais estão disponíveis na plataforma Bridgecrew.

  • Fornecimento de feedback rápido ao longo do ciclo de vida de desenvolvimento

    A solução Bridgecrew está integrada com IDEs, ferramentas de CI e VCS para fornecer feedback e grades de proteção nas ferramentas que os desenvolvedores já usam.

  • Viabilização das correções com comentários de revisão de código

    As integrações nativas com VCS criam comentários de código com cada nova solicitação de pull para configurações incorretas identificadas, o que torna mais fácil encontrar e corrigir configurações incorretas.

  • Visualização de todas as configurações incorretas de código em um único lugar

    A solução Bridgecrew inclui uma visão centralizada de todas as configurações incorretas nos repositórios verificados, com filtros e pesquisas para encontrar os proprietários e bloqueios de código.

  • Criação de trabalhos de correção nos fluxos de trabalho de DevOps

    As integrações com ferramentas de colaboração e tíquetes podem gerar tíquetes e alertas para notificar as equipes certas para incluir correções nas tarefas de DevOps.

Integration von IaC in die Pipeline

Reconhecimento de contexto e feedback acionável

Quando os desenvolvedores estão trabalhando o mais rápido possível para cumprir os prazos, as violações de políticas sem explicação simplesmente causam frustração. A solução Bridgecrew inclui correções automáticas para muitas políticas, juntamente com orientações para todas as políticas no sentido de oferecer informações detalhadas para corrigir configurações incorretas.

  • Políticas e visibilidade com reconhecimento de contexto

    A solução Bridgecrew identifica violações de políticas para recursos e dependências; as políticas podem ser baseadas em contexto, como uma gravidade maior para violações expostas à Internet, o que ajuda na priorização.

  • Fornecimento de orientações acionáveis

    Cada violação de política inclui orientações acionáveis sobre a configuração incorreta, juntamente com instruções para corrigir o problema.

  • Rastreio da nuvem ao código com proprietários de código para correções mais rápidas

    Os recursos da nuvem são rastreáveis até os modelos de IaC com o modificador de código, para encontrar a equipe e o recurso corretos de modo a corrigir o problema com mais rapidez.

  • Viabilização dos fluxos de trabalho de GitOps

    A possibilidade de rastrear configurações incorretas da nuvem até o código permite que os problemas identificados em tempo de execução sejam corrigidos em código, para manter os benefícios da escalabilidade e auditoria dos modelos de IaC.

 Reconhecimento de contexto e feedback acionável

Aplicação de grades de proteção e prevenção de desvios

Diante da pressão para fornecer recursos, os desenvolvedores optam pelo caminho da menor resistência. De forma semelhante, durante um incidente os engenheiros podem se apressar para corrigir problemas diretamente nos ambientes de nuvem, deixando os modelos de IaC dessincronizados. Crie um pipeline final seguro para infraestrutura como código para ser examinado e aplicado nas práticas recomendadas de GitOps para manter as configurações em código através da utilização de grades de proteção e detecção de desvios.

  • Bloqueie configurações incorretas graves, evitando que sejam adicionadas a repositórios e implantadas

    As integrações com ferramentas de CI permitem evitar que falhas graves capazes de bloquear códigos mal configurados entrem em um repositório ou processo de implantação.

  • Definição de níveis personalizados para compilações de bloqueio

    Os níveis de políticas de falhas graves podem ser definidos de acordo com o repositório, assim como as exclusões de políticas e supressões de recursos.

  • Ampliação de conjuntos de políticas com políticas personalizadas

    Adicione políticas personalizadas usando Python, YAML ou o editor de políticas da interface do usuário para aplicar políticas específicas da organização, incluindo políticas baseadas em gráficos e vários recursos.

  • Fornecimento de informações acionáveis sobre implantações malsucedidas

    Toda verificação inclui uma revisão de código com a lista de configurações incorretas contendo orientações para corrigir o problema e autocorreções para problemas identificados nas solicitações de pull.

  • Detecção e correção de desvios

    A solução Bridgecrew pode comparar configurações de tempo de execução com modelos de IaC para identificar alterações feitas diretamente nos ambientes de nuvem e rastrear configurações da nuvem até o código e o proprietário de modo a sincronizar o código e a nuvem.

 Aplicação de grades de proteção e prevenção de desvios

Benchmarks de conformidade

Comece a cumprir a conformidade na fase de desenvolvimento. A solução Bridgecrew e a comunidade da ferramenta Checkov mapearam benchmarks populares para modelos de IaC, de modo a verificar problemas de conformidade em infraestruturas da nuvem antes da implantação.

  • Verificação de violações de benchmarks CIS

    Obtenha auditorias contínuas para configurações de IaC com base em benchmarks do Centro para a Segurança da Internet (CIS).

  • Comparação de configurações de recursos com outros benchmarks populares

    Faça a comparação de configurações de IaC com as exigências para SOC2, HIPAA, PCI-DSS, e muito mais.

  • Manutenção de uma trilha de auditoria com base no histórico de recursos

    Faça a revisão do histórico das alterações de configuração para recursos de IaC que tiveram problemas ou correções.

  • Exportação de relatórios em estruturas específicas

    Relatórios baseados em conclusões de benchmarks pode ser exportado em um PDF pré-formatado para revisões internas ou auditorias externas.

 Benchmarks de conformidade

Módulos de gerenciamento de postura de segurança da nuvem

Visibilidade, conformidade e governança

Monitore continuamente todos os recursos da nuvem em busca de configurações incorretas, vulnerabilidades e outras ameaças de segurança. Simplifique os relatórios de conformidade.

Detecção de ameaças

Identifique os problemas de segurança de mais alto risco com informações contextuais e detecção baseada em inteligência contra ameaças e alimentada por aprendizado de máquina.

Segurança de dados

Monitore de forma contínua o armazenamento na nuvem para ameaças de segurança, administre o acesso a arquivos e reduza ataques de malware.

Segurança de infraestrutura como código

Segurança de IaC automatizada incorporada nos fluxos de trabalho do desenvolvedor.