Seguridad de infraestructura como código (IaC)

Identifique y solucione errores de configuración en Terraform, CloudFormation, ARM, Kubernetes y otras plantillas de IaC
Infrastructure as Code (IaC) Security Front
Infrastructure as Code (IaC) Security Back

La Infraestructura como código (IaC) permite a los ingenieros controlar, implementar y mejorar la infraestructura de la nube mientras aprovechan los procesos de DevOps. Esto también presenta una oportunidad para mejorar de manera proactiva la postura de la infraestructura de la nube y reducir la carga de los equipos de seguridad y operaciones.

Obtenga más información sobre cómo cambiar su seguridad en la nube a la izquierda

Infraestructura automatizada como seguridad de código

Con tecnología de código abierto, Bridgecrew de Prisma Cloud escanea las plantillas de IaC en busca de configuraciones incorrectas a lo largo del ciclo de vida del desarrollo, incorporando seguridad en entornos de desarrollo integrados, herramientas de integración continua, repositorios y entornos de tiempo de ejecución. Bridgecrew hace cumplir la política como código desde el principio a través de la automatización, lo que evita la implementación de configuraciones incorrectas y proporciona correcciones automáticas.
  • Gobernanza continua para hacer cumplir las políticas en el código
  • Integrado en flujos de trabajo y herramientas de DevOps
  • Corrección automática de errores de configuración a través de solicitudes de extracción
  • Respaldado por la comunidad
    Respaldado por la comunidad
  • Integraciones amigables para desarrolladores
    Integraciones amigables para desarrolladores
  • Correcciones automatizadas
    Correcciones automatizadas
  • Medidas de seguridad incorporadas
    Medidas de seguridad incorporadas
  • Detección de deriva
    Detección de deriva
  • Marcas de referencia de cumplimiento
    Marcas de referencia de cumplimiento

LA SOLUCIÓN BRIDGECREW DE PRISMA CLOUD

Nuestro enfoque de la seguridad IaC

Respaldado por la comunidad

Bridgecrew se basa en el proyecto de código abierto Checkov. Checkov es una herramienta de política como código con millones de descargas que verifica configuraciones incorrectas en plantillas IaC como Terraform, CloudFormation, Kubernetes, Helm, ARM Templates y el marco sin servidor. Los usuarios pueden aprovechar cientos de políticas listas para usar y agregar reglas personalizadas. Bridgecrew aumenta Checkov con una experiencia de usuario simplificada y funciones empresariales.

  • Compruebe si hay configuraciones incorrectas de políticas

    Checkov compara las plantillas de IaC con cientos de políticas listas para usar basadas en marcas de referencia, como CIS, y verificaciones de fuentes comunitarias.

  • Aproveche las políticas conscientes del contexto

    Las políticas de Checkov incluyen comprobaciones basadas en gráficos que permiten múltiples niveles de relaciones de recursos para políticas complejas, como niveles de gravedad más altos para recursos de Internet.

  • Extienda las capacidades y las integraciones

    Checkov está diseñado para ser extensible, con la capacidad de agregar políticas y etiquetas personalizadas, así como CLI diseñadas para agregarse a la integración continua y otras herramientas de DevOps.

  • Integre con Bridgecrew para ampliar sus capacidades

    Bridgecrew aumenta las capacidades de código abierto de Checkov con Bridgecrew para obtener un historial de escaneos, integraciones adicionales, correcciones automáticas y más.

Respaldado por la comunidad

IaC integrado como parte del proceso

Involucrar a los desarrolladores en la corrección es la forma más rápida de arreglar las cosas. Bridgecrew proporciona retroalimentación directamente en las DevOps populares, incluidos los entornos de desarrollo integrados (IDE), las herramientas de integración continua (CI) y el sistema de control de versiones (VCS). La agregación y los informes adicionales están disponibles en la plataforma Bridgecrew.

  • Proporcione retroalimentación con rapidez a lo largo del ciclo de vida del desarrollo

    Bridgecrew se integra con IDE, herramientas de CI y VCS para brindar retroalimentación y medidas de seguridad en las herramientas que los desarrolladores ya usan.

  • Habilite correcciones con comentarios de revisión de código

    Las integraciones nativas con VCS crean comentarios de código con cada nueva solicitud de extracción para configuraciones incorrectas identificadas para facilitar la búsqueda y corrección de configuraciones incorrectas.

  • Revise todas las configuraciones incorrectas de código en un solo lugar

    Bridgecrew incluye una vista centralizada de todas las configuraciones incorrectas en los repositorios escaneados, con filtrado y búsqueda para encontrar bloques de código y propietarios.

  • Integre el trabajo de corrección en los flujos de trabajo de DevOps

    Las integraciones con herramientas de colaboración y emisión de boletos pueden generar boletos y alertas para notificar a los equipos correctos para agregar soluciones a las tareas de DevOps.

Integration von IaC in die Pipeline

Retroalimentación consciente del contexto y accionable

Cuando los desarrolladores se mueven lo más rápido posible para cumplir con los plazos, proporcionar violaciones de políticas sin explicación solo causa frustración. Bridgecrew incluye correcciones automáticas para muchas políticas junto con pautas para todas las políticas para proporcionar los detalles para corregir las configuraciones incorrectas.

  • Visibilidad y políticas conscientes del contexto

    Bridgecrew revela las infracciones de las políticas para los recursos y las dependencias, y las políticas pueden basarse en el contexto, como una mayor gravedad de las infracciones expuestas en Internet, lo que ayuda con la priorización.

  • Proporcione orientación accionable

    Cada infracción de la política viene con pautas accionables sobre la configuración incorrecta junto con una guía para remediar el problema.

  • Haga seguimiento de la nube hasta el código con los propietarios del código para una corrección más rápida

    Los recursos de la nube se pueden rastrear hasta las plantillas de IaC con el modificador de código, para encontrar el recurso y el equipo adecuados para solucionar los problemas rápidamente.

  • Habilite flujos de trabajo de GitOps

    El seguimiento de las configuraciones incorrectas de la nube hasta el código permite que los problemas identificados en el tiempo de ejecución se corrijan en el código para mantener los beneficios de escalabilidad y auditabilidad de las plantillas de IaC.

Retroalimentación consciente del contexto y accionable

Medidas de seguridad reforzadas y prevención de la deriva

Bajo la presión de ofrecer características, los desarrolladores siguen el camino de menor resistencia. Del mismo modo, durante un incidente, los ingenieros pueden apresurarse a solucionar los problemas directamente en los entornos de la nube, dejando desincronizadas las plantillas de IaC. Cree un proceso dorado seguro para que la infraestructura como código sea examinada y aplique las mejores prácticas de GitOps para mantener las configuraciones en el código aprovechando las medidas de seguridad y detectando la desviación.

  • Bloquee la incorporación de errores de configuración severos a los repositorios y su implementación

    Las integraciones con las herramientas de CI permiten fallas graves que pueden bloquear el código mal configurado para que no ingrese a un repositorio o proceso de implementación.

  • Establezca niveles personalizados para bloquear compilaciones

    Los niveles de política de fallas graves se pueden establecer por repositorio, junto con exclusiones por política y supresiones por recurso.

  • Amplíe los conjuntos de políticas con políticas personalizadas

    Agregue políticas personalizadas mediante Python, YAML o el editor de políticas de UI para aplicar políticas específicas de la organización, incluidas políticas basadas en gráficos de múltiples recursos.

  • Proporcione información accionable sobre implementaciones fallidas

    Cada escaneo incluye una revisión de código con la lista de configuraciones incorrectas con pautas para corregir el problema y correcciones automáticas para los problemas identificados en las solicitudes de incorporación de cambios.

  • Detecte y corrija la deriva

    Bridgecrew puede comparar las configuraciones de tiempo de ejecución con las plantillas de IaC para identificar los cambios realizados directamente en los entornos de la nube y rastrear las configuraciones de la nube hasta el código y el propietario para sincronizar el código y la nube.

 Aplicação de grades de proteção e prevenção de desvios

Marcas de referencia de cumplimiento

Comience a lograr el cumplimiento en la fase de desarrollo. Bridgecrew y la comunidad detrás de Checkov han asignado marcas de referencia populares a plantillas de IaC para verificar problemas de cumplimiento en la infraestructura de la nube antes de la implementación.

  • Compruebe si hay infracciones de las marcas de referencia de CIS

    Obtenga auditorías continuas para las configuraciones de IaC en comparación con las marcas de referencia del Centro para la seguridad de Internet (CIS).

  • Compare configuraciones de recursos con otras marcas de referencia populares

    Compare las configuraciones de IaC con los requisitos de SOC2, HIPAA, PCI-DSS y más.

  • Mantenga un registro de auditoría basado en el historial de recursos

    Revise el historial de cambios de configuración de los recursos de IaC que dieron lugar a problemas y remediaciones.

  • Exporte informes a través de marcos individuales

    Los informes basados en los resultados de referencia se pueden exportar a un PDF preformateado para revisión interna o auditorías externas.

Marcas de referencia de cumplimiento

Módulos de Gestión de la postura de seguridad en la nube

Visibilidad, cumplimiento y gobernanza

Supervise continuamente todos los recursos de la nube en busca de errores de configuración, vulnerabilidades y otras amenazas de seguridad. Simplifique los informes de cumplimiento.

Detección de amenazas

Identifique los problemas de seguridad de mayor riesgo mediante la detección basada en inteligencia de amenazas y potenciada por ML con información contextual.

Seguridad de datos

Supervise continuamente el almacenamiento en la nube en busca de amenazas de seguridad, gobierne el acceso a los archivos y mitigue los ataques de malware.

Seguridad de Infraestructura como código

Seguridad IaC automatizada integrada en los flujos de trabajo de los desarrolladores.