基础架构即代码 (IaC) 安全

识别并修复 Terraform、CloudFormation、ARM、Kubernetes 和其他 IaC 模板中的错误配置
基础架构即代码 (IaC) 安全前面图像
基础架构即代码 (IaC) 安全后面图像

基础架构即代码 (IaC) 使工程师能够在利用 DevOps 流程的同时对云基础架构进行版本控制、部署和改进。这也提供了一个机会,可以主动改善云基础架构的状况,减轻安全和运营团队的负担。

了解有关左移云安全的更多信息

自动化基础架构即代码安全

Prisma Cloud 的 Bridgecrew 在开源的支持下,在整个开发生命周期中扫描 IaC 模板的错误配置,在集成开发环境、持续集成工具、存储库和运行时环境中嵌入安全方案。Bridgecrew 通过自动化尽早执行策略即代码,防止部署错误配置并提供自动修复。
  • 持续治理以在代码中强制实施策略
  • 嵌入 DevOps 工作流和工具
  • 通过拉取请求自动修复错误配置
  • 以社区为后盾
    以社区为后盾
  • 开发者友好的集成
    开发者友好的集成
  • 自动修复
    自动修复
  • 内置护栏
    内置护栏
  • 漂移检测
    漂移检测
  • 合规性基准
    合规性基准

PRISMA CLOUD 解决方案提供的 BRIDGECREW

我们的 IaC 安全方法

以社区为后盾

Bridgecrew 是基于开源项目 Checkov 构建的。Checkov 是一个策略即代码工具,下载量达数百万次,用于检查 IaC 模板中的错误配置,这些模板包括 Terraform、CloudFormation、Kubernetes、Helm、ARM 模板和无服务器框架。用户可以利用数百个现成的策略并添加自定义规则。Bridgecrew 通过简化的用户体验和企业功能增强了 Checkov。

  • 检查策略配置错误

    Chekov 基于基准(例如 CIS)和社区来源的检查,根据数百个开箱即用的策略检查 IaC 模板。

  • 利用情境感知策略

    Checkov 的策略包括基于图形的检查,允许复杂策略的多层次资源关系,例如面向互联网的资源的更高严重性级别。

  • 扩展功能和集成

    Checkov 设计为可扩展的,能够添加自定义策略和标记,并且具有设计成添加到持续集成和其他 DevOps 工具中的 CLI。

  • 与 Bridgecrew 集成以扩展其功能

    Bridgecrew 增强了 Checkov 的开源功能,提供扫描历史记录、附加集成、自动修复等功能。

以社区为后盾

将 IaC 作为管道的一部分集成

让开发人员参与修复是修复问题的最快方法。Bridgecrew 直接在广泛使用的 DevOps 中提供反馈,包括集成开发环境 (IDE)、持续集成 (CI) 工具和版本控制系统 (VCS)。Bridgecrew 平台中提供了其他聚合和报告功能。

  • 在整个开发生命周期中提供快速反馈

    Bridgecrew 与 IDE、CI 工具和 VCS 集成,在开发人员已经使用的工具中提供反馈和防护。

  • 支持带有代码审阅注释的修复程序

    与 VCS 的原生集成会在每个新的拉取请求中为已识别的错误配置创建代码注释,以便更容易地查找和修复错误配置。

  • 在一个位置查看所有代码错误配置

    Bridgecrew 包括跨扫描的存储库的所有错误配置的集中视图,可进行过滤和搜索以查找代码块和所有者。

  • 将修复工作构建到 DevOps 工作流中

    与协作和票证工具的集成可以生成票证和警报,以通知正确的团队向 DevOps 任务添加修正。

将 IaC 作为管道的一部分集成

情境感知和有价值的反馈

当开发人员以尽可能快的速度达成最后期限要求时,如果提供违反策略的情况而没有解释,只会导致挫败感。Bridgecrew 包括许多策略的自动修正以及所有策略的指南,以提供修复错误配置的详细信息。

  • 情境感知的可视性和策略

    Bridgecrew 针对资源和依赖项揭示策略违规,策略可以基于情境,例如针对互联网暴露的违规的更高严重性,从而有助于确定优先级。

  • 提供切实可行的指导

    每一项违反政策的行为都有关于错误配置的切实可行的指南以及纠正问题的指导。

  • 使用代码所有者跟踪云到代码,以更快实现修复

    云资源可以通过代码修饰符追溯回 IaC 模板,以找到正确的资源和团队来快速解决问题。

  • 支持 GitOps 工作流

    通过将云错误配置追溯回代码,可以在代码中修复运行时中发现的问题,从而保持 IaC 模板的可扩展性和可审核性优势。

情境感知和有价值的反馈

加强护栏和防止漂移

在交付功能的压力下,开发人员往往遵循阻碍最小的路径。类似地,在事故发生期间,工程师可以直接在云环境中匆忙修复问题,造成 IaC 模板不同步。为要审查的基础架构即代码创建一个安全的黄金管道,并通过利用护栏和检测漂移在代码中实施维护配置的 GitOps 最佳实践。

  • 阻止将严重错误配置添加到存储库并部署

    与 CI 工具的集成允许出现硬故障,从而阻止错误配置的代码进入存储库或部署过程。

  • 为阻止构建设定自定义级别

    可以为每个存储库设置硬故障策略级别,以及按策略排除和按资源抑制。

  • 通过自定义策略扩展策略集合

    使用 Python、YAML 或 UI 策略编辑器添加自定义策略,以应用特定于企业的策略,包括多资源、基于图形的策略。

  • 提供有关失败部署的有价值信息

    每次扫描都包括一次代码检查,其中包含错误配置列表,以及纠正问题的指南,并自动修复在拉取请求中识别的问题。

  • 检测和修复漂移

    Bridgecrew 可以将运行时配置与 IaC 模板进行比较,以识别直接对云环境所做的更改,并将云配置追溯回代码和所有者,从而使代码和云保持同步。

加强护栏和防止漂移

合规性基准

在开发阶段开始满足合规性要求。Bridgecrew 和 Checkov 背后的社区已将常用基准映射到 IaC 模板,以在部署前检查云基础架构中的合规性问题。

  • 检查 CIS 基准违规情况

    根据互联网安全中心 (CIS) 基准对 IaC 配置进行持续审核。

  • 将资源配置与其他常用基准进行比较

    根据 SOC2、HIPAA、PCI-DSS 等要求对 IaC 配置进行基准测试。

  • 根据资源历史记录维护审计跟踪

    查看导致问题和补救措施的 IaC 资源配置更改的历史记录。

  • 跨各个框架导出报告

    基于基准调查结果的报告可以导出为预先格式化的 PDF,以供内部审查或外部审计。

合规性基准

云安全态势管理模块

可视性、合规性和监管

持续监控所有云资源中的错误配置、漏洞和其他安全威胁。简化合规性报告。

威胁检测

使用基于机器学习和威胁情报的检测结合情境洞察来精确锁定最高的风险安全问题。

数据安全

持续监控云存储的安全威胁,管理文件访问并减少恶意软件攻击。

基础架构即代码安全

开发者工作流程中嵌入自动化 IaC 安全性。