Codesicherheit

Prisma® Cloud lässt sich in Entwicklertools integrieren, um automatisierte Sicherheitsfunktionen für cloudnative Infrastrukturen und Anwendungen bereitzustellen.
Code Security Front
Code Security Back

Die Entwicklung cloudnativer Anwendungen ist dynamisch und komplex, sodass Sicherheitsteams oft Probleme haben, Schritt zu halten. Verschiedene Best Practices für DevOps bieten jedoch die Möglichkeit, Apps und Infrastrukturen während des gesamten Lebenszyklus mithilfe von Automatisierungsfunktionen zu schützen und dadurch die Teams zu entlasten.

Mehr Informationen dazu finden Sie im neuesten Bericht von Unit 42 zum Stand der Infrastructure-as-Code(IaC)-Sicherheit.

Ein Tool zum Schutz von Code in allen modernen Architekturen und Softwarelieferketten

Prisma Cloud bettet umfassende Sicherheitsmaßnahmen in den Software-Entwicklungszyklus ein. Die Plattform identifiziert Schwachstellen, Fehlkonfigurationen, Complianceverstöße und unzureichend geschützte Secrets bereits zu Beginn des Entwicklungszyklus. Mit Prisma Cloud profitieren Unternehmen nicht nur von Scans von IaC-Vorlagen, Container-Images, Open-Source-Paketen und Bereitstellungs-Pipelines, sondern auch von einer aktiven Open-Source-Community und der jahrelangen Erfahrung der Experten von Palo Alto Networks. Dank des umfassenden Überblicks in einer zentralen Konsole und diverser Richtlinienprüfungen können Entwicklerteams ihren gesamten Stack schützen, ohne zwischen Tools wechseln zu müssen, und Sicherheitsteams dafür sorgen, dass nur sicherer Code bereitgestellt wird.
  • Unterstützung mehrerer Sprachen, Laufzeitumgebungen und Frameworks
  • Konsistente Kontrollfunktionen von der Kompilierung bis zur Laufzeit
  • Einbettung in DevOps-Tools
  • Infrastructure-as-Code-Scans
    Infrastructure-as-Code-Scans
  • Scans von Container-Images
    Scans von Container-Images
  • Policy as code
    Policy as code
  • Sicherheit in der Lieferkette
    Sicherheit in der Lieferkette
  • Schutz von Secrets
    Schutz von Secrets
  • Software Composition Analysis (SCA)
    Software Composition Analysis (SCA)
  • Compliance mit der OSS-Lizenz
    Compliance mit der OSS-Lizenz

PRISMA CLOUD

Unser Ansatz für die Codesicherheit

Infrastructure-as-Code-Scans

Infrastructure-as-Code bietet die Möglichkeit, Cloud-Infrastrukturen direkt im Code zu sichern, bevor sie in der Produktionsumgebung bereitgestellt werden. Prisma Cloud optimiert die Sicherheitsmaßnahmen für den gesamten Software-Entwicklungszyklus durch Automatisierungsfunktionen und die Einbettung der Sicherheitsfunktionen in die Workflows von DevOps-Tools für Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless und ARM-Vorlagen.

  • Automatisierte Sicherheitsscans für Code in der Cloud

    Mithilfe von automatisierten Prüfungen lassen sich Fehlkonfigurationen und unzureichend geschützte Secrets in jeder Phase des Software-Entwicklungszyklus aufdecken.

  • Unterstützung durch Open-Source-Tool und -Community

    Checkov ist ein führendes Open-Source-Tool für Policy-as-Code, das die IaC-Sicherheitsfunktionen von Prisma Cloud ergänzt. Es wird von einer aktiven Community unterstützt und wurde schon millionenfach heruntergeladen.

  • Anzeige von Feedback zur Codesicherheit direkt in den Entwicklertools

    Prisma Cloud bietet native Integrationen für IDE, VCS und CI/CD-Tools, damit die Teams auch mit ihren bestehenden Arbeitsabläufen sicheren Code entwickeln können.

  • Detaillierte Kontextdaten zu Fehlkonfigurationen

    Prisma Cloud verfolgt automatisch Abhängigkeiten der IaC-Ressourcen und die neuesten Änderungen der Entwickler, um die Zusammenarbeit in großen Teams zu verbessern.

  • Automatisches Feedback und Fehlerbehebungen im Code

    Sie können automatisch Kommentare zu Pull-Anfragen für Fehlkonfigurationen sowie automatische Pull-Anfragen, Commit-Korrekturen und Smart Fixes für identifizierte Fehlkonfigurationen erhalten.

Infrastructure-as-Code-Scans

Scans von Container-Images

Container-Images sind eine entscheidende Komponente cloudnativer Anwendungen. Allerdings umfassen sie meist auch zahlreiche Ressourcen, über die Entwickler keine Kontrolle haben, zum Beispiel das Betriebssystem und Konfigurationen. Mit Prisma Cloud können Sicherheitsteams effektive Kontrollen implementieren, um Sicherheitslücken, Complianceverstöße und unzureichend geschützte Secrets in Container-Images zu verhindern.

  • Identifizierung von Schwachstellen in Container-Images

    Mit dem twistcli-Tool können Sie Schwachstellen in Betriebssystemen und Open-Source-Paketen in den verschiedenen Ebenen der Container-Images aufdecken.

  • Status der Fehlerbehebung und Empfehlungen zur Korrektur

    Informieren Sie die Entwickler über den Status der Fehlerbehebung, die erforderliche Mindestversion und die Zeit, die seit der Veröffentlichung der Fehlerbehebung verstrichen ist. Mithilfe dieser Angaben können sie die Aktualisierung der Pakete priorisieren.

  • Meldung oder Sperrung von Schwachstellen nach Schweregrad

    Richten Sie Kontrollfunktionen ein, um Images mit Schwachstellen zu sperren, die die Schweregradanforderungen nicht erfüllen, damit diese nicht in die Produktionsumgebung gelangen.

  • Gewährleistung der Containercompliance im Code

    Überprüfen Sie schon während der Kompilierung die Abhängigkeiten und Konfigurationen der Container-Images auf Verstöße gegen gängige Benchmarks wie CIS und Probleme wie Malware.

  • Vertrauenswürdige Container-Images

    Sie können Images mithilfe von Kompilierungsscans härten, unzureichend geschützte Secrets in Containern finden und vertrauenswürdige Registrys festlegen, damit nur sichere Images bereitgestellt werden.

  • Integration in den Software-Entwicklungszyklus

    Betten Sie Sicherheitsfeedback und Kontrollfunktionen in gängige CI/CD-Tools, VCS und Registrys ein.

Container image scanning

Policy-as-Code

Herkömmliche Sicherheitstests werden von unterschiedlichen Abteilungen mit eigenen Tools ausgeführt, wodurch die Kontrollen isoliert und nur schwer nachzuvollziehen sind. Prisma Cloud bietet Policy-as-Code, damit Kontrollfunktionen in den Code integriert werden können, die sich nachbilden lassen, Versionskontrollen ermöglichen und in Live-Code-Repositorys getestet werden.

  • Erstellung und Verwaltung von Richtlinien direkt im Code

    Sie können Checklisten, Skiplisten und auf Diagrammen basierende Richtlinien in Python und YAML für IaC-Vorlagen einrichten, testen und Versionskontrollen durchführen.

  • Einrichtung und Konfiguration von Konten und Agenten im Code

    Nutzen Sie Terraform, um Konten einzurichten, Agenten zu implementieren und Laufzeitrichtlinien festzulegen, einschließlich Integration und Schutz durch OpenAPI- und Swagger-Dateien.

  • Vorkonfigurierte und benutzerdefinierte Richtlinien zur Verhinderung von Fehlkonfigurationen

    Prisma Cloud umfasst standardmäßig Hunderte Richtlinien im Code. Sie können zudem benutzerdefinierte Richtlinien für Cloud-Ressourcen und IaC-Vorlagen hinzufügen.

  • Feedback während der Codeentwicklung

    In IaC-Vorlagen sind direktes Feedback mit automatischen Korrekturen, Kommentare für Pull-/Merge-Anfragen und automatische Korrekturen für Pull-/Merge-Anfragen möglich.

Policy-as-Code

Sicherheit in der Lieferkette

Cloudnative Softwarelieferketten geraten zunehmend ins Visier von Cyberkriminellen, da sie darüber Zugriff auf Code und Secrets erhalten, die sie für Schadcode oder zur Datenausschleusung missbrauchen können. Prisma Cloud bietet einen Überblick über die Komponenten Ihrer Lieferkette und den Sicherheitsstatus der Systeme für die Versionskontrolle (VCS) und CI/CD-Pipelines. Anhand der visuellen Darstellung in Diagrammen können Sie die Angriffsfläche besser überblicken und alle Pipelines durch Einhaltung der Best Practices schützen.

  • Visualisierung der Lieferkette

    Mit dem Diagramm zur Lieferkette erhalten Sie eine Inventarliste und eine übersichtliche Darstellung aller Lieferkettenkomponenten, sodass Sie die Angriffsfläche besser einschätzen und entsprechend schützen können.

  • Best Practices für VCS-Konfigurationen

    Lassen Sie den Status Ihrer VCS automatisch verwalten, damit die Best Practices für die Sicherheit, wie der Schutz von Filialen, umgesetzt werden.

  • Angriffe durch Kompromittierung von Images

    Mithilfe der Image-Scans und Analysen in Container-Sandboxes in Prisma Cloud können Sie schädliche Images identifizieren und blockieren, damit nur sorgfältig überprüfte und vertrauenswürdige Images bereitgestellt werden.

  • Erstellung von Softwarestücklisten

    Lassen Sie einen Bericht zur Softwarestückliste mit allen Open-Source-Paketen, Bibliotheken und IaC-Ressourcen sowie den damit verbundenen Sicherheitsproblemen erstellen, um die Anwendungsrisiken besser zu erkennen und nachverfolgen zu können.

Sicherheit in der Lieferkette

Schutz von Secrets

Angreifer benötigen nur wenige Minuten, um Anmeldedaten online zu finden und auszunutzen. Prisma Cloud ermöglicht die Identifizierung von Secrets vor der Bereitstellung in der Produktionsumgebung. Mithilfe von Signaturen und heuristischen Verfahren können Sie Secrets in IaC-Vorlagen und Container-Images in Kompilierungsumgebungen finden und entfernen.

  • Identifizierung von Secrets in nahezu jedem Dateityp

    Sie können Kennwörter und Tokens in den Konfigurationen von IaC-Vorlagen, Golden Images und Git-Repositorys identifizieren.

  • Anzeige von Secrets in Entwicklertools

    Hardcodierte Secrets können Entwicklern in IDEs, CLIs, Pre-Commit-Hooks und CI/CD-Tools angezeigt werden.

  • Mehrdimensionale Secrets-Scans

    Sie können gängige und selten verwendete Secrets mithilfe von regulären Ausdrücken (RegEx), Keywords oder entropiebasierten Kennungen aufdecken.

Schutz von Secrets

Software Composition Analysis (SCA)

Ein Großteil des modernen Anwendungscodes besteht aus Open-Source-Abhängigkeiten. Da allerdings häufig nicht klar ist, welche Abhängigkeiten tatsächlich genutzt werden, und Entwickler fürchten, Fehler verursachende Änderungen (Breaking Changes) vorzunehmen, werden Schwachstellen nicht rechtzeitig behoben. Prisma Cloud kann in die Entwicklertools integriert werden, um Schwachstellen in Open-Source-Paketen aufzudecken und die gesamte Abhängigkeitsstruktur darzustellen. Auf diese Weise lassen sich Fehler flexibel und im Detail beheben.

  • Branchenführende Quellen für zuverlässige Open-Source-Sicherheit

    Prisma Cloud prüft Open-Source-Abhängigkeiten und gleicht sie mit öffentlichen Datenbanken wie NVD und Prisma Cloud Intelligence Stream ab, um Schwachstellen aufzudecken.

  • Umfassende und kontextbezogene Identifizierung von Schwachstellen

    Prisma Cloud verarbeitet Daten aus der Paketverwaltung, um Abhängigkeitsstrukturen bis auf die niedrigste Ebene zu ermitteln, und kann Infrastruktur- und Anwendungsrisiken kombinieren, um die Fehlerbehebung zu beschleunigen.

  • Integration von Open-Source-Sicherheitsmaßnahmen in den gesamten Entwicklungszyklus

    Da den Entwicklern in Echtzeit Feedback zu Schwachstellen in IDEs und Pull/Merge-Anfragen in VCS angezeigt sowie Builds gemäß definierten Grenzwerten blockiert werden, können Sie Ihre cloudnative Umgebung proaktiv schützen.

  • Fehlerbehebung ohne Sorge vor Breaking Changes

    Sie können bei der Behebung von Sicherheitslücken in direkten und transitiven Abhängigkeiten Empfehlungen zum minimal notwendigen Update erhalten, um die Beeinträchtigung kritischer Funktionen zu vermeiden. Außerdem lassen sich mehrere Fehler gleichzeitig beheben und dabei einzelne Versionen für jedes Paket auswählen.

Software Composition Analysis (SCA)

Compliance mit der OSS-Lizenz

Jedes Unternehmen hat eigene Nutzungsrichtlinien für Open-Source-Lizenzen. Warten Sie nicht so lange, bis bei einer manuellen Complianceprüfung festgestellt wird, dass eine Open-Source-Bibliothek Ihre Anforderungen nicht erfüllt. Prisma Cloud listet Open-Source-Lizenzen für Abhängigkeiten auf und kann Bereitstellungen anhand von benutzerdefinierten Richtlinien melden oder blockieren.

  • Vermeidung kostspieliger Verstöße gegen Open-Source-Lizenzen

    Sie können Feedback schon früh im Entwicklungszyklus anzeigen und Builds bei Verstößen gegen Open-Source-Paketlizenzen blockieren lassen. Es werden alle gängigen Sprachen und Paketverwaltungssysteme unterstützt.

  • Problemsuche in Git- und anderen Repositorys

    Prisma Cloud umfasst native Integrationen für VCS wie GitHub und Bitbucket, kann aber mit unserem Befehlszeilentool auch alle anderen Repository-Typen überprüfen.

  • Standardregeln oder benutzerdefinierte Alarme und Sperrfunktionen

    Geben Sie Parameter für Alarme und Sperrfunktionen nach Lizenztyp ein, die Ihren internen Anforderungen für Copyleft und freizügige Lizenzen (Premissive Licenses) erfüllen.

Compliance mit der OSS-Lizenz

Modul für die Codesicherheit

IAC-SICHERHEIT

Integration automatisierter IaC-Sicherheitsfunktionen in die Arbeitsabläufe der Entwickler

SOFTWARE COMPOSITION ANALYSIS (SCA)

Äußerst präzise und kontextbasierte Sicherheitsmaßnahmen für Open-Source-Software und Compliance mit Lizenzvorgaben

SICHERHEIT IN DER SOFTWARELIEFERKETTE

Umfassender Schutz von Softwarekomponenten und Pipelines

SCHUTZ VON SECRETS

Mehrdimensionale Secrets-Scans für den gesamten Stack in Repositorys und Pipelines

ERGÄNZENDE RESSOURCEN

Nützliche Dokumente zur Codesicherheit