IaC-Sicherheit (Infrastructure-as-Code)

Identifizieren und beheben Sie Fehlkonfigurationen in Terraform, CloudFormation, ARM, Kubernetes und anderen IaC-Vorlagen.
Infrastructure as Code (IaC) Security Front
Infrastructure as Code (IaC) Security Back

Mit Infrastructure-as-Code (IaC) können IT-Mitarbeiter die Cloud-Infrastruktur mithilfe von DevOps-Prozessen bereitstellen, verbessern und Versionskontrollen durchführen. Außerdem können sie proaktiv den Sicherheitsstatus der Cloud-Infrastruktur verbessern, um die Sicherheits- und Betriebsteams zu entlasten.

In unserer Demo erfahren Sie mehr über den Shift Left der Cloud-Sicherheit.

Automatisierte IaC-Sicherheitsmaßnahmen (Infrastructure-as-Code)

Bridgecrew von Prisma Cloud ist eine Open-Source-Lösung, die im gesamten Entwicklungszyklus IaC-Vorlagen auf Fehlkonfigurationen prüft und Sicherheitsfunktionen in integrierte Entwicklungsumgebungen, CI-Tools, Repositorys und Laufzeitumgebungen einbettet. Bridgecrew setzt Policy-as-Code schon frühzeitig durch Automatisierungsfunktionen durch, sodass die Verbreitung von Fehlkonfigurationen verhindert und Korrekturen automatisch bereitgestellt werden.
  • Kontinuierliche Governance zur Durchsetzung von Policy-as-Code
  • Einbettung in DevOps-Workflows und -Tools
  • Automatische Korrektur von Fehlkonfigurationen über Pull-Anfragen
  • Unterstützung der Community
    Unterstützung der Community
  • Nützliche Integrationen für Entwickler
    Nützliche Integrationen für Entwickler
  • Automatische Fehlerkorrekturen
    Automatische Fehlerkorrekturen
  • Integrierte Kontrollfunktionen
    Integrierte Kontrollfunktionen
  •  Erkennung von Abweichungen
    Erkennung von Abweichungen
  • Compliance benchmarks
    Compliance benchmarks

BRIDGECREW VON PRISMA CLOUD

Unser Ansatz für die IaC-Sicherheit

Unterstützung der Community

Bridgecrew setzt auf dem Open-Source-Projekt Checkov auf. Checkov ist ein Policy-as-Code-Tool, das bereits millionenfach heruntergeladen wurde und in IaC-Vorlagen wie Terraform, CloudFormation, Kubernetes, Helm und ARM Templates and Serverless Framework nach Fehlkonfigurationen sucht. Benutzern stehen Hunderte Standardrichtlinien und benutzerdefinierte Regeln zur Verfügung. Bridgecrew ergänzt Checkov um eine einfache Benutzererfahrung und Unternehmensfunktionen.

  • Prüfung auf falsch konfigurierte Richtlinien

    Checkov gleicht IaC-Vorlagen mit Hunderten Standardrichtlinien basierend auf Benchmarks wie CIS und Prüfvorgaben aus der Community ab.

  • Kontextbezogene Richtlinien

    Checkov bietet auch auf Diagrammen basierende Prüfungen, mit denen die verschiedenen Beziehungen zwischen Ressourcen für komplexe Richtlinien wie einen höheren Schweregrad für Ressourcen mit Internetschnittstellen nachvollzogen werden können.

  • Zusätzliche Funktionen und Integrationen

    Checkov ist erweiterbar, das heißt, es können benutzerdefinierte Richtlinien und Tags sowie CLIs für CI- und andere DevOps-Tools hinzugefügt werden.

  • Integration in Bridgecrew für mehr Funktionen

    Bridgecrew ergänzt die Open-Source-Funktionen von Checkov um einen Prüfverlauf, weitere Integrationen, automatische Fehlerkorrekturen und mehr.

Unterstützung der Community

Integration von IaC in die Pipeline

Werden Entwickler an den Fehlerkorrekturen beteiligt, können Probleme schneller behoben werden. Bridgecrew ermöglicht Feedback direkt in gängigen DevOps-Tools, zum Beispiel IDEs (Integrated Development Environments), CI-Tools (Continuous Integration) und VCS (Version Control System). Auf der Bridgecrew-Plattform stehen auch noch weitere Funktionen für die Aggregierung und Berichterstellung zur Verfügung.

  • Schnelles Feedback während des gesamten Entwicklungszyklus

    Bridgecrew kann in IDEs, CI-Tools und VCS integriert werden, um Feedback und Kontrollfunktionen in den Tools bereitzustellen, mit denen sich die Entwickler bereits auskennen.

  • Fehlerkorrekturen mit Kommentaren zu Code-Reviews

    Durch die native Integration in VCS werden Code-Kommentare zu jeder Pull-Anfrage für identifizierte Fehlkonfigurationen erstellt, damit diese schneller gefunden und behoben werden können.

  • Anzeige aller Fehlkonfigurationen in einer Konsole

    Bridgecrew bietet eine zentrale Übersicht über alle Fehlkonfigurationen in den geprüften Repositorys sowie Filter und Suchfunktionen für Codeblöcke und -eigentümer.

  • Einbettung von Fehlerbehebungen in die DevOps-Workflows

    Durch die Integration in Zusammenarbeitstools und Ticketsysteme können Tickets und Alarme generiert werden, um die richtigen Teams zu informieren und Fehlerbehebungen für DevOps-Aufgaben zu starten.

Integration von IaC in die Pipeline

Kontextbezogenes und aussagekräftiges Feedback

Entwickler stehen meist unter großem Zeitdruck, daher sind Meldungen von Richtlinienverstößen ohne weitere Erläuterungen für sie äußerst frustrierend. Bridgecrew bietet für viele Richtlinien automatische Fehlerkorrekturen und gibt für alle Richtlinien Empfehlungen mit Details zur Behebung der Fehlkonfigurationen.

  • Kontextbezogene Einblicke und Richtlinien

    Bridgecrew zeigt Richtlinienverstöße von Ressourcen und deren Abhängigkeiten an. Für eine einfachere Priorisierung können Richtlinien für bestimmte Kontextinformationen eingerichtet werden, zum Beispiel einen höheren Schweregrad für Verstöße in Zusammenhang mit dem Internet.

  • Praxisrelevante Empfehlungen

    Jede Meldung zu einem Richtlinienverstoß beinhaltet auch Details zu der Fehlkonfiguration sowie praxisrelevante Empfehlungen zur Behebung der Probleme.

  • Schnellere Fehlerbehebung durch Rückverfolgung zum Code und den Code-Eigentümern

    Cloud-Ressourcen können über die Codekennzeichnung IaC-Vorlagen zugeordnet werden, damit Teams schneller die problematische Ressource finden und den Fehler beheben können.

  • Einführung von GitOps-Workflows

    Da Fehlkonfigurationen in der Cloud bis zum Code zurückverfolgt werden können, lassen sich Probleme, die in der Laufzeitumgebung identifiziert wurden, im Code korrigieren. So profitieren Teams weiterhin von der Skalierbarkeit und Prüfbarkeit der IaC-Vorlagen.

Kontextbezogenes und aussagekräftiges Feedback

Durchsetzung von Kontrollfunktionen und Vermeidung von Abweichungen

Da Entwickler unter Zeitdruck stehen, wählen sie meist den Weg des geringsten Widerstands. Ebenso beheben IT-Mitarbeiter in einem Notfall die Probleme eventuell direkt in den Cloud-Umgebungen, sodass die IaC-Vorlagen nicht mehr damit übereinstimmen. Erstellen Sie eine sichere standardisierte Pipeline für die Überprüfung von Infrastructure-as-Code und die Durchsetzung der Best Practices für GitOps, in der Kontrollfunktionen genutzt und Konfigurationsabweichungen erkannt werden.

  • Blockierung schwerwiegender Fehlkonfigurationen

    Durch die Integration in CI-Tools können schwerwiegende Fehler wie falsch konfigurierter Code blockiert werden, damit sie nicht in die Repositorys oder in den Bereitstellungsprozess gelangen.

  • Benutzerdefinierte Vorgaben für die Blockierung von Builds

    Richtlinienvorgaben für schwerwiegende Fehler können für jedes Repository festgelegt werden, ebenso wie Ausnahmen für bestimmte Richtlinien und die Unterdrückung für bestimmte Ressourcen.

  • Ergänzung der Richtlinienbibliothek um benutzerdefinierte Richtlinien

    Sie können mit Python, YAML oder dem Richtlinieneditor benutzerdefinierte Richtlinien hinzufügen, um bestimmte Unternehmensanforderungen einzubinden, zum Beispiel mehrere Ressourcen und auf Diagrammen basierende Richtlinien.

  • Praxisrelevante Informationen zu fehlgeschlagenen Bereitstellungen

    Jede Prüfung umfasst einen Codereview mit einer Liste der Fehlkonfigurationen und Empfehlungen für die Behebung sowie automatischen Korrekturen für Probleme in Pull-Anfragen.

  • Erkennung und Behebung von Abweichungen

    Bridgecrew kann die Laufzeitkonfigurationen mit den IaC-Vorlagen vergleichen, um Änderungen in den Cloud-Umgebungen zu ermitteln. Die Cloud-Konfigurationen können dann zum Code und dem Eigentümer zurückverfolgt werden, um die Einstellungen wieder anzugleichen.

Durchsetzung von Kontrollfunktionen und Vermeidung von Abweichungen

Compliance Benchmarks

Berücksichtigen Sie die Complianceanforderungen schon in der Entwicklungsphase. Bridgecrew und die Checkov-Community haben den IaC-Vorlagen gängige Benchmarks zugeordnet, um schon vor der Bereitstellung Complianceprobleme in der Cloud-Infrastruktur zu ermitteln.

  • Suche nach Verstößen gegen CIS-Benchmarks

    Sie können kontinuierliche Auditprozesse für IaC-Konfigurationen in Bezug auf die CIS-Benchmarks (Center for Internet Security) einrichten.

  • Abgleich der Ressourcenkonfigurationen mit gängigen Benchmarks

    Sie können IaC-Konfigurationen mit den Anforderungen von SOC2, HIPAA, PCI-DSS und anderen Standards abgleichen.

  • Audit-Trail basierend auf dem Änderungsverlauf

    Sie können den Verlauf der Konfigurationsänderungen für IaC-Ressourcen abrufen, einschließlich der Probleme und Fehlerbehebungen.

  • Export von Berichten für einzelne Frameworks

    Berichte zu Benchmarkergebnissen können für interne oder externe Audits in vorformatierte PDF-Dateien exportiert werden.

Compliance benchmarks

Module für das Management des Cloud-Sicherheitsniveaus

Transparenz, Compliance und Governance

Sie können sämtliche Cloud-Ressourcen kontinuierlich auf Fehlkonfigurationen, Schwachstellen und andere Sicherheitsmängel prüfen und die Erstellung von Complianceberichten vereinfachen.

Bedrohungserkennung

Mithilfe der ML-gestützten und auf Threat Intelligence basierten Erkennungsfunktionen mit Kontextinformationen lassen sich die gefährlichsten Sicherheitsprobleme ermitteln.

Datensicherheit

Sorgen Sie für die kontinuierliche Überprüfung des Cloud-Speichers auf Sicherheitsbedro-
hungen, vollständige Kontrolle des Dateizugriffs und die fortlaufende Abwehr von Malwareangriffen.

IaC-Sicherheit

Automatisierte IaC-Sicherheitsfunktionen werden in die Entwicklerworkflows eingebettet.