Schutz von Secrets

Dieser mehrdimensionale Ansatz ermöglicht Ihnen, öffentlich zugängliche und gefährdete Secrets in allen Dateien in Ihren Repositorys und CI/CD-Pipelines zu finden und zu schützen.
secrets-gitlab
secrets-projects

Damit Anwendungen sicher mit anderen Cloud-Services kommunizieren können, nutzen Entwickler Secrets. Solche Secrets in einer Datei in Systemen für die Versionskontrolle (VCS) wie GitHub zu speichern, ist allerdings keine sichere Methode. Vielmehr entstehen dadurch mögliche Sicherheitslücken, die ausgenutzt werden können. Dies passiert oft, wenn die Entwickler Secrets im Quellcode lassen. Gelangt ein Secret auf diesem Weg erst einmal in ein Repository, wird es in dessen Verlauf gespeichert und ist für jeden Benutzer leicht zugänglich. Das ist besonders riskant, wenn die Inhalte des Repositorys veröffentlicht werden, wodurch Angreifer Secrets leicht finden und ausnutzen können.

Die meisten Tools scannen nur selektiv in einer Phase des Anwendungslebenszyklus auf Secrets und können bestimmte Arten von Secrets völlig übersehen. Prisma® Cloud hingegen kann sicherstellen, dass kein Secret versehentlich preisgegeben wird, wobei die Menge an False-Positives-Meldungen minimal ist und die Entwicklungsgeschwindigkeit beibehalten wird.

Prisma Cloud macht es Entwicklern ganz einfach, die Preisgabe von Secrets in Entwicklungs- und Laufzeitumgebungen zu verhindern.

Durch die Einbindung in DevOps-Tools scannt Prisma Cloud während des gesamten Entwicklungslebenszyklus über Programmierung, Entwicklung, Implementierung und Laufzeit hinweg laufend auf Secrets, die an die Öffentlichkeit gelangen könnten. Mit einem leistungsfähigen mehrdimensionalen Ansatz, der eine signaturbasierte Richtlinienbibliothek mit einem fein abgestimmten Entropiemodell kombiniert, identifiziert Prisma Cloud Secrets in nahezu jedem Dateityp, von IaC-Vorlagen über Golden Images bis hin zu Git-Repositorys.
  • Eine Kombination mehrerer Erkennungsmethoden identifiziert auch komplexe Secrets, wie zufällige Zeichenfolgen oder Kennwörter.
  • Risikofaktoren stellen Kontext für die Priorisierung und Beseitigung der Secrets bereit.
  • Native Integration in Entwicklungstools und Arbeitsabläufe
  • 100+ signature library.
    Bibliothek mit > 100 Signaturen
  • Fine-tuned entropy model.
    Fein abgestimmtes Entropiemodell
  • Supply chain visualization.
    Visualisierung der Lieferkette
  • Broad coverage.
    Breite Abdeckung
  • Detection pre-commit in VCS and CI pipelines.
    Erkennung vor der Weitergabe an VCS und CI-Pipelines
  • Detection in running workloads and apps.
    Erkennung in laufenden Workloads und Apps

PRISMA CLOUD

Ein entwicklerfreundlicher, mehrdimensionaler Ansatz für den Schutz von Secrets

Genaue Erkennung

Am häufigsten werden Secrets gefunden, die reguläre Ausdrücke – Zugriffstoken, API-Schlüssel, Verschlüsselungsschlüssel, OAuth-Token, Zertifikate usw. – enthalten. Prisma Cloud nutzt über 100 Signaturen, um ein breites Spektrum von Secrets mit bekannten, vorhersehbaren Ausdrücken zu erkennen und zu melden.

  • Umfassende Abdeckung

    Über 100 domainspezifische Erkennungsfunktionen für Secrets stellen eine präzise Benachrichtigung sowohl während der Entwicklung als auch der Laufzeit sicher.

  • Breitere und tiefergehende Scans

    Alle Dateien in Ihren Repositorys und die gesamte Versionshistorie in allen Integrationen werden nach Secrets durchsucht.

Precise detection

Fein abgestimmtes Entropiemodell

Secrets basieren nicht unbedingt auf konsistenten oder identifizierbaren Mustern. Zum Beispiel können signaturbasierte Methoden Benutzernamen und Kennwörter, die aus zufälligen Zeichenfolgen bestehen, aufgrund dieser Zufälligkeit nicht erkennen, sodass diese „Schlüssel zum Himmelreich“ möglicherweise auch nach einem Scan weiterhin öffentlich zugänglich sind. Aus diesem Grund ergänzt Prisma Cloud die signaturbasierte Erkennung mit einem fein abgestimmten Entropiemodell.

  • Fein abgestimmtes Entropiemodell

    Mit einem fein abgestimmtem Entropiemodell, das mithilfe des Kontexts von Zeichenfolgen auch komplexe Secret-Typen genau erkennt, werden False Positives wirksam eliminiert.

  • Beispiellose Transparenz

    Selbst in komplexen cloudbasierten Entwicklungsumgebungen lassen sich Secrets aufspüren und schützen.

Fine-tuned entropy model

Feedback von Entwicklern

Entwicklern stehen verschiedene Möglichkeiten zur Analyse der Risiken zur Verfügung, die mit ungeschützten oder gefährdeten Secrets verbunden sind:

  • Projekte

    Native Integrationen in Entwicklungsabläufe und nahtlose Erkennung von Secrets in nicht vorschriftenkonformen Dateien

  • Lieferkette

    Das Lieferkettendiagramm zeigt die Knotenpunkte der Quellcodedateien an. Durch eine genaue Untersuchung der verzweigten Abhängigkeiten können Entwickler die Ursache der Preisgabe feststellen.

  • Kommentare zu Pull-Anfragen

    Benutzer können im Rahmen ihrer Scans von Pull-Anfragen Secrets erkennen, die möglicherweise preisgegeben wurden. Diese Schwachstellen können dann leicht behoben werden.

  • Pre-Commit-Hooks und CI-Integrationen

    Mit dem Pre-Commit-Hook kann die Push-Übertragung von Secrets in ein Repository blockiert werden, bevor eine Pull-Anforderung geöffnet wird.

Developer feedback

Teil der CNAPP

Die einzige Möglichkeit, beim Schutz cloudnativer Anwendungen eine vollständige Abdeckung zu erreichen, ist die Einbindung von Secrets-Scans auf jeder Ebene und bei jedem Schritt des Entwicklungslebenszyklus. Das Secrets-Modul von Prisma Cloud kann mit einem einzigen Klick aktiviert werden und ist eine von vielen Komponenten der branchenweit umfassendsten cloudnativen Plattform für den Anwendungsschutz.

  • Erkennung von Secrets entlang der gesamten Lieferkette

    Überprüfen Sie Repositorys wie GitHub und Registrys wie Docker, Quay, Artifactory u. a. auf öffentlich zugängliche Secrets.

  • Verhinderung der Preisgabe von Secrets während der Laufzeit

    Umfassende Transparenz von der Codeerstellung bis zur Cloud-Nutzung sorgt dafür, dass offengelegte Secrets in laufenden Workloads und Cloud-Ressourcen mit Laufzeitrichtlinien aufgedeckt werden.

Part of the CNAPP

Module für die Codesicherheit

IAC-SICHERHEIT

Integration automatisierter IaC-Sicherheitsfunktionen in die Arbeitsabläufe der Entwickler

SOFTWARE COMPOSITION ANALYSIS (SCA)

Kontextbasierte Sicherheitsmaßnahmen für Open-Source-Software und Compliance mit Lizenzvorgaben

SICHERHEIT IN DER SOFTWARELIEFERKETTE

Umfassender Schutz von Softwarekomponenten und Pipelines

SCHUTZ VON SECRETS

Mehrdimensionale Secrets-Scans für den gesamten Stack in Repositorys und Pipelines

ERGÄNZENDE RESSOURCEN

Nützliche Dokumente zur Codesicherheit