Sicherheit in serverlosen Architekturen

Sicherung serverloser Funktionen in sämtlichen Phasen des App-Lebenszyklus.
Serverless Security Hero Front Image
Serverless Security Hero Back Image

Serverlose Funktionen sind ereignisbasierte Codesnippets, die in einer vollständig verwalteten Infrastruktur ausgeführt werden. Dadurch können sich Entwickler ganz auf den Code konzentrieren. Die Anwendungen sind allerdings anfällig und müssen mit speziellen Sicherheitsfunktionen geschützt werden.

In diesem E-Book erfahren Sie mehr über die Best Practices zum Schutz serverloser Funktionen unter AWS Lambda.

Serverlose Anwendungen benötigen serverlose Sicherheitsfunktionen

Prisma® Cloud wurde speziell entwickelt, um Sicherheitsfunktionen für serverlose Funktionen unter AWS Lambda, Azure Functions und Google Cloud Functions bereitzustellen. Sie können Schwachstellen und Complianceverstöße während der Entwicklung aufdecken und aktive Funktionen vor schädlichen Aktivitäten und Angriffen auf Webanwendungen und APIs schützen.
  • Unterstützung von Sicherheitsfunktionen für serverlose Anwendungen unter AWS, Azure und Google Cloud
  • Integrierte Sicherheitsfunktionen für den gesamten Anwendungslebenszyklus
  • Transparenz und Schutz in serverlosen Umgebungen
  • Schwachstellenmanagement
    Schwachstellenmanagement
  • Compliance
    Compliance
  • CI/CD- und Repository-Scans
    CI/CD- und Repository-Scans
  • Transparente Laufzeit
    Transparente Laufzeit
  • Überwachung des Laufzeitverhaltens
    Überwachung des Laufzeitverhaltens

PRISMA CLOUD

Unser Ansatz für die Sicherheit in serverlosen Architekturen

Schwachstellen-
management

Um die Funktionen zu schützen, müssen Sie die Schwachstellen in den bereitgestellten und genutzten Paketen erkennen und beheben. Prisma Cloud prüft und überwacht die Funktionen kontinuierlich auf Schwachstellen. Es wird der gesamte Lebenszyklus abgedeckt – von integrierten CI-Tools und serverlosen Repositorys bis zur Laufzeit.

  • Priorisierung der kritischsten Schwachstellen für alle Funktionen

    Identifizieren Sie die kritischsten Schwachstellen anhand des Risikograds und der Präsenz in den Funktionen und in Lambda-Ebenen des Repositorys und der Laufzeit.

  • Anleitungen für eine schnellere Fehlerbehebung

    Für die aufgedeckten Schwachstellen werden Paketinformationen und Schritte zu Fehlerbehebung angegeben.

  • Sperrung von Funktionen mit zu hohem Risikoniveau

    Nutzen Sie CI-Integrationen und Laufzeitschutz, um Builds und die Bereitstellung von Funktionen mit Schwachstellen zu verhindern, die Ihr Risikoniveau überschreiten.

  • Kontinuierliche Prüfung des Repository-Status

    Sie erhalten einen aktuellen Überblick über die Schwachstellen der Funktionen, da Prisma Cloud die Repositorys fortlaufend mit der Schwachstellendatenbank abgleicht.

Schwachstellenmanagement

Compliance der Funktionen

Serverlose Anwendungen bieten keinen Zugang zu der zugrunde liegenden Infrastruktur, aber sie können durchaus Fehlkonfigurationen enthalten, die sich für Angriffe ausnutzen lassen. Prisma Cloud identifiziert sowohl vor als auch nach der Bereitstellung Fehlkonfigurationen und Probleme wie Funktionsarchive, die private Schlüssel enthalten, und zu umfangreiche Zugangsrechte.

  • Minimierung der Angriffsfläche

    Identifizieren und beheben Sie zu weit gefasste und ungenutzte Berechtigungen und APIs, um die Angriffsfläche zu verkleinern.

  • Keine Bereitstellung falsch konfigurierter Funktionen

    Prüfen Sie serverlose Anwendungen auf Fehlkonfigurationen in CI-Builds und ‑Repositorys, um falsch konfigurierte Funktionen zu sperren.

  • Anpassung der eingerichteten Prüfungen

    Setzen Sie individuelle oder gruppenbasierte Kontrollfunktionen durch, damit bei Complianceverstößen Alarmmeldungen ausgegeben und Anwendungen gegebenenfalls gesperrt werden.

  • Ermittlung der Complianceprobleme in der Produktionsumgebung

    Sie können alle Complianceverstöße für aktive Funktionen in Ihrer Umgebung zusammenfassen und abrufen.

Compliance der Funktionen

CI/CD- und Repository-Scans

Identifizieren Sie Sicherheitsprobleme so früh wie möglich, damit der Aufwand für die Behebung möglichst gering ist. Entwickler werden in den DevOps-Tools über Schwachstellen und Fehlkonfigurationen informiert und erhalten Tipps für die Fehlerbehebung, um die Funktionen zu härten und zu schützen.

  • Integrationen für gängige Tools

    Dank Integrationen in CI-Tools und Git-Repositorys können Sie Schwachstellen- und Compliancescans nutzen.

  • Feedback und Kontrollfunktionen

    Sie können Grenzwerte festlegen, um Builds und die Bereitstellung von Funktionen mit schwerwiegenden Schwachstellen oder Fehlkonfigurationen zu verhindern oder einen Alarm auszulösen.

  • Ermittlung von Status und Trends der entwickelten und gespeicherten Funktionen

    Sie können sich einen umfassenden Überblick über die Builds im Zeitverlauf verschaffen und die Risikopriorisierung anhand von Risikoniveau oder tatsächlicher Gefährdung vornehmen.

  • Unterstützung der führenden Public-Cloud-Repositorys

    Sie können kontinuierlich Funktionen überwachen, die in Repositorys in AWS®, Azure® und Google Cloud gespeichert sind.

CI/CD- und Repository-Scans

Transparente Laufzeit

Funktionen sind ereignisbasiert und werden nur ausgeführt, wenn sie ausgelöst werden. Prisma Cloud identifiziert und schützt automatisch die Funktionen in Ihren Cloud-Umgebungen.

  • Visualisierung der Auslöser und Berechtigungen der Funktionen

    Rufen Sie Auslöser und Serviceberechtigungen ab, zum Beispiel von API Gateways, CloudWatch und S3-Buckets.

  • Automatische Erkennung und Schutz serverloser Funktionen

    Dazu kann ein eingebetteter Agent über die Konsole oder API automatisch als Funktionsebene bereitgestellt werden.

  • Aktuelle Informationen zu Schwachstellen und Complianceverstößen

    Aktive Funktionen werden kontinuierlich geprüft, um schwerwiegende Schwachstellen und Fehlkonfigurationen zu erfassen.

Transparente Laufzeit

Überwachung des Laufzeitverhaltens

Serverlose Funktionen gibt es für bestimmte Zwecke oder als vollständige Webanwendung und sie sind flüchtig. Prisma Cloud sorgt über einen eingebetteten Agenten für Laufzeitschutz und Sicherheit für Webanwendungen und APIs.

  • Überwachung und Nachverfolgung ungewöhnlicher Ereignisse

    Sie können ganz einfach den Laufzeitperimeter härten, um Verhaltensanomalien und bekannte schädliche Ereignisse zu melden oder zu sperren.

  • Anpassung der Zulassungs- und Sperrlisten

    Erstellen Sie Zulassungs- und Sperrlisten für Prozesse, Netzwerke und Dateisysteme basierend auf den Standardeinstellungen oder funktionsspezifischen Einstellungen von Prisma.

  • Serverlose Sicherheitsfunktionen für Webanwendungen und APIs

    Nutzen Sie denselben Agenten, der Laufzeitereignisse identifiziert, auch für den Schutz vor Angriffen auf Webanwendungen und APIs.

  • Zentrale Sicherheitsfunktionen für alle Anwendungstypen

    Nutzen Sie eine zentrale Plattform für den Schutz der serverlosen Funktionen und containerbasierten Anwendungen, um die Sicherheitsmaßnahmen in den verschiedenen Umgebungen zu vereinfachen.

Überwachung des Laufzeitverhaltens

Prisma Cloud
Prisma Cloud
Prisma Cloud ist eine umfassende cloudnative Sicherheitsplattform, die mit branchenführenden Sicherheits- und Compliancefunktionen Anwendungen, Daten und cloudnative Technologien in Multi- und Hybrid-Cloud-Umgebungen während des gesamten Entwicklungslebenszyklus schützt.

Module für den Schutz von Cloud-Workloads

Hostsicherheit

Sicherung von virtuellen Maschinen (VMs) in jeder öffentlichen und privaten Cloud.

Containersicherheit

Sicherung von Kubernetes und anderen Containerplattformen in jeder öffentlichen und privaten Cloud.

Sicherheit in serverlosen Architekturen

Sicherung serverloser Funktionen in sämtlichen Phasen des App-Lebenszyklus.

Sicherung von Webanwendungen und APIs

Schützen Sie alle Private- und Public-Cloud-Umgebungen vor den 10 gefährlichsten Layer-7- und OWASP-Bedrohungen.