Sicurezza dell'Infrastructure as Code (IaC)

Identifica e correggi gli errori di configurazione in Terraform, CloudFormation, ARM, Kubernetes e altri modelli IaC
Figura anteriore sicurezza Infrastructure as Code (IaC)

L'Infrastructure as Code (IaC) offre un duplice vantaggio: permette ai team di sviluppo di controllare le versioni, distribuire e migliorare l'infrastruttura cloud servendosi di processi DevOps. In più consente di migliorare proattivamente la conformità dell'infrastruttura cloud e ridurre il carico dei team per la sicurezza e operativi.

Sicurezza dell'Infrastructure as Code automatizzata

Cortex® Cloud esegue la scansione dei modelli IaC per rilevare errori di configurazione e segreti esposti nell'intero ciclo di sviluppo, integrando la sicurezza dagli ambienti di sviluppo integrati agli strumenti di integrazione continua fino ai repository e agli ambienti di runtime. Cortex Cloud sfrutta l'automazione per applicare policy as code fin dalle prime fasi, evitando problemi di sicurezza e fornendo correzioni automatiche.
  • Governance continua per applicare policy nel codice
  • Integrazione nei flussi di lavoro e strumenti DevOps
  • Correzione automatica degli errori di configurazione tramite richieste pull
  • Approvato dalla community
    Approvato dalla community
  • Integrazioni facili da usare per i team di sviluppo
    Integrazioni facili da usare per i team di sviluppo
  • Correzioni automatiche
    Correzioni automatiche
  • Controlli preventivi integrati
    Controlli preventivi integrati
  • Benchmark di conformità
    Benchmark di conformità
  • Sicurezza dei segreti
    Sicurezza dei segreti
Soluzione

Il nostro approccio alla sicurezza IaC

Approvato dalla community

La sicurezza IaC di Cortex Cloud è integrata nel progetto open source Checkov. Checkov è uno strumento di policy as code con milioni di download che controlla gli errori di configurazione nei modelli IaC, tra cui Terraform, CloudFormation, Kubernetes, Helm, ARM e framework serverless. Gli utenti possono applicare le tantissime policy preconfigurate e aggiungere regole personalizzate. Cortex Cloud arricchisce Checkov con un'esperienza utente semplificata e funzionalità di livello enterprise.

  • Rileva gli errori di configurazione delle policy

    Checkov confronta i modelli IaC con centinaia di policy preconfigurate in base a vari benchmark (CIS, HIPAA, PCI) e controlli ideati dalla community.

  • Sfrutta policy con riconoscimento del contesto

    Le policy di Checkov comprendono controlli basati su grafici che consentono più livelli di relazioni tra le risorse per le policy complesse, come livelli di gravità più alti per le risorse connesse a Internet.

  • Estendi le funzionalità e le integrazioni

    Checkov è progettato per l'estensibilità: si possono aggiungere policy e tag personalizzati e inserire le CLI in fase di integrazione continua e altri strumenti DevOps.

  • Integra Cortex Cloud per ampliare le funzionalità

    Cortex Cloud estende le funzionalità open source di Checkov con cronologia delle analisi, integrazioni aggiuntive, correzioni automatiche, Smart Fixes e altro ancora.

Approvato dalla community

Integrazione nella pipeline

Far correggere gli errori dal team di sviluppo è il modo più rapido per risolverli. Cortex Cloud fornisce feedback direttamente negli strumenti DevOps, come gli ambienti di sviluppo integrati (IDE), gli strumenti di integrazione continua (CI) e i sistemi di controllo delle versioni (VCS).

  • Fornisci feedback rapidi nell'intero ciclo di sviluppo

    Cortex Cloud si integra con gli ambienti IDE, gli strumenti di CI e i sistemi VCS per fornire feedback e controlli preventivi direttamente negli strumenti di sviluppo.

  • Applica le correzioni dai commenti di revisione del codice

    Grazie all'integrazione nativa con i sistemi VCS, a ogni nuova richiesta pull per il rilevamento di problemi di sicurezza del codice vengono generati commenti che facilitano la ricerca e la correzione.

  • Visualizza tutti i problemi di sicurezza IaC in un'unica posizione

    Cortex Cloud offre una vista centralizzata di tutti gli errori di configurazione e i segreti esposti nei repository analizzati, con funzioni di filtro e ricerca per trovare i blocchi di codice e gli autori.

  • Porta la correzione nei flussi di lavoro DevOps

    Grazie alle integrazioni con gli strumenti di collaborazione e creazione ticket vengono generati ticket e avvisi per informare i team giusti sulle correzioni da apportare.

IaC integrata nella pipeline di sviluppo

Feedback applicabili, basati sul contesto

Siccome i team di sviluppo lavorano a ritmi serrati, segnalare violazioni delle policy senza spiegazioni è molto frustrante per loro. Cortex Cloud prevede la possibilità di correggere automaticamente molte policy e linee guida generali per risolvere gli errori di configurazione.

  • Visibilità e policy contestualizzate

    Cortex Cloud mostra le violazioni delle policy per risorse e dipendenze a seconda del contesto: ad esempio, le violazioni di esposizione su Internet sono più gravi e, di conseguenza, hanno una priorità maggiore.

  • Linee guida pratiche

    Ogni violazione è corredata da linee guida per correggere l'errore di configurazione e risolvere il problema.

  • Tracciabilità dal cloud al codice con gli autori per ridurre i tempi di correzione

    Grazie a un'utilità di modifica del codice, le risorse cloud sono tracciabili fino ai modelli IaC per risalire subito alla risorsa interessata e al team giusto che dovrà apportare le correzioni.

  • Flussi di lavoro GitOps

    La tracciabilità a ritroso permette di correggere gli errori di configurazione cloud rilevati in fase di runtime nel codice senza incidere sulla scalabilità e sulla verificabilità dei modelli IaC.

Feedback applicabili, basati sul contesto

Applicazione di controlli di sicurezza preventivi

I team di sviluppo sono sempre sotto pressione quando devono rilasciare nuove funzionalità, per questo seguono la legge del minimo sforzo. Lo stesso vale per i team tecnici che correggono i problemi direttamente negli ambienti cloud durante un incidente, ma senza sincronizzare i modelli IaC. Crea una pipeline sicura per verificare l'Infrastructure as Code e applica le best practice GitOps utilizzando i controlli automatizzati.

  • Blocca l'aggiunta ai repository e la distribuzione dei problemi gravi

    Le integrazioni con i flussi di lavoro DevOps impediscono che gli errori di configurazione del codice o i segreti esposti siano introdotti in un repository o nel processo di distribuzione.

  • Imposta livelli personalizzati per bloccare le versioni con errori

    Si possono impostare vari livelli di gravità per repository, esclusioni per policy ed eliminazioni per risorse.

  • Aggiungi policy personalizzate ai set predefiniti

    Crea nuove policy personalizzate con Python, YAML o l'editor di policy per applicare regole specifiche per l'organizzazione, come quelle basate su grafi per più risorse.

  • Fornisci informazioni utili sulle distribuzioni non riuscite

    Ogni analisi include una revisione del codice con l'elenco degli errori di configurazione e linee guida per risolvere i problemi e correggere in automatico gli errori identificati nelle richieste pull.

Controlli preventivi per evitare gli sfasamenti

Ulteriori funzionalità di sicurezza delle applicazioni

GESTIONE DEL LIVELLO DI SICUREZZA DELLE APPLICAZIONI

Evita che i rischi passino in produzione e correggi rapidamente i problemi all'origine.

ANALISI DELLA COMPOSIZIONE DEL SOFTWARE (SCA)

Sicurezza open source e conformità delle licenze precise e contestualizzate

SICUREZZA DELLA SUPPLY CHAIN DEL SOFTWARE

Rafforza le pipeline CI/CD, riduci la superficie di attacco e proteggi l'ambiente di sviluppo delle applicazioni.

SICUREZZA DEI SEGRETI

Analisi multidimensionale full stack dei segreti di repository e pipeline.