DevSecOps

Prisma® Cloud se integra con herramientas de desarrollo para proporcionar seguridad automatizada para infraestructura y aplicaciones nativas en la nube.

Para los equipos de seguridad, proteger el desarrollo de aplicaciones nativas en la nube puede ser todo un reto debido a la rapidez y la complejidad que lo caracterizan. Sin embargo, las prácticas de DevOps permiten utilizar la automatización para proteger las aplicaciones y la infraestructura desde antes de su implementación, lo que alivia esa presión.

Infórmese de cómo adelantar la seguridad en la nube al principio del proceso con una estrategia «shift-left».

Una única herramienta para proteger infraestructuras IaC, imágenes de contenedor y código fuente en cualquier entorno en la nube con una arquitectura moderna.

Prisma Cloud protege de manera exhaustiva el ciclo de desarrollo de software. La plataforma identifica vulnerabilidades, errores de configuración e incumplimientos de la normativa en plantillas de IaC, imágenes de contenedor y repositorios de Git. Ofrece análisis de IaC basado en una comunidad de código abierto y análisis de imágenes respaldado por años de experiencia en contenedores y de investigación de amenazas. La visibilidad y los controles de las políticas están centralizados para que los equipos de ingeniería puedan proteger su solución tecnológica sin renunciar a sus herramientas, mientras que los equipos de seguridad se aseguran de que el código que se implementa está libre de amenazas.
  • Compatibilidad con varios lenguajes, tiempos de ejecución y marcos normativos
  • Controles coherentes, desde la fase de compilación hasta la de tiempo de ejecución
  • Se integra en las herramientas de DevOps
  • Análisis de infraestructuras como código
    Análisis de infraestructuras como código
  • Análisis de imágenes de contenedor
    Análisis de imágenes de contenedor
  • Políticas como código
    Políticas como código
  • Detección de desvíos en las configuraciones
    Detección de desvíos en las configuraciones
  • Análisis de secretos
    Análisis de secretos
  • Gestión de vulnerabilidades en repositorios de Git
    Gestión de vulnerabilidades en repositorios de Git
  • Cumplimiento normativo de las licencias de código abierto
    Cumplimiento normativo de las licencias de código abierto

LA SOLUCIÓN PRISMA CLOUD

Nuestro enfoque de DevSecOps

Análisis de infraestructuras como código

La infraestructura como código tiene la ventaja de que permite proteger la infraestructura en la nube en el código antes de implementarlo en el entorno de producción. Prisma Cloud simplifica la seguridad en todas las fases del ciclo de vida del desarrollo de software gracias a la automatización y a que integra la seguridad en los flujos de trabajo de las herramientas de DevOps para plantillas de Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless y ARM.

  • Automatice las comprobaciones de configuración de la nube en el código

    Añada comprobaciones automatizadas para buscar errores de configuración en todas las fases del ciclo de vida del desarrollo de software.

  • Aproveche el potencial del código abierto y su comunidad

    Checkov, la herramienta de código abierto de Bridgecrew en que se basa su tecnología de análisis en tiempo de ejecución, cuenta con el apoyo de una comunidad activa y se ha descargado millones de veces.

  • Integre comprobaciones de configuración en las herramientas de desarrollo

    Bridgecrew viene con integraciones nativas para entornos de desarrollo integrados, sistemas de control de versiones y herramientas de integración y desarrollo continuos (IDE, VCS y CI/CD, respectivamente, por sus siglas en inglés).

  • Incluya contexto profundo para los errores de configuración

    De manera automática, Bridgecrew supervisa tanto las dependencias de los recursos IaC como los modificadores de desarrollo más recientes para mejorar la colaboración entre equipos de gran tamaño.

  • Proporcione comentarios y correcciones automatizados en el código

    Automatice la inclusión de comentarios de las peticiones de validación para los errores de configuración en las propias peticiones de validación y las correcciones aplicadas para los errores de configuración identificados.


Análisis de imágenes de contenedor

Las imágenes de contenedor son una pieza clave de las aplicaciones nativas en la nube. Sin embargo, suelen incluir muchos recursos que están fuera del control de los desarrolladores, como sistemas operativos y configuraciones. Prisma Cloud permite a los equipos de seguridad incluir comentarios útiles y barreras de protección para las vulnerabilidades y las infracciones de la normativa de las imágenes de contenedor para proteger estos componentes.

  • Identifique las vulnerabilidades de las imágenes de contenedor

    Utilice twistcli para identificar vulnerabilidades en los sistemas operativos y paquetes de código abierto integrados en las capas de las imágenes de contenedor.

  • Status der Fehlerbehebung und EmpfehlungeInforme del estado de las correcciones y póngaselo fácil a los desarrolladoresn zur Korrektur

    Muéstreles en qué estado se encuentran las correcciones, cuál es la versión mínima para aplicarlas y cuánto tiempo ha pasado desde que se aplicó una corrección para priorizar los paquetes de actualización.

  • Alerte de las vulnerabilidades o bloquéelas según el nivel de gravedad

    Añada barreras de protección para bloquear las imágenes con vulnerabilidades que no satisfagan los requisitos del nivel de gravedad antes de enviarlas a producción.

  • Haga cumplir la normativa en el código de los contenedores

    Compruebe las dependencias y configuraciones de sus imágenes de contenedor para localizar las que no cumplan directrices de referencia como las del Centro para la Seguridad de Internet (CIS, por sus siglas en inglés) y problemas como el malware en la fase de compilación.

  • Asegúrese de que las imágenes de contenedor son de fiar

    Proteja la cadena de suministro de imágenes de contenedor y endurézcalas analizándolas en la fase de desarrollo y utilizando registros de confianza.

  • Integre su solución en todo el ciclo de vida del desarrollo de software

    Incluya comentarios de seguridad y barreras de protección en las herramientas de CI/CD, VCS y registros más extendidos.


Políticas como código

Las pruebas de seguridad tradicionales están a cargo de distintas organizaciones, cada una de las cuales utiliza sus propias herramientas, lo que genera controles aislados y difíciles de replicar. Prisma Cloud ofrece políticas como código para proporcionar controles integrados en el código capaces de replicarse, cuyas versiones se puedan controlar y que se puedan comparar con repositorios de código en directo para probarlos.

  • Cree y controle las políticas mediante código

    Defina listas de comprobación, listas de omisión y políticas personalizadas basadas en gráficas en Python y YAML para plantillas de IaC, pruébelas y controle sus versiones.

  • Implemente y configure cuentas y agentes en código

    Utilice Terraform para conectar cuentas, implemente agentes y configure políticas de tiempo de ejecución, con procesamiento y protección basados en archivos OpenAPI y Swagger.

  • Arregle los errores de configuración con correcciones predefinidas y personalizadas

    Prisma Cloud incluye de serie cientos de correcciones personalizadas integradas en el código y le permite añadir correcciones personalizadas para recursos en la nube y plantillas de IaC.

  • Incluya comentarios directamente en el código que se está escribiendo

    Las plantillas de IaC tienen comentarios directos con correcciones automáticas, comentarios de solicitudes de validación/fusión y correcciones automáticas de solicitudes de validación/fusión.


Detección de desvíos en las configuraciones

El valor de la infraestructura como código depende de que esté completamente sincronizada con los entornos en la nube en ejecución. Sin embargo, cuando los entornos de tiempo de ejecución dejan de coincidir con el estado de la infraestructura IaC (p. ej., si sobreviene un momento «romper en caso de emergencia» o los equipos no se comunican entre sí), pueden ocasionar desviaciones en la nube. Con Bridgecrew, podrá aplicar las prácticas recomendadas por GitOps para identificar esas desviaciones y corregirlas rápidamente.

  • Identifique desviaciones en todas sus nubes

    Bridgecrew incluye una forma simplificada de identificar desviaciones entre la infraestructura IaC y los entornos en la nube, como AWS, Azure y GCP.

  • Presente la desviación en formato de código

    Bridgecrew convierte el estado de la nube en código automáticamente para que pueda comparar el estado de la nube en ejecución y las plantillas de IaC.

  • Encuentre el código y el desarrollador en un abrir y cerrar de ojos

    Una vez identificados los errores de configuración, Bridgecrew incluye metadatos para identificar rápidamente la línea de código que hay que corregir y el desarrollador al que le corresponde hacerlo.


Análisis de secretos

Un minuto es todo lo que necesitan los atacantes para localizar credenciales expuestas en Internet y robarlas. Identifique secretos con Prisma Cloud antes de enviarlos a producción. Localice y elimine los secretos de las plantillas de IaC e imágenes de contenedor en los entornos de desarrollo y de tiempo de desarrollo mediante el uso de firmas y de la heurística.

  • Localice secretos en las plantillas de IaC

    Identifique las contraseñas y tokens de las plantillas de IaC en los entornos IDE, las interfaces CLI, antes de aplicar las correcciones y en las herramientas de CI/CD.

  • Identifique secretos en las imágenes de contenedor

    Localice secretos codificados de forma rígida de las imágenes de contenedor en local, en los registros y en los análisis de CI/CD.

  • Identifique secretos siguiendo distintos métodos

    Utilice expresiones regulares, palabras clave o identificadores basados en la entropía para encontrar secretos comunes y no tan comunes, como las claves de acceso a AWS y las contraseñas de bases de datos.


Gestión de vulnerabilidades en los repositorios de Git

La mayoría del código de las aplicaciones modernas está formado por dependencias de código abierto. Los desarrolladores renuncian a utilizar los paquetes más recientes que minimizan las vulnerabilidades por falta de conocimiento y por miedo a introducir cambios fatales. Prisma Cloud identifica las vulnerabilidades de las dependencias de código abierto en los repositorios de Node.js, Python, Java y Go.

  • Cree una lista de materiales de software

    Prisma Cloud encontrará las dependencias de los repositorios y creará una lista de materiales de software (SBOM, por sus siglas en inglés) de los paquetes en uso para revisarlas.

  • Verifique la seguridad de las dependencias comparándolas con bases de datos de código abierto y privadas

    Prisma Cloud analiza los repositorios, tanto basados en Git como no, para buscar vulnerabilidades en los paquetes y los compara con bases de datos públicas, como la base de datos nacional de vulnerabilidades estadounidense (NVD, por sus siglas en inglés), y la de Intelligence Stream de Prisma Cloud.

  • Incluya orientación para la corrección

    Los resultados de los análisis incluyen el estado en que se encuentran las correcciones, la versión mínima necesaria para aplicarlas y el tiempo transcurrido desde que se publicó la corrección para priorizar las bibliotecas de actualización.


Cumplimiento normativo de las licencias de código abierto

Cada empresa tiene sus propias políticas de uso aceptable para las licencias de código abierto. No espere hasta revisar el cumplimiento normativo de forma manual para descubrir que una biblioteca de código abierto incumple la normativa. Prisma Cloud cataloga las licencias de código abierto de las dependencias y puede avisar de la aplicación de correcciones en los repositorios o bloquearlas en función de unas políticas personalizables.

  • Ahórrese costosas infracciones de las licencias de código abierto

    Bloquee desarrollos basándose en las licencias de paquetes de código abierto en las dependencias de Node.js, Python, Java y Go, y active las correspondientes alertas.

  • Analice los repositorios, tanto de Git como no, para identificar problemas

    Prisma Cloud cuenta con integraciones nativas con GitHub, pero puede analizar cualquier tipo de repositorio mediante twistcli.

  • Utilice reglas predefinidas o personalice las alertas y los bloqueos

    Configure umbrales de alerta y bloqueo por tipo de licencia para adaptarlos a los requisitos internos relativos al copyleft y las licencias permisivas.