Infrastructure as Code (IaC)セキュリティ

Terraform、CloudFormation、ARM、Kubernetes、およびその他のIaCテンプレートの設定ミスを特定して修正
Infrastructure as Code (IaC) Security Front
Infrastructure as Code (IaC) Security Back

Infrastructure as Code (IaC)によって、DevOpsプロセスを活用しながら、クラウド インフラストラクチャのバージョン管理、導入、改善を行うことができます。また、クラウド インフラストラクチャの状況を予防的に改善してセキュリティ チームと運用チームの負担を軽減するチャンスでもあります。

クラウド セキュリティのシフトレフト(早期対処)について学習します

Infrastructure as Codeセキュリティの自動化

オープン ソースのBridgecrew by Prisma Cloudは、開発ライフサイクル全体にわたってIaCテンプレートの設定ミスをスキャンし、統合開発環境、継続的インテグレーション ツール、リポジトリ、およびランタイム環境にセキュリティを実装します。Bridgecrewは自動化により早期にpolicy-as-codeを適用し、設定ミスの導入を防ぎ、自動修正が実現されます。
  • 継続的なガバナンスによるコードでのポリシー適用
  • DevOpsワークフローとツールへの組み込み
  • プル リクエストによる設定ミスの自動修正
  • コミュニティによるサポート
    コミュニティによるサポート
  • 開発者に優しい統合
    開発者に優しい統合
  • 自動修正
    自動修正
  • 組み込みのガードレール
    組み込みのガードレール
  • ドリフト検出
    ドリフト検出
  • コンプライアンス ベンチマーク
    コンプライアンス ベンチマーク

BRIDGECREW BY PRISMA CLOUDソリューション

IaCセキュリティに対する弊社のアプローチ

コミュニティによるサポート

Bridgecrewは、オープン ソース プロジェクトのCheckovを土台に構築されています。Checkovはpolicy-as-codeツールであり、設定ミスをチェックするダウンロード プログラムが多数含まれています。チェック対象は、Terraform、CloudFormation、Kubernetes、Helm、ARMテンプレートなどのIaCテンプレート、およびサーバレス フレームワークです。ユーザーは多数の標準装備ポリシーを活用し、カスタム ルールを追加できます。Bridgecrewは、簡易化されたユーザー エクスペリエンスとエンタープライズ機能によってCheckovを強化しました。

  • ポリシーの設定ミスのチェック

    Checkovは多数の標準装備ポリシー(CISなどのベンチマークおよびコミュニティから得られるチェックに基づきます)と照合してIaCテンプレートをチェックします。

  • コンテキスト対応ポリシーの活用

    Checkovのポリシーにはグラフベースのチェックが含まれ、インターネットに公開されているリソースは重大度レベルを高くするなど、複雑なポリシーに複数レベルのリソース関係を許可します。

  • 機能および統合の拡張

    Checkovは拡張可能に設計されており、カスタム ポリシーやタグを追加できます。また、継続的な統合などのDevOpsツールに追加できるCLIも用意されています。

  • Bridgecrewと統合して機能を拡張

    BridgecrewはCheckovのオープン ソース機能を強化しており、スキャンの履歴、さらなる統合、自動修正などに対応します。

コミュニティによるサポート

パイプラインの一部として統合されたIaC

修復に開発者を巻き込むことが、最も速い修正方法です。Bridgecrewは、統合開発環境(IDE)、継続的インテグレーション(CI)ツール、バージョン管理システム(VCS)などの一般的なDevOpsで直接フィードバックを提供します。Bridgecrewプラットフォームで、追加の集約およびレポートを利用できます。

  • 開発ライフサイクル全体にわたって迅速なフィードバックを提供

    BridgecrewはIDE、CIツール、およびVCSと統合して、開発者がすでに使用しているツールでフィードバックとガードレールを提供します。

  • コード レビュー コメントでの修正が可能

    VCSとのネイティブな統合により、識別された設定ミスに対する新しいプル リクエストごとにコードのコメントが作成され、設定ミスの発見や修正が容易になります。

  • すべてのコード設定ミスを一箇所で表示

    Bridgecrewは、スキャンされたリポジトリですべての設定ミスを一元的に表示します。また、フィルタリングや検索を使用して、コード ブロックやコード所有者を探索します。

  • DevOpsワークフローへの修復作業の組み込み

    コラボレーション ツールおよびチケット管理ツールとの統合により、チケットとアラートを生成し、DevOpsタスクに修復を追加するための適切なチームに通知できます。

パイプラインの一部として統合されたIaC

コンテキストに対応し実用的なフィードバック

開発者が期限を順守するために急いで作業を進める際、説明なしでポリシー違反を指摘しても、不満がたまるだけです。Bridgecrewには、多くのポリシーの自動修復機能と、全ポリシー向けのガイドラインが含まれており、設定ミス修正用の詳細情報が提供されます。

  • コンテキストに対応した可視性とポリシー

    Bridgecrewは、リソースおよび依存関係のポリシー違反を明らかにします。また、ポリシーはコンテキストに基づくことができます。たとえば、インターネットからの攻撃にさらされる違反は重大度レベルを高くするなど、優先順位付けに役立てることができます。

  • 実用的なガイダンスの提供

    ポリシー違反を指摘する際には、問題を修復するガイダンスとともに、設定ミスに関する実用的なガイドラインを提供します。

  • 修復の迅速化のためにコード所有者でクラウドからコードに遡って追跡

    コード修飾子でクラウド リソースをIaCテンプレートに遡って追跡し、問題を迅速に修復する適切なリソースとチームを探索します。

  • GitOpsワークフローの有効化

    クラウドの設定ミスをコードに遡って追跡することで、実行時に識別された問題をコードで修正して、IaCテンプレートの利点である拡張性と監査機能を維持することができます。

コンテキストに対応し実用的なフィードバック

ガードレールの適用およびドリフトの回避

機能を提供するプレッシャーにさらされて、開発者は最も楽な経路をたどろうとします。同様に、インシデント エンジニアがクラウド環境で直接、急いで問題を修正し、IaCテンプレートを同期しないままにすることがあります。infrastructure as codeを精査する安全なゴールデン パイプラインを作成し、ガードレールを活用してドリフトを検出することで、GitOpsのベスト プラクティスを適用し、コードの設定を維持します。

  • 重大な設定ミスがリポジトリに追加されて導入されるのをブロック

    CIツールとの統合により、設定ミスのあるコードがリポジトリや導入プロセスに混入するのをブロックできるハード フェイルができます。

  • ビルドをブロックするカスタム レベルの設定

    リポジトリごとにハード フェイルのポリシー レベルを設定でき、ポリシーごとの除外やリソースごとの抑制を設定できます。

  • カスタム ポリシーでのポリシー セットの拡張

    Python、YAMLまたはUIポリシー エディタを使用してカスタム ポリシーを追加し、複数のリソース、グラフベースのポリシーなど、組織固有のポリシーを適用します。

  • 導入の失敗に関する実用的な情報を提供

    すべてのスキャンにコード レビューが含まれ、設定ミスのリストと問題対処ガイドライン、およびプル リクエストで識別された問題の自動修正機能が提供されます。

  • ドリフトの検出および修復

    Bridgecrewではランタイム設定とIaCテンプレートを比較して、クラウド環境に直接加えられた変更を識別し、コードと所有者に遡ってクラウド設定を追跡し、コードとクラウドの同期ができます。

ガードレールの適用およびドリフトの回避

コンプライアンス ベンチマーク

開発フェーズでコンプライアンスへの順守を開始します。Checkovの背後にあるコミュニティとBridgecrewは、一般的なベンチマークをIaCテンプレートにマッピングして、導入前にクラウド インフラストラクチャでのコンプライアンス問題をチェックします。

  • CISベンチマーク違反のチェック

    Center for Internet Security (CIS)ベンチマークに対するIaC設定の継続的な監査を実行します。

  • リソース設定を他の一般的なベンチマークと比較します。

    SOC2、HIPAA、PCI-DSSなどの要件に対してIaC設定をベンチマークします。

  • リソース履歴に基づいて、監査証跡を保持します。

    問題や修復につながるIaCリソース設定変更の履歴を確認します。

  • 個々のフレームワークにレポートをエクスポートします。

    ベンチマークの結果に基づくレポートを、社内レビューまたは外部監査のために、フォーマット済みPDFにエクスポートできます。

コンプライアンス ベンチマーク

クラウド セキュリティ体制管理モジュール

可視性、コンプライアンスおよびガバナンス

設定ミスや脆弱性などのセキュリティ脅威についてすべてのクラウド リソースを常時監視します。コンプライアンス レポートを簡素化します。

脅威の検出

機械学習を活用してコンテキストに基づく洞察による脅威インテリジェンス ベースの検出を使用して、最もリスクが高いセキュリティ問題を正確に特定します。

データ セキュリティ

セキュリティの脅威についてクラウド ストレージを常時監視し、ファイル アクセスを管理し、マルウェア攻撃に対処します。

Infrastructure as Codeセキュリティ

自動化されたIaCセキュリティが開発者ワークフローに組み込まれています。