シークレット セキュリティ

リポジトリとCI/CDパイプライン内の全ファイルにわたって露出した脆弱なシークレットを検出して保護するフルスタックの多面的なアプローチ。
secrets-gitlab
secrets-projects

開発者は、シークレットを使用してアプリケーションが他のクラウド サービスと安全に通信できるようにします。GitHubのようなバージョン管理システム(VCS)へのシークレットの保管は安全ではなく、悪用される可能性がある潜在的な脆弱性が生じます。これは、得てして開発者がソース コード内にシークレットを残したままにした場合に発生します。シークレットをリポジトリにコミットすると履歴に保存されるため、すべてのユーザーがそれらのキーに容易にアクセスできます。これは、リポジトリの内容を公開する場合は特に危険で、そのリソースが脅威アクターによって簡単に発見され、悪用されることになります。

ほとんどのツールは、アプリケーション ライフサイクルのある段階だけで選択的にシークレット スキャンを行います。そのため、特定のタイプのシークレットを完全に見落とす可能性があります。Prisma® Cloudは、誤検知を最小限に抑えると同時に開発速度を維持しながら、シークレットが誤って露出されることを防止できます。

Prisma Cloudを使用すると、シークレットの露出をビルド時から実行時までシームレスに防止できます。

Prisma Cloudは、DevOpsツールに統合することで、コーディングからビルド、デプロイ、実行時までの開発ライフサイクル全体にわたって、シークレットの露出を継続的にスキャンします。シグネチャベースのポリシー ライブラリと細かくチューニングされたエントロピー モデルを組み合わせた強力な多面的アプローチにより、IaCテンプレートからゴールデン イメージ、Gitリポジトリまで、ほぼすべてのファイル タイプに含まれるシークレットを検出します。
  • 複数の検出方法により、ランダム文字列やパスワードのような複雑な複雑なシークレットも検出します。
  • リスク要因により、シークレットの優先順位付けと修復を合理化するためのコンテキストを提供します。
  • 開発者ツールやワークフローにネイティブに統合されます。
  • 100+ signature library.
    100以上のシグネチャ ライブラリ。
  • Fine-tuned entropy model.
    細かくチューニングされたエントロピー モデル。
  • Supply chain visualization.
    サプライチェーンの可視化。
  • Broad coverage.
    広いカバー範囲。
  • Detection pre-commit in VCS and CI pipelines.
    VCSやCIパイプラインへのコミット前の検出。
  • Detection in running workloads and apps.
    実行中のワークロードやアプリからの検出。

PRISMA CLOUDソリューション

開発者第一の多面的なアプローチのシークレット スキャン

正確な検出

最もよく検出されるのは、正規表現を用いたシークレット(アクセス トークン、APIキー、暗号化キー、OAuthトークン、証明書など)です。Prisma Cloudは、100以上のシグネチャを利用して、既知の予測可能な表現の幅広いシークレットを検出してアラートを発します。

  • 広いカバー範囲

    100以上の分野に特化したシークレット検出機能により、ビルド時も実行時も正確なアラートを発します。

  • 広く深いスキャン

    リポジトリ内の全ファイルと統合全体のバージョン履歴に含まれるシークレットをスキャンします。

Precise detection

細かくチューニングされたエントロピー モデル

すべてのシークレットが一貫したパターンやまたは識別可能なパターンとは限りません。例えば、ランダム文字列のユーザー名やパスワードは、規則性がないためシグネチャベースの方法では検出されず、「王国への鍵」が露出し、パブリックにアクセス可能な状態に置かれることになります。Prisma Cloudは、細かくチューニングされたエントロピー モデルでシグネチャベースの検出を強化しています。

  • 細かくチューニングされたエントロピー モデル

    厳密なコンテキストを用いて複雑なシークレット タイプを正確に識別する、細かくチューニングされたエントロピー モデルによって誤検知を削減します。

  • 最高の可視性

    クラウド開発者が使用する幅広いシークレットに対する包括的な可視性と制御が得られます。

Fine-tuned entropy model

開発者のフィードバック

開発者は、シークレットの露出または脆弱性に伴うリスクをいくつかの方法で分析できます。

  • プロジェクト

    開発ワークフローへのネイティブ統合により、準拠していないファイル内で検出されたシークレットをシームレスに表示します。

  • サプライ チェーン

    サプライ チェーン図にソース コード ファイルのノードを表示します。依存関係ツリーを詳しく調べることで、シークレット露出の根本原因の特定に役立ちます。

  • プル リクエスト コメント

    ユーザーは、プル リクエストのスキャンの一環としてシークレットの露出の可能性を特定し、容易に排除できます。

  • コミット前のフックとCI統合

    コミット前のフックを利用して、プル リクエストがオープンされる前にシークレットがリポジトリにプッシュされるのを防ぎます。

Developer feedback

CNAPPの一部

クラウド ネイティブ アプリケーションの保護に際して完全なカバー範囲を確保する唯一の方法は、開発ライフサイクルの各レイヤー、各ステップにシークレット スキャンを組み込むことです。Prisma Cloud Secretsモジュールは、業界で最も広範なクラウドネイティブ アプリケーション保護プラットフォームの数あるコンポーネントの1つで、ワンクリックでアクティベートできます。

  • サプライ チェーン全体のシークレットを特定

    GitHubなどのリポジトリや、Docker、Quay、Artifactoryなどのレジストリの全体にわたってシークレットの露出がないかチェックします。

  • 実行時のシークレットの露出を防止

    コードからクラウドまでの包括的な可視性を活用し、ランタイム ポリシーによって実行中のワークロードやクラウド リソースに含まれるシークレットの露出を特定します。

Part of the CNAPP

コード セキュリティ モジュール

IaCセキュリティ

開発ワークフローに組み込まれた自動IaCセキュリティ

ソフトウェア構成分析(SCA)

コンテキストを考慮したオープン ソース セキュリティとライセンス準拠

ソフトウェア サプライチェーン セキュリティ

ソフトウェア コンポーネントとパイプラインをエンドツーエンドで保護

シークレット セキュリティ

リポジトリとパイプラインに対するフルスタックの多面的なシークレット スキャン。

主なリソース

役立つコード セキュリティ関連資料