DevSecOps

Prisma® Cloud는 개발자 도구와 통합된 클라우드 네이티브 인프라와 애플리케이션에 자동화된 보안 제공

클라우드 네이티브 애플리케이션 개발은 속도가 빠르고 복잡합니다. 보안팀이 그 속도를 따라가기가 어려울 수 있습니다. 그러나 DevOps 업무는 구축 전에 자동화를 통해 앱과 인프라를 보호하는 기회를 제공하여 이러한 압박을 완화해줍니다.

클라우드 보안의 원점 회귀에 대해 자세히 알아보기

모든 최신 아키텍처 클라우드 환경에서 IaC, 컨테이너 이미지, 소스 모드를 보호하기 위한 단일 도구입니다.

Prisma Cloud는 소프트웨어 개발 사이클에 포괄적인 보안을 적용합니다. IaC 템플릿, 컨테이너 이미지, git 리포지토리에서 취약점, 구성 오류, 규정 준수 위반을 찾아냅니다. 오픈 소스 커뮤니티에서 지원하는 IaC 스캔과 수년 간 축적한 컨테이너 전문 지식과 위협 조사로 뒷받침되는 이미지 분석도 제공합니다. 가시성과 정책 관리를 한 곳에서 제공하기 때문에 엔지니어링팀은 도구 내에서 풀 스택을 보호할 수 있고 보안팀은 안전한 코드만 구축할 수 있습니다.
  • 여러 언어, 런타임 및 프레임워크에 대한 지원
  • 빌드 타임에서 런타임까지 일관되게 제어
  • DevOps 툴링에 포함
  • IaC 스캔
    IaC(Infrastructure as Code) 스캔
  • 컨테이너 이미지 스캔
    컨테이너 이미지 스캔
  • 코드형 정책
    코드형 정책
  • 드리프트 탐지
    드리프트 탐지
  • 암호 스캔
    암호 스캔
  • Git 리포지토리 취약점 관리
    Git 리포지토리 취약점 관리
  • OSS 라이선스 규정 준수
    OSS 라이선스 규정 준수

PRISMA CLOUD 솔루션

Palo Alto Networks의 DevSecOps 접근 방식

IaC(Infrastructure as code) 스캔

IaC(Infrastructure as Code)는 프로덕션에 구축하기 전에 코드로 클라우드 인프라를 보호할 기회입니다. Prisma Cloud는 자동화를 사용하여 소프트웨어 개발 수명 주기 전체적으로 보안을 적용하고, DevOps 툴링에 Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless 및 ARM 템플릿을 위한 워크플로에 보안을 포함합니다.

  • 코드로 클라우드 구성 오류 검사 자동화

    소프트웨어 개발 수명 주기의 각 단계에서 구성 오류를 자동으로 검사합니다.

  • 오픈 소스 및 커뮤니티의 힘 활용

    Bridgecrew가 빌드 타임 스캔을 위해 구축한 오픈 소스 도구인 Checkov는 활발한 커뮤니티의 지원을 받고 있으며, 다운로드 횟수는 수백만 회에 달합니다.

  • 개발자 도구에서 구성 오류 검사 포함

    Bridgecrew는 개발자가 기존 워크플로에서 코드를 보호하는 데 도움이 되는 IDE, VCS 및 CI/CD 툴링을 위한 네이티브 통합을 제공합니다.

  • 구성 오류에 대한 심층 컨텍스트 포함

    Bridgecrew는 IaC 리소스에 대한 의존성과 가장 최근 개발자 수정자를 추적하여 대규모 팀에서 협업을 개선합니다.

  • 자동 피드백, 코드로 된 수정 사항 제공

    구성 오류에 대한 풀 요청을 자동화하고, 확인된 구성 오류에 대한 수정 사항을 커밋합니다.


컨테이너 이미지 스캔

컨테이너 이미지는 클라우드 네이티브 애플리케이션의 핵심 구성 요소입니다. 그러나 일반적으로 이들은 개발자가 제어할 수 없는 리소스(예: 운영 체제, 구성)가 다수 포함되어 있습니다. Prisma Cloud를 사용하는 보안팀은 컨테이너 이미지에 취약점과 규정 준수 위반에 대한 실천 가능한 피드백과 가드레일을 제공하여 이러한 구성 요소를 안전하게 지킬 수 있습니다.

  • 컨테이너 이미지의 취약점 확인

    twistcli를 사용하여 컨테이너 이미지 레이어에 구축된 운영 체제와 오픈 소스 패키지의 취약점을 찾아냅니다.

  • 수정 상태와 복구 업데이트 지침 제공

    개발자에게 수정 상태, 복구 업데이트 최소 버전, 수정 사항 릴리스 이후 경과 시간을 제공하여 패키지 업데이트 우선순위를 설정할 수 있도록 합니다.

  • 심각도 수준에 따라 취약점 알림/차단

    프로덕션에 푸시하기 전에 심각도 수준 요구사항에 맞지 않는 취약점이 있는 이미지를 차단하도록 가드레일을 추가합니다.

  • 코드로 컨테이너 규정 준수

    컨테이너 이미지 의존성과 구성에서 주요 벤치마크(예: CIS) 위반과 고유한 문제(예: 빌드 타임의 멀웨어)가 있는지 검사합니다.

  • 컨테이너 이미지에 대한 신뢰 확인

    빌드 타임 스캔과 신뢰할 수 있는 레지스트리로 이미지를 강화하여 컨테이너 이미지 공급망을 보호합니다.

  • 소프트웨어 개발 수명 주기 전체에 통합

    많이 사용하는 CI/CD 도구, VCS 및 레지스트리에 보안 피드백과 가드레일을 포함합니다.


코드형 정책

기존 보안 테스트는 별도의 도구를 사용하여 조직별로 실행하기 때문에 사일로가 생겨나고 제어 기능을 복제하기 어렵습니다. Prisma Cloud는 코드형 정책으로 복제, 버전 관리 및 라이브 코드 리포지토리 테스트가 가능한 제어 기능을 코드에 내장합니다.

  • 코드를 사용한 정책 설정 및 관리

    IaC 템플릿의 체크리스트, 스킵리스트, 그래프 기반 맞춤형 정책을 Python과 YAML으로 정의, 테스트 및 버전 관리합니다.

  • 코드로 계정 및 에이전트 구축, 구성

    Terraform을 사용하여 계정을 온보딩하고 에이전트를 구축하며 런타임 정책을 구성합니다(예: OpenAPI 및 Swagger 파일 기반 입력 및 보호).

  • 구성 오류에 기본 및 맞춤형 수정 사항 활용

    Prisma Cloud는 코드에 내장된 사용자 지정 수정 사항 수백 가지를 기본으로 제공하므로 클라우드 리소스와 IaC 템플릿에 맞춤형 수정 사항을 추가할 수 있습니다.

  • 작성 중인 코드에 직접 피드백 제공

    IaC 템플릿은 자동 수정, 풀/병합 요청 명령, 풀/병합 요청 자동 수정으로 직접 피드백을 받습니다.


드리프트 탐지

IaC(Infrastructure as Code)는 실행 중인 클라우드 환경과 완전히 동기화되어야만 유효합니다. 그러나 '언제나 급하게 대응하는' 사일로화된 팀은 런타임 환경과 IaC 상태가 일치하지 않는 클라우드 드리프트로 이어질 수 있습니다. Bridgecrew를 활용하여 GitOps 모범 사례를 준수하고, 드리프트를 빠르게 찾아내 복구 업데이트합니다.

  • 클라우드 전체에서 드리프트 발견

    Bridgecrew에는 IaC와 클라우드 환경(AWS, Azure, GCP) 사이에 드리프트를 찾을 수 있는 간단한 방법이 포함되어 있습니다.

  • 드리프트의 코드 표현 제공

    Bridgecrew는 클라우드 상태를 코드로 자동 전환하므로 실행 중인 클라우드 상태와 IaC 템플릿 사이의 차이를 비교할 수 있습니다.

  • 추적을 사용하여 코드 및 클라우드 리소스 정렬 단순화

    구성 오류를 확인하고 나면 Bridgecrew는 개발자가 수정이 필요한 코드 행을 빠르게 찾아내 조치를 할 수 있도록 메타데이터를 포함합니다.


암호 스캔

악성 행위자가 자격 증명이 노출된 온라인을 찾아서 악용하는 데는 1분이면 충분합니다. Prisma Cloud를 사용해서 프로덕션 전에 암호를 찾으세요. 개발 환경과 빌드 타임에서 서명과 휴리스틱을 사용하여 IaC 템플릿과 컨테이너 이미지에서 암호를 찾아서 제거할 수 있습니다.

  • IaC 템플릿에서 암호 찾기

    IDE, CLI, 커밋 전, CI/CD 툴링의 IaC 템플릿에서 암호와 토큰을 식별합니다.

  • 컨테이너 이미지의 암호 식별

    레지스트리와 CI/CD 스캔에서 컨테이너 이미지에 하드코딩된 암호를 로컬에서 찾아냅니다.

  • 여러 가지 방식으로 암호 식별

    정규식, 키워드, 엔트로피 기반 식별자를 사용하여 일반적인 암호와 일반적이지 않은 암호(예: AWS 액세스 키, 데이터베이스 암호)를 찾아냅니다.


Git 리포지토리 취약점 관리

대부분 최신 애플리케이션 코드는 오픈 소스 의존성으로 구성됩니다. 개발자가 취약점을 미처 알아차리지 못하거나 중요한 변경 사항이 있으면 취약점을 최소화하는 최신 패키지를 사용할 수 없습니다. Prisma Cloud는 Node.js, Python, Java, Go 리포지토리에서 발견된 오픈 소스 의존성에서 취약점을 찾아냅니다.

  • 소프트웨어 명세서 작성

    Prisma Cloud는 리포지토리에 있는 의존성을 찾아서 검증에 사용하는 패키지의 SBOM(Software Bill-of-Material)을 만듭니다.

  • 의존성의 보안을 오픈 소스 및 독점적 데이터베이스에 대해 검증

    Prisma Cloud는 git 기반 리포지토리와 그 외의 리포지토리에서 패키지 취약점을 스캔하고 NVD, Prisma Cloud Intelligence Stream과 같은 퍼블릭 데이터베이스와 비교합니다.

  • 복구 업데이트 지침 포함

    출력 결과에는 수정 상태, 복구 업데이트 최소 버전, 수정 사항 릴리스 이후 경과 시간이 포함되어 있어 패키지 업데이트 우선순위를 설정할 수 있습니다.


OSS 라이선스 규정 준수

기업마다 오픈 소스 라이선스에 대한 허용 가능한 사용 정책이 있습니다. 수동으로 규정 준수 상태를 검토할 때 규정을 위반한 오픈 소스 라이브러리가 발견되기만을 기다리지 마세요. Prisma Cloud는 의존성에 대한 오픈 소스 라이선스를 카탈로그로 기록하고, 맞춤형 정책에 따라 리포지토리 커밋을 알리거나 차단할 수 있습니다.

  • 비용이 많이 들어가는 오픈 소스 라이선스 규정 위반 예방

    Node.js, Python, Java 및 Go 종속성에서 오픈 소스 패키지 라이선스에 따라 알림을 보내고 빌드를 차단합니다.

  • git 리포지토리와 그 외의 리포지토리에서 문제 스캔

    Prisma Cloud는 GitHub와 네이티브 통합을 제공하지만 twistcli를 사용하여 모든 리포지토리 유형을 스캔할 수 있습니다.

  • 기본 규칙을 사용하거나 알림 및 차단 사용자 정의

    카피레프트 및 허용적 라이선스에 대한 내부 요구사항에 맞게 라이선스 유형별로 알림과 차단 임계값을 설정합니다.