암호 보안

리포지토리 및 CI/CD 파이프라인의 모든 파일에서 노출되고 취약한 암호를 찾아 보호하기 위한 풀 스택의 다차원적 접근 방식입니다.
secrets-gitlab
secrets-projects

개발자는 다른 클라우드 서비스와의 안전한 통신을 위해 암호를 사용하여 애플리케이션을 활성화합니다. GitHub와 같은 버전 제어 시스템(VCS)의 파일에 암호를 저장하는 것은 안전하지 않으며, 익스플로잇될 수 있는 잠재적 취약점을 초래합니다. 이는 개발자가 암호를 소스 코드에 남겨두는 경우에도 종종 발생합니다. 암호가 리포지토리에 커밋되고 나면 해당 내역에 저장되고 모든 사용자가 해당 키에 쉽게 액세스할 수 있습니다. 특히 리포지토리 콘텐츠가 공개 상태인 경우 위협 행위자가 해당 리소스를 쉽게 찾아 이용할 수 있습니다.

대부분의 도구는 애플리케이션 수명 주기에서 단 한 번의 단계에서만 선택적으로 암호를 스캔하여 특정 유형의 암호를 모두 놓칠 수 있습니다. Prisma® Cloud는 어떤 암호도 실수로 노출되지 않도록 보장하는 동시에 오탐을 최소화하고 개발 속도를 유지합니다.

개발자는 Prisma Cloud를 사용해 빌드와 런타임에 암호가 노출되는 것을 더 원활하게 예방할 수 있습니다.

코드, 빌드, 구축 및 런타임 전체에 DevOps 도구를 통합함으로써 Prisma Cloud는 전체 개발 수명 주기 전반의 노출된 암호를 지속적으로 스캔합니다. 시그니처 기반 정책 라이브러리와 미세 조정된 엔트로피 모델을 모두 결합하는 강력한 다차원적 접근 방식을 통해 Prisma Cloud는 IaC 템플릿, 골든 이미지 및 Git 리포지토리부터 거의 모든 파일 형식의 암호를 식별합니다.
  • 여러 탐지 방식으로 임의의 문자열 또는 비밀번호와 같은 복잡한 암호를 식별합니다.
  • 리스크 요인을 통해 암호의 컨텍스트가 제공되어 우선순위 설정과 복구가 원활해집니다.
  • 개발자 도구 및 워크플로에 네이티브 통합됩니다.
  • 100+ signature library.
    100개 이상의 시그니처 라이브러리
  • Fine-tuned entropy model.
    미세 조정된 엔트로피 모델
  • Supply chain visualization.
    공급망 시각화
  • Broad coverage.
    폭넓은 커버리지
  • Detection pre-commit in VCS and CI pipelines.
    VCS 및 CI 파이프라인에 대한 커밋 전 탐지
  • Detection in running workloads and apps.
    실행 중인 워크로드 및 앱의 탐지

PRISMA CLOUD 솔루션

암호 보안에 대한 개발자 중심의 다차원적 접근 방식

정밀한 탐지

정규식을 사용한 암호(액세스 토큰, API 키, 암호화 키, OAuth 토큰, 인증서 등)는 가장 흔히 식별됩니다. Prisma Cloud는 100개 이상의 시그니처를 활용하여 알려지고 예측 가능한 식을 통해 폭넓은 범위의 암호를 탐지하고 이를 알립니다.

  • 방대한 커버리지

    100개 이상의 도메인별 암호 탐지기가 빌드와 런타임에서 정밀한 알림을 보장합니다.

  • 폭넓고 심층적인 스캔

    리포지토리에 있는 모든 파일의 암호와 통합 전체의 버전 기록을 스캔합니다.

Precise detection

미세 조정된 엔트로피 모델

모든 암호가 일관되거나 식별 가능한 패턴은 아닙니다. 예를 들어, 임의의 문자열로 된 사용자 이름 및 비밀번호는 시그니처 기반 방법으로 탐지할 수 없는데, 임의의 형태다 보니 "왕국의 열쇠"가 노출되거나 공개적으로 액세스할 가능성을 남기기 때문입니다. Prisma Cloud는 미세 조정된 엔트로피 모델을 통해 시그니처 기반 탐지를 강화합니다.

  • 미세 조정된 엔트로피 모델

    문자열 컨텍스트를 활용하여 복잡한 암호 유형을 정밀하게 식별하는 미세 조정된 엔트로피 모델을 통해 오탐을 제거합니다.

  • 독보적인 가시성

    클라우드 개발자가 사용하는 방대한 암호 환경 전체에 대한 포괄적인 가시성과 제어 기능을 확보합니다.

Fine-tuned entropy model

개발자 피드백

개발자는 다음과 같은 몇 가지 다양한 방법으로 노출되거나 취약한 암호와 관련된 리스크를 분석할 수 있습니다.

  • 프로젝트

    개발 워크플로의 네이티브 통합 및 규정을 준수하지 않는 파일 내에서 탐지된 암호를 원활하게 표면화합니다.

  • 공급망

    공급망 그래프에 소스 코드 파일 노드가 표시됩니다. 종속성 트리에 대한 자세한 조사를 통해 개발자는 암호 노출의 근본 원인을 식별할 수 있습니다.

  • 풀 요청 코멘트

    사용자는 풀(pull) 요청 스캔의 일부로 잠재적으로 유출된 암호를 발견할 수 있으며, 이를 쉽게 제거할 수 있습니다.

  • 커밋 전 후크 및 CI 통합

    커밋 전 후크를 활용하여 풀 요청이 열리기 전에 암호가 리포지토리로 푸시되는 것을 방지합니다.

Developer feedback

CNAPP의 일부

클라우드 네이티브 애플리케이션을 보호할 때 완전한 커버리지를 보장하는 유일한 방법은 각 계층과 개발 수명 주기 단계에 암호 스캔을 포함하는 것입니다. Prisma Cloud 암호 모듈은 한 번의 클릭으로 활성화할 수 있으며, 업계에서 가장 포괄적인 클라우드 네이티브 애플리케이션 보호 플랫폼의 하나의 구성 요소일 뿐입니다.

  • 공급망 전체의 암호 식별

    GitHub와 같은 리포지토리와 Docker, Quay, Artifactory 등 레지스트리 전체에서 노출된 암호를 검사합니다.

  • 런타임 시 암호 노출 예방

    코드부터 클라우드까지 전반적인 가시성을 활용하고 런타임 정책을 통해 실행 중인 워크로드 및 클라우드 리소스의 노출된 암호를 식별합니다.

Part of the CNAPP

코드 보안 모듈

IaC(Infrastructure as Code) 보안

자동화된 IaC 보안을 개발자 워크플로에 포함

소프트웨어 구성 분석(SCA)

컨텍스트를 인식하는 오픈 소스 보안 및 라이선스 규정 준수

소프트웨어 공급망 보안

소프트웨어 구성 요소 및 파이프라인에 대한 엔드투엔드 보호

암호 보안

리포지토리 및 파이프라인 전체에 대한 풀 스택, 다차원 암호 스캔을 수행합니다.

주요 리소스

중요한 코드 보안 문서