Prisma Cloud原生安全平台將安全功能嵌入DevOps生命週期

Apr 01, 2020
1 minutes
... views

This post is also available in: 简体中文 (簡體中文) 日本語 (日語)

Palo Alto Networks宣佈推出業界最全面的雲原生安全平台(Cloud Native Security Platform)Prisma Cloud的最新版本。該版本為DevOps和SecOps團隊提供了可視性和安全性,並具有先進的「測試左移(shift left)」與中央持續整合/持續部署(CI / CD)策略管理功能,以及其他一些主機安全功能和架構改進功能。
這些增強功能使企業能夠在任何雲和軟件棧的DevOps全生命週期中實現雲安全,並最終將已劃分的業務部門統一到共同的目標:實施一種開發安全營運(DevSecOps)方法來推動安全的業務創新、擴展和增長。
雲原生部署帶來安全挑戰
以開發人員為主導的企業正在以前所未有的速度和敏捷性啟動創新,並側重於軟件投資,這既作為一種自身的能力,亦成為企業的競爭優勢。
企業持續不斷地實現其軟件開發生命週期的現代化並採用現代工具和流程,例如DevOps、容器和其他雲原生架構。這種增長伴隨著不斷增加的多樣化雲足跡同步發生,最終使生產和整個應用生命週期中需要保護的實體數量不繼增加。
隨著企業逐漸為更多的雲基礎設施構建流程實現自動化,他們正在採用並創建新的基礎設施即代碼(IaC)模板。如果沒有正確的安全工具和流程的幫助,這些基礎設施構建模塊在創建時即存在大量漏洞。Unit 42發表的2020年春季雲威脅報告發現,全球各地企業正在使用的不安全IaC模板有近20萬個這些漏洞會帶來重大的安全風險。
由於可視性和安全防護的差距,在控制應用、數據和基礎設施方面缺乏一致性的不同安全方法效果不佳。使問題更複雜的是,每個營運層面各自為政,安全問題不再只是安全團隊的責任
有志者(同時整合雲原生安全平台),事竟成
雲原生基礎設施與隨之而來的安全挑戰的增長催生了Prisma Cloud,而我們的目標是建立全面的雲原生安全平台(CNSP)。企業希望確保他們能夠同時部署雲安全態勢管理(Cloud Security Posture Management, CSPM)解決方案和雲工作負載保護平台(Cloud Workload Protection Platform CWPP)。在2019年11月推出的Prisma Cloud版本中,我們看到了這種融合趨勢,並開創了業界首個雲原生安全平台的解決方案。
最近,Palo Alto Networks被Gartner 列為在開發和生產(包括容器/無服務器保護)領域融合CWPP和CSPM功能的三家供應商之一。*
安全團隊需要持續監測雲配置,同時還要保護該基礎設施設備如虛擬機、容器和無服務器的持續運行。一個整合的平台可以協助企業在整個生命週期和全棧中擴展其安全工作。
客戶引言
「隨著我們數碼轉型工作的持續進行,採用基於容器的應用開發策略,以及將越來越多的本地應用轉移到公有雲,我們需要第三方安全解決方案來跟上我們的發展步伐。Prisma Cloud為荷蘭銀行解決了確保容器工作負載的難題。在將應用發佈到生產環境之前,能夠有效地識別和糾正漏洞與錯誤配置,確保了我們業務的合規性以及客戶數據的安全性,最終賦予了我們安全和開發團隊快速創新的能力。」
- 荷蘭銀行CI / CD顧問兼工程師Wiebe de Roos
 
最全面的雲原生安全平台—全新功能
在此最新版本中,Palo Alto Networks既擴展了Prisma Cloud平台,又增強了其行業領先的雲原生安全功能。以下是其重點功能:
安全前置功能
  • IaC掃描針對不安全配置提供開箱即用和自定義策略掃描IaC模板的能力,讓客戶能夠更快地將創新產品推向市場,同時不必擔心雲原生應用和工作負載的安全性。現在Prisma Cloud用戶可以使用多種測試左移插件來滿足各種客戶環境和需求,包括IDE(IntelliJ、VSCode)、SCM(GitHub)與CI / CD(AWS CodePipeline、Azure DevOps、CircleCI、GitLab、Jenkins)。其他插件例如GitLab和BitBucket,也將陸續推出。 
  • 中央CI / CD策略管理:客戶現在可以直接從Prisma Cloud集中式儀表板設置漏洞和合規性策略,以管理CI和CD工作流程。客戶還將能夠在Prisma Cloud策略儀表板中查看和編寫IaC策略。開箱即用的IaC策略符合AWS、Azure和GCP需遵守的互聯網安全中心(CIS)標準。這些更新有助於進一步簡化雲原生安全功能並整合雲風險管理。
虛擬機安全功能
  • Amazon雲機器鏡像(AMI)掃描企業希望確保對其鏡像進行審查以符合漏洞和合規性標準,並從可信來源進行部署。現在,此最新版本中的漏洞管理功能包括掃描Amazon雲機器鏡像(AMI)功能,類似於Prisma已經掃描任何容器註冊表或無服務器存儲庫的方式。這樣,開發營運與安全團隊就可以在部署AMI之前進一步瞭解其AMI的安全狀況。
無服務器安全功能
  • 針對AWS Lambda的自動無服務器保護自2019年11月我們收購PureSec公司,擴展了無服務器安全功能之後,現在Prisma Cloud客戶能夠直接在控制台單擊即可自動保護其AWS Lambda功能。這意味著保護無服務器應用更加輕鬆快捷,並且不需要開發人員在代碼中手工安裝包裝器。全部現有無服務器安全功能(例如漏洞管理、行為保護與無服務器雲原生應用防火牆(CNAF))均屬於自動保護功能。
這些新功能預計可於2020年4月下旬推出供客戶使用。
開始您的雲原生安全之旅
如欲了解更多雲原生安全,請瀏覽我們的資源列表「雲原生安全101」,其中包括實現雲原生安全的最佳實踐、轉向開發安全運營理念、數碼轉型挑戰等主題。
* Peter Firstbrook、Neil MacDonald、Lawrence Orans、Mario de Boer、Katell Thielemann、Bart Willemsen、Akif Khan、Michael Kranawetter(2020年)。《安全與風險管理的主要趨勢》,2020年2月27日,Gartner研究公司

 


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.