Seguridad de la infraestructura como código (IaC)

Identifique y corrija errores de configuración en Terraform, CloudFormation, ARM, Kubernetes y otras plantillas de IaC.
Infrastructure as Code (IaC) Security Front
Infrastructure as Code (IaC) Security Back

La infraestructura como código (IaC, por sus siglas en inglés) permite a los ingenieros implementar infraestructura en la nube, mejorarla y aplicarle el control de versiones con procesos de DevOps. También presenta una oportunidad de mejorar la estrategia de la infraestructura en la nube de manera proactiva y aliviar la carga de trabajo de los equipos de seguridad y operaciones.

Infórmese de cómo adelantar la seguridad en la nube al principio del proceso con una estrategia «shift-left».

Seguridad de la infraestructura como código automatizada

Basándose en el código abierto, Bridgecrew de Prisma Cloud analiza las plantillas de IaC en busca de errores de configuración en cualquier fase del ciclo de desarrollo, protegiendo así los entornos de desarrollo integrados, las herramientas de integración continua, los repositorios y los entornos de tiempo de ejecución. Gracias a la automatización, Bridgecrew aplica políticas como código al principio del proceso para evitar implementar errores de configuración y para proporcionar correcciones automatizadas.
  • Gobernanza continua para aplicar políticas en el código
  • Se integra en los flujos de trabajo y herramientas de DevOps
  • Automatización de la corrección de errores de configuración a través de solicitudes de incorporación de cambios
  • Con el apoyo de la comunidad
    Con el apoyo de la comunidad
  • Integraciones fáciles de usar para los desarrolladores
    Integraciones fáciles de usar para los desarrolladores
  • Correcciones automatizadas
    Correcciones automatizadas
  • Barreras de protección integradas
    Barreras de protección integradas
  • Detección de desvíos en las configuraciones
    Detección de desvíos en las configuraciones
  • Guías de cumplimiento normativo
    Guías de cumplimiento normativo

LA SOLUCIÓN BRIDGECREW DE PRISMA CLOUD

Nuestra forma de proteger la IaC

Con el apoyo de la comunidad

Bridgecrew se basa en el proyecto de código abierto Checkov, una herramienta de política como código descargada millones de veces que comprueba si hay errores de configuración en las plantillas de IaC, como las de Terraform, CloudFormation, Kubernetes, Helm, ARM Templates y Serverless Framework. Los usuarios pueden aprovechar cientos de políticas listas para usar y añadir reglas personalizadas. Bridgecrew mejora las capacidades de Checkov con funciones empresariales y una experiencia del usuario simplificada.

  • Compruebe si hay errores de configuración en las políticas

    Checkov compara las plantillas de IaC con cientos de políticas listas para usar basadas en guías de referencia como las del Centro de Seguridad para Internet (CIS, por sus siglas en inglés) y otras comprobaciones proporcionadas por la comunidad.

  • Utilice políticas basadas en el contexto

    Las políticas de Checkov incluyen comprobaciones basadas en gráficas que admiten varios niveles de relaciones entre los recursos para políticas complejas, como la definición de unos umbrales de gravedad más altos para los recursos de Internet.

  • Amplíe las funciones e integraciones

    Checkov está pensado para poder ampliarse gracias a la capacidad de añadir políticas y etiquetas personalizadas e interfaces de línea de comandos (CLI, por sus siglas en inglés), que se añaden a las herramientas de DevOps, como las de integración continua.

  • Integración con Bridgecrew para ampliar sus funciones

    Bridgecrew mejora las funciones de código abierto de Checkov para proporcionar un historial de análisis, integraciones adicionales y correcciones automáticas, entre otras cosas.

Con el apoyo de la comunidad

Infraestructura IaC integrada en el ciclo

Implicar a los desarrolladores en la corrección de errores es la forma más rápida de arreglar las cosas. Bridgecrew proporciona comentarios directamente en las herramientas de DevOps más extendidas, lo que incluye entornos de desarrollo integrados, herramientas de integración continua y sistemas de control de versiones (IDE, CI y VCS, respectivamente, por sus siglas en inglés). Además, la plataforma de Bridgecrew también dispone de funciones adicionales de agregación y elaboración de informes.

  • Proporcione comentarios rápidamente durante todo el ciclo de desarrollo

    Bridgecrew se integra con entornos IDE, herramientas CI y sistemas VCS para ofrecer comentarios y barreras de protección a las herramientas que los desarrolladores ya utilizan.

  • Simplifique las correcciones gracias a los comentarios de revisión de código

    Las integraciones nativas con los sistemas VCS generan comentarios de código con cada nueva solicitud de incorporación de cambios creada para los errores de configuración detectados, con el objetivo de facilitar su localización y corrección.

  • Vea todos los errores de configuración del código en un solo lugar

    Bridgecrew incluye un panel centralizado que muestra todos los errores de configuración encontrados en los repositorios analizados, con la posibilidad de realizar búsquedas con filtros para encontrar bloques de código y sus correspondientes propietarios.

  • Integre las tareas de corrección en los flujos de trabajo de DevOps

    Las integraciones con herramientas de colaboración y sistemas de tickets pueden generar tickets y alertas para avisar a los equipos pertinentes de que tienen que añadir correcciones a las tareas de DevOps.

Infraestructura IaC integrada en el ciclo

Comentarios útiles basados en el contexto

A los desarrolladores, que muchas veces hacen su trabajo lo más rápido posible para cumplir los plazos, les resulta muy frustrante que las políticas se infrinjan sin explicación. Bridgecrew incluye, además de correcciones automáticas para muchas políticas, directrices para que todas las políticas faciliten instrucciones detalladas para corregir los errores de configuración.

  • Visibilidad y políticas basadas en el contexto

    Bridgecrew muestra las infracciones de políticas cometidas por los recursos y sus dependencias. Para facilitar la priorización, las políticas pueden clasificarse según el contexto (p. ej., aplicar un nivel de gravedad superior a las infracciones expuestas en Internet).

  • Indicaciones prácticas

    Para cada infracción, se ofrecen una serie de directrices útiles sobre el error de configuración e indicaciones para corregirlo.

  • Rastreo de la nube hasta el código para identificar a los propietarios del código y agilizar las correcciones

    Se puede realizar un seguimiento de los recursos en la nube hasta las plantillas de IaC para determinar la persona que modificó el código y encontrar rápidamente el recurso y equipo adecuados de cara a corregir los problemas.

  • Flujos de trabajo de GitOps

    Rastrear los errores de configuración en la nube hasta llegar al código permite corregir en el código los problemas identificados en el tiempo de ejecución para seguir disfrutando de la escalabilidad y auditabilidad características de las plantillas de IaC.

Kontextbezogenes und aussagekräftiges Feedback

Añada barreras de protección y prevenga los desvíos en las configuraciones

Sometidos a la presión de tener que entregar las funciones, a veces los desarrolladores toman atajos. De modo similar, durante un incidente los ingenieros pueden apresurarse a corregir los errores directamente en los entornos en la nube, con lo que las plantillas de IaC dejan de estar sincronizadas. Cree un ciclo maestro seguro para validar la infraestructura como código y aplique las prácticas recomendadas de GitOps para mantener las configuraciones en el código mediante el uso de barreras de protección y la detección de posibles desviaciones en las configuraciones.

  • Evite que los errores de configuración graves lleguen a los repositorios y se implementen

    Las integraciones con herramientas de CI evitan que entren en los repositorios o los procesos de desarrollo los fallos graves que puedan bloquear el código mal configurado.

  • Defina niveles personalizados para bloquear compilaciones

    Se pueden definir niveles de política de fallo grave por repositorio, exclusiones por política y supresiones por recurso.

  • Amplíe los conjuntos de políticas con políticas personalizadas

    Añada políticas personalizadas mediante Python, YAML o el editor de políticas de interfaz de usuario para aplicar políticas específicas de la organización, incluidas algunas basadas en gráficas y que abarcan varios recursos.

  • Proporcione información útil sobre las implementaciones fallidas

    Cada análisis incluye una revisión de código con la lista de errores de configuración, guías para corregir el problema y correcciones automáticas para los problemas detectados en las solicitudes de incorporación de cambios.

  • Detecte desviaciones en las configuraciones y corríjalas

    Bridgecrew puede comparar las configuraciones de tiempo de ejecución con plantillas de IaC para identificar los cambios introducidos directamente en los entornos en la nube y rastrear las configuraciones en la nube hasta el código y el propietario. De este modo, el código y la nube se mantienen sincronizados.

Añada barreras de protección y prevenga los desvíos en las configuraciones

Guías de cumplimiento normativo

Empiece a cumplir la normativa en la fase de desarrollo. Bridgecrew y la comunidad que está detrás de Checkov han aplicado las directrices más extendidas a las plantillas de IaC para, antes de implementar la infraestructura en la nube, comprobar si existen problemas relacionados con el cumplimiento normativo.

  • Compruebe si se infringen las directrices del CIS

    Audite las configuraciones de la infraestructura IaC continuamente y compruebe si cumplen las directrices del CIS.

  • Compare las configuraciones de los recursos con otras guías de uso generalizado

    Compare las configuraciones de la infraestructura IaC con los requisitos de los Controles del Sistema y Organizaciones, la Ley de Transferibilidad y Responsabilidad del Seguro Sanitario y la norma de seguridad de datos para el sector de las tarjetas de pago (SOC2, HIPAA y PCI-DSS, respectivamente, por sus siglas en inglés), entre otros.

  • Lleve un registro de auditoría basado en el historial de recursos

    Revise el historial de cambios en la configuración para los recursos de IaC que provocaron los problemas y las correcciones.

  • Exporte informes en distintos marcos de directrices

    Los informes basados en las directrices pueden exportarse a un documento de PDF preformateado para su revisión interna o para su uso en auditorías externas.

Guías de cumplimiento normativo

Módulos de gestión de la estrategia de seguridad en la nube

Visibility, Compliance and Governance

Supervise constantemente todos los recursos en la nube para detectar posibles errores de configuración, vulnerabilidades y otras amenazas de seguridad. Simplifique la elaboración de informes de cumplimiento normativo.

Threat Detection

Identifique los riesgos para la seguridad más graves mediante mecanismos de detección basados en el aprendizaje automático y la inteligencia sobre amenazas con información contextual.

Data Security

Supervise el almacenamiento en la nube continuamente para encontrar amenazas, controlar el acceso a los archivos y mitigar los ataques de malware.

Seguridad de la infraestructura como código

Seguridad de la infraestructura IaC automatizada e integrada en los flujos de trabajo de desarrollo.