透過從程式碼到雲端的 CNAPP 為轉型做好準備

Nov 22, 2022
1 minutes
... views

大部分的應用程式都已轉移至雲端,並產生對於雲端原生安全性的需求,關於這一點幾乎可以說是毫無爭議。事實上,Gartner 預估在 2025 年有超過 95% 的新雲端工作負載將部署在雲端原生平台上,相較於 2021 年的 30% 有著大幅的成長。

隨著越來越多的應用程式是透過雲端基礎結構 (或對大部分人來說,透過混合雲及多雲端基礎結構) 所交付,讓應用程式生命週期的每個階段幾乎都會面臨一連串的風險。

Image depicting application lifecycle -- from code/build, deploy, to run.
應用程式生命週期的每個階段幾乎都會將弱點和錯誤設定引入應用程式,使攻擊者趁機入侵生產環境。

大部分的企業都會採用特定的安全工具來解決程式碼、建立、部署和執行等應用程式生命週期所遭受的風險,因此能針對雲端應用程式交付的風險進行回應。企業可能必須先弄清楚針對特定使用案例所發展出的各種單點產品縮寫。舉例來說,像是 IaC (基礎結構即程式碼) 安全性、SCA (軟體組成分析)、CSPM (雲端安全狀況管理)、CWP (雲端工作負載防護)、WAAP (Web API 和應用程式防護) 等產品不勝枚舉。對於許多企業來說,這等於是將 10-15 個雲端安全單點產品全部拼湊在一起。

Image showing the cloud-native application lifecycle, from code and build, deployment, and run.
雲端原生應用程式生命週期的保護需要許多單點產品。

隨著使用的工具變多,許多的資訊安全長都覺得團隊的組成和訓練變得更加困難。此外,大量混雜的工具使得風險的情勢變得支離破碎,安全團隊對於整個應用程式生命週期的脈絡也更難以掌握。因此在現代化應用程式開發和雲端移轉的世界中,單點工具的管理不僅更加昂貴、無法提供持續或即時的防護,且通常缺乏足夠的能力來提供防禦優先的策略。

而雲端原生應用程式保護平台 (CNAPP) 的目的就在於因應這些挑戰。

從程式碼到雲端的 CNAPP

在 Palo Alto Networks 中,我們非常重視客戶、外部安全專家和內部安全分析人員的意見,以協助我們進一步規劃指引路線圖。但如果只是做到早一步發現雲端安全威脅仍不足夠。我們提供的產品必須能夠讓開發人員、雲端 IT 和安全團隊即使在最複雜的虛擬機器、容器和無伺服器環境中也能輕鬆運作。因此我們定義五項必要的基本原則來建立從程式碼到雲端的 CNAPP。此外,我們希望其他廠商也能遵循這些原則,因為開發人員和安全團隊之間的摩擦不僅會拖慢數位轉型的進程,還會讓駭客社群更為壯大。

  1. 從程式碼到雲端的全面安全性:從程式碼到雲端的 CNAPP 必須能支援完整的應用程式生命週期安全性,提供對於程式碼、建立、部署和執行階段的可視性和防護。
  2. 連續且即時的可視性:從程式碼到雲端的 CNAPP 必須能持續監控雲端網路活動和使用者行為,採用機器學習 (ML) 來識別正常活動,然後針對偏離基準的任何行為發出警示。對於錯誤設定、弱點和威脅的偵測必須能在幾分鐘內完成。一天一次的掃描或甚至是兩次掃描之間幾小時的等待時間,都會讓駭客有足夠的時間來入侵您的環境。
  3. 防禦優先的防護機制:可視性本身並不等於安全性。從程式碼到雲端的 CNAPP 必須提供自動化且即時的防護能力來封鎖入侵,此外還能在整個應用程式生命週期中補救各種弱點和錯誤設定。每個應用程式生命週期階段都需要防禦層來補救風險以免遭到攻擊者利用。
  4. 每個雲端進程的選擇:無論您位於雲端進程的哪個階段,從程式碼到雲端的 CNAPP 都必須能支援您目前的安全需求,而且無論您個人的雲端移轉進程延伸到哪個階段,也都能獲得相對應的支援。從程式碼到雲端的 CNAPP 可讓您隨時變更或新增雲端服務供應商、工作負載架構、CI/CD 管道、IDE 和儲存庫,而不需要額外透過其他廠商來部署及學習另一種全新的產品。
  5. 雲端擴展安全性:從程式碼到雲端的 CNAPP 必須是一種可擴展、全面性的雲端安全方法,以確保它能提供整個應用程式生命週期的威脅涵蓋範圍。此一安全性必須能自動擴展以因應混合雲及多雲端環境中的雲端基礎結構,同時還能保護各種基礎結構、程式碼、應用程式、API、數據和身分。

Prisma Cloud 是業界唯一從程式碼到雲端的 CNAPP

Prisma Cloud 能保護從程式碼到雲端以及整個多雲端環境的應用程式。此外,該平台還能在包含零時差威脅在內的整個應用程式生命週期中提供持續可視性和威脅防禦。該平台從程式碼到雲端的涵蓋範圍包含可依需要新增的各種選用元件,可在整個雲端原生環境中保護您的程式碼、基礎結構、工作負載、數據、網路、雲端身分、網路應用程式和 API。Prisma Cloud 是一種最為全面的平台,可在雲端進程的每個步驟解決您的安全需求。

Graph and listing examples of Prisma Cloud's capabilities from code-to-cloud.
可用來保護應用程式以防禦從程式碼到雲端的各種弱點、錯誤設定和網路罪犯的 Prisma Cloud 安全功能範例。

Prisma Cloud 4.0 中的全新 CNAPP 功能

持續不斷的 CNAPP 創新能為 Prisma Cloud 客戶帶來好處。Palo Alto Networks 對於 Prisma Cloud 的投資可確保平台能獲得最為頂尖的安全功能、因應新的威脅、提升運作效能並擴充環境支援。以下列舉一些我們最近所發佈的全新功能:

  • 軟體組成分析 (SCA):透過開發人員整合與基礎結構感知優先順序,主動解決各種開放原始碼弱點和授權合規性問題。Prisma Cloud 能以獨特方式來結合其基礎結構即程式碼分析,可提供額外的脈絡和 SCA 發現結果以識別隱藏在容器相依性中的弱點,同時提供具洞察力的補救建議。您可以在 SCA 發佈部落格深入了解我們的創新方法。
  • 軟體材料清單 (SBOM)針對在雲端中使用的各種應用程式元件來維護完整的程式碼庫目錄 (包括開放原始碼授權和版本資訊)。
  • Azure Storage Blob 的數據安全性:將 Palo Alto Networks 企業 DLP 和 WildFire 惡意軟體掃描解決方案擴充至 Azure Blob Storage,透過 Prisma Cloud 進行數據分類和惡意軟體偵測。
  • 擴充整個 Azure 環境的可視性:當 Microsoft Azure 導入新服務時迅速提供 CSPM 可視性。
  • Azure 的實際網際網路暴露:分析 Azure 的所有網路路徑,並且識別除了 AWS 以外的網際網路暴露資產。
  • 控管中心:透過儀表板提供的概覽來判斷雲端資產中優先順序最高的風險和事件,以協助排定補救的優先順序。
  • 統一的雲端目錄:整合平台中的錯誤設定和弱點數據,針對您的雲端資產提供脈絡化的風險分析。
  • 精細化 RBAC:針對不同的使用者設定檔,透過精細化且一致的方式來管理 Prisma Cloud 功能的最低權限存取。
  • 日本託管:透過附加的日本託管站台,進一步擴充 Prisma Cloud 在亞洲地區的效能和規模。

深獲信任及肯定且屢獲殊榮

Badge of the SC Awards for 25th year. We are a Trust Award Winner for 2022.
SC 獎項徽章

如今 Prisma Cloud 已深受全球超過 1900 家客戶所信任,每天可處理超過 20 億個事件來保護 15 億筆資產和 250 萬個以上的工作負載。此外,Prisma Cloud 平台也持續受到業界的肯定,最近更榮獲 SC Magazine 的最佳雲端工作負載防護解決方案。程式碼安全部門副總裁 Idan Tendler 也獲得年度創新者的獎項。我們很榮幸能在程式碼到雲端的程式碼安全創新和最佳雲端工作負載防護方面獲得肯定!


转变正在发生,准备好迎接代码到云 CNAPP

Nov 22, 2022
1 minutes
... views

毫无疑问,大多数应用都迁移到了云,从而产生了对云原生安全的需求。事实上,Gartner 估计,到 2025 年,超过 95% 的新云工作负载将部署在云原生平台上,高于 2021 年的 30%。

随着转变为通过云基础架构(或者,对大多数人来说是混合和多云基础架构)交付应用,在应用生命周期的每个阶段都会面临大量风险。

コーディングと構築から、導入、実行まで、アプリケーション ライフサイクルを説明する画像。
应用生命周期的每个阶段都会将漏洞和错误配置引入到应用中,这导致生产中出现可利用的漏洞。

大多数企业都通过采用特定的安全工具来应对基于云的应用交付的风险,从而在代码、构建、部署和运行的整个应用生命周期中解决每个风险。企业不得不考虑针对特定用例的单点产品大杂烩。其中一些产品包括 IaC(基础架构即代码)安全性、SCA(软件构成分析)、CSPM(云安全态势管理)、CWP(云工作负载保护)、WAAP(Web API 和应用保护)等等。这导致许多企业东拼西凑了 10-15 个云安全单点产品。

コーディングから、構築、導入、実行まで、クラウドネイティブ アプリケーションのライフサイクルを示す画像。
保护云原生应用生命周期可能需要许多单点产品。

随着采用更多工具,CISO 将很难为团队提供人员和培训。此外,由于工具大杂烩提供了碎片化的风险视图,安全团队在整个应用生命周期中都没有情境。在现代应用开发和云迁移的世界中,单点工具的管理成本很高,无法提供持续或实时保护,并且通常缺乏提供预防优先策略的能力。

云原生应用程序保护平台 (CNAPP) 旨在应对这些挑战。

代码到云 CNAPP

Palo Alto Networks 认真倾听客户、外部安全专家和内部安全分析师的意见,以获得路线图指导。只是领先于云安全威胁是不够的。我们还必须提供一种易于由开发人员、云 IT 和安全团队操作的产品,即使在最复杂的虚拟机、容器和无服务器环境中也是如此。据此,我们定义了构建代码到云 CNAPP 所需的五个基本原则。而且,我们希望其他供应商也能效仿,因为开发人员和安全团队之间的摩擦正在减缓数字化转型,并滋生黑客社区。

  1. 从代码到云的全面安全性:代码到云 CNAPP 必须支持完整的应用生命周期安全性,提供跨代码、构建、部署和运行的可视性和保护。
  2. 持续且实时的可视性:代码到云的 CNAPP 必须持续监控云网络活动和用户行为,使用机器学习 (ML) 来识别正常情况,然后对偏离基准的行为发出警报。检测错误配置、漏洞和威胁必须在几分钟内完成。每天扫描一次,甚至在扫描之间等待数小时,都会让黑客在您的环境中有可乘之机。
  3. 预防优先的保护:仅凭可视性无法实现安全。代码到云的 CNAPP 必须提供自动化和实时的预防功能,以阻止漏洞利用,并在整个应用生命周期中修复漏洞和错误配置。应用生命周期的每个阶段都需要防御层,以便在风险被利用之前对其进行补救。
  4. 每个云旅程的选择:无论您处于云旅程的哪个阶段,从代码到云的 CNAPP 必须支持您当前的安全需求,并且能够将支持扩展到您的个人云迁移之旅的任何阶段。代码到云 CNAPP 允许您更改或添加云服务提供商、工作负载架构、CI/CD 管道、IDE 和存储库,而无需加入其他供应商或者部署和学习全新的产品。
  5. 云规模的安全性:代码到云 CNAPP 必须是一种可扩展的、全面的云安全方法,确保在应用的整个生命周期中覆盖威胁。安全性必须自动扩展,以在混合和多云环境中匹配云基础架构,同时保护基础架构、代码、应用、API、数据和身份。

Prisma Cloud 是业界唯一的代码到云 CNAPP

Prisma Cloud 保护从代码到云以及跨多云环境的应用。平台在整个应用生命周期中提供持续的可视性和威胁防护,包括零日威胁。平台的代码到云覆盖范围包括可选组件,可以根据需要添加这些组件,以保护云原生环境中的代码、基础架构、工作负载、数据、网络、云身份、Web 应用和 API。Prisma Cloud 是最全面的平台,可满足云旅程中每一步的安全需求。

コードからクラウドまでカバーするPrisma Cloudの機能のグラフと例
可用的 Prisma Cloud 安全功能示例,可保护应用免受代码到云的漏洞、错误配置和不法分子的影响。

Prisma Cloud 4.0 中的新 CNAPP 功能

Prisma Cloud 客户受益于 CNAPP 的不断创新。Palo Alto Networks 对 Prisma Cloud 的投资使平台得以保持在安全功能的前沿、解决新的威胁、改进操作化,并扩展环境支持。以下是我们最近宣布的一些新功能:

  • 软件构成分析 (SCA):通过开发人员集成和基础架构意识优先级,积极解决开源漏洞和许可证合规问题。Prisma Cloud 独特地将其基础架构即代码分析进行组合,提供额外的情境和 SCA 调查结果,以识别容器依赖关系中嵌入的漏洞,同时还提供有见地的补救建议。有关我们的创新方法的详细信息,请参阅 SCA 发布博客
  • 软件材料清单 (SBOM)维护跨云使用的每个应用组件的完整代码库清单(包括开源许可证和版本信息)。
  • Azure 存储 Blob 的数据安全:将 Palo Alto Networks 企业 DLP 和 WildFire 恶意软件扫描解决方案扩展到 Azure Blob 存储,作为 Prisma Cloud 的一部分进行数据分类和恶意软件检测。
  • 跨 Azure 环境的扩展可视性:随着 Microsoft Azure 推出新服务,快速提供 CSPM 可视性。
  • Azure 的真实互联网暴露:除了 AWS 之外,分析 Azure 上的所有网络路径并识别暴露在互联网上的资产。
  • 命令中心:仪表板用于快速确定跨云资产的最高优先级风险和事件,以帮助确定修复的优先级。
  • 统一的云清单:统一整个平台的错误配置和漏洞数据,为您的云资产提供情境化的风险。
  • 细化 RBAC:对不同用户配置文件的 Prisma Cloud 功能的最低权限访问进行精细且一致的管理。
  • 日本托管:通过增加日本托管站点,进一步扩大 Prisma Cloud 在亚洲的性能和规模。

值得信赖、久经考验且屡获殊荣

25周年を迎えたSCアワードのバッジ。弊社は、2022年のTrust Awardを受賞しました。
SC 奖章

如今,Prisma Cloud 受到全球 1900 多家客户的信任,每天处理 20 多亿个事件,可保护超过 15 亿的资产和超过 250 万个工作负载。此外,Prisma Cloud 平台在整个行业不断得到认可,最近还被 SC Magazine 评为最佳云工作负载保护解决方案。代码安全副总裁 Idan Tendler 被评为年度创新者。没错,我们从代码到云都得到了认可,实现了代码安全创新和最佳云工作负载保护!


코드 투 클라우드 CNAPP로 변화에 대비

Nov 21, 2022
1 minutes
... views

대부분 애플리케이션이 클라우드로 이동하며 클라우드 네이티브 보안에 대한 수요가 생겨나고 있다는 사실에는 누구도 이견이 없습니다. 사실, Gartner 예측 따르면 2025년까지 95% 이상의 클라우드 워크로드가 클라우드 네이티브 플랫폼으로 구축될 예정이며, 이는 2021 현재 30%에서 대폭 증가한 수치입니다.

클라우드 인프라(또는 대부분의 경우 하이브리드 멀티 클라우드 인프라) 통한 애플리케이션 제공 방식으로 전환됨에 따라 애플리케이션 수명 주기의 모든 단계에서 리스크가 발생할 있습니다.<

コーディングと構築から、導入、実行まで、アプリケーション ライフサイクルを説明する画像。
애플리케이션 수명 주기의 단계는 프로덕션 환경에서 익스플로잇될 있는 취약점과 구성 오류를 애플리케이션에 초래할 있습니다.

대부분 조직은 코드, 빌드, 구축, 실행의 애플리케이션 수명 주기 전반에 걸쳐 리스크를 해결하기 위해 특정 보안 도구를 도입함으로써 클라우드 기반 애플리케이션을 제공하는 과정에서의 리스크에 대응했습니다. 조직은 특정 사용 사례를 대상으로 알파벳 약자로 이루어진 포인트 제품을 고려해야 했습니다. 이러한 제품으로는 IaC(코드형 인프라) 보안, SCA(소프트웨어 구성 분석), CSPM(클라우드 보안 태세 관리), CWP(클라우드 워크로드 보호), WAAP( API 애플리케이션 보호) 등이 있으며, 이외에도 다양합니다. 따라서 많은 조직에서는 10~15개의 클라우드 보안 포인트 제품을 함께 사용하고 있습니다.

コーディングから、構築、導入、実行まで、クラウドネイティブ アプリケーションのライフサイクルを示す画像。
클라우드 네이티브 애플리케이션 수명 주기의 보안을 위해서는 많은 포인트 제품이 필요합니다.

많은 도구를 사용함에 따라 CISO 인력을 배치하고 팀을 교육하는 어려움을 겪고 있습니다. 그뿐만 아니라, 여러 혼합된 도구로 인해 리스크의 단면만 파악하며, 보안팀은 애플리케이션 수명 주기 전체에서 어떤 컨텍스트도 제공받지 못하게 됩니다. 최신 애플리케이션 개발 클라우드 마이그레이션 환경에서 포인트 도구는 관리 비용이 많이 뿐만 아니라, 지속적인 보호 또는 실시간 보호를 제공하지 못하고 예방 우선 전략을 제공할 역량이 부족한 경우가 많습니다.

클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 이러한 문제를 해결하기 위해 고안되었습니다.

코드 클라우드 CNAPP

Palo Alto Networks에서는 고객, 외부 보안 전문가, 내부 보안 애널리스트의 의견을 기반으로 로드맵 지침을 마련하고 있습니다. 클라우드 보안 위협을 앞서는 것만으로는 충분하지 않습니다. 개발자, 클라우드 IT 보안팀, 그리고 가장 복잡한 가상 머신(VM), 컨테이너 서버리스 환경에서도 쉽게 운영할 있는 제품을 제공해야 합니다. 이를 통해 우리는 코드 클라우드 CNAPP 구축하는 필요한 5가지 기본 원리를 정의했습니다. 또한 개발자와 보안팀 간의 마찰이 디지털 혁신의 속도를 늦추고 해커들에게 공격 기회를 제공하기 때문에 다른 공급업체에서도 이러한 원리를 따를 것을 희망합니다.

  1. 코드부터 클라우드까지의 종합적인 보안: 코드 클라우드 CNAPP 코드, 빌드, 구축, 실행 전반에 가시성과 보호를 제공하여 전체 애플리케이션 수명 주기 보안을 지원해야 합니다.
  2. 지속적인 실시간 가시성: 코드 클라우드 CNAPP 머신 러닝(ML) 사용하여 정상적인 것이 무엇인지 식별한 기준점에서 벗어나는 행동에 대해 알림을 제공함으로써 클라우드 네트워크와 사용자 행동을 지속적으로 모니터링해야 합니다. 구성 오류, 취약점 위협 탐지는 내에 이루어져야 합니다. 하루 번의 스캐닝이나 스캔 시간의 대기 시간은 환경 내에서 해커에게 너무 많은 시간을 주는 셈입니다.
  3. 예방 우선 보호: 가시성만으로는 보안이라 없습니다. 코드 클라우드 CNAPP 애플리케이션 수명 주기 전반의 취약점 구성 오류를 복구하는 것은 물론, 익스플로잇을 차단하기 위한 실시간 자동 예방 기능을 제공해야 합니다. 익스플로잇 전에 리스크를 복구 업데이트할 있도록 애플리케이션 수명 주기 단계에서 방어 계층이 필요합니다.
  4. 모든 클라우드 여정을 위한 선택: 코드 클라우드 CNAPP 클라우드 여정의 어느 단계에 있는지와 관계없이 현재의 보안 요구 사항을 지원해야 하며, 개인 클라우드 마이그레이션 여정이 이끌어줄 있는 곳까지 지원을 확대할 있어야 합니다. 코드 클라우드 CNAPP 다른 공급업체를 이용하고 완전히 새로운 제품을 구축 학습할 필요 없이 클라우드 서비스 공급업체, 워크로드 아키텍처, CI/CD 파이프라인, IDE, 리포지토리를 변경 또는 추가할 있도록 합니다.
  5. 클라우드 규모 보안: 코드 클라우드 CNAPP 클라우드 보안에 대한 확장 가능하고 종합적인 접근 방식을 통해 애플리케이션의 전체 수명 주기에서 위협을 다룰 있어야 합니다. 하이브리드 멀티 클라우드 환경에서 클라우드 인프라에 맞게 보안을 자동으로 확장하는 동시에 보안을 통해 인프라, 코드, 애플리케이션, API, 데이터 ID 보호할 있어야 합니다.

Prisma Cloud, 업계 유일의 코드 클라우드 CNAPP

Prisma Cloud 코드부터 클라우드까지, 그리고 멀티 클라우드 환경 전반에서 애플리케이션을 보호합니다. 플랫폼은 제로데이 위협을 포함하여 애플리케이션 수명 주기 전체에서 지속적인 가시성 Threat Prevention 제공합니다. 플랫폼의 코드부터 클라우드까지의 커버리지에는 클라우드 네이티브 환경 전체의 코드, 인프라, 워크로드, 데이터, 네트워크, 클라우드 ID, 애플리케이션 API 보호할 있도록 추가되는 선택 가능한 구성 요소가 포함되어 있습니다. Prisma Cloud 클라우드 여정의 모든 단계에서 보안 요구 사항을 해결하는 가장 종합적인 플랫폼입니다.

コードからクラウドまでカバーするPrisma Cloudの機能のグラフと例
코드부터 클라우드까지의 취약점, 구성 오류 범법 행위로부터 애플리케이션을 보호하기 위해 사용 가능한 Prisma Cloud 보안 기능은 다음과 같습니다.

Prisma Cloud 4.0 새로운 CNAPP 기능

Prisma Cloud 고객은 끊임없는 CNAPP 혁신의 이점을 누리고 있습니다. Palo Alto Networks Prisma Cloud 대한 투자를 통해 보안 기능, 새로운 위협 해결, 운영화 향상, 환경 지원 확장의 최첨단에서 플랫폼을 유지하고 있습니다. 최근 발표한 가지 새로운 기능은 다음과 같습니다.

  • 소프트웨어 구성 분석(SCA): 개발자 통합과 인프라를 고려한 우선순위를 통해 오픈 소스 취약점과 라이선스 규정 준수 문제를 선제적으로 해결합니다. Prisma Cloud 자체적인 코드형 인프라 분석을 고유하게 결합하여 추가 컨텍스트 SCA 조사 결과를 제공함으로써 컨테이너 종속성에 포함된 취약점을 식별하는 동시에 통찰력 있는 복구 권장 사항을 제공합니다. SCA 출시 블로그 에서 우리의 혁신적 접근 방식에 대한 더 자세한 내용을 알아볼 수 있습니다.
  • 소프트웨어 재료 명세서(SBOM): 클라우드 전체에서 사용되는 모든 애플리케이션 구성 요소의 완전한 코드베이스 인벤토리(오픈 소스 라이선스 버전 정보 포함) 유지합니다.
  • Azure Storage Blob 대한 데이터 보안: > Palo Alto Networks 엔터프라이즈 DLP WildFire 멀웨어 검사 솔루션을 Azure Blob Storage 확장하여 Prisma Cloud 일부로 데이터 분류 멀웨어 탐지 기능을 제공합니다.
  • Azure 환경 전체에 대한 가시성 확대: Microsoft Azure에서 새로운 서비스를 선보임에 따라 CSPM 가시성을 빠르게 제공합니다.
  • Azure 대한 진정한 인터넷 노출: AWS 외에도 Azure 모든 네트워크 경로를 분석하고 인터넷 노출 자산을 식별합니다.
  • 명령 센터(Command Center): 클라우드 자산 전반에 걸쳐 가장 높은 우선순위의 리스크와 인시던트를 한눈에 판단할 있는 대시보드로 복구의 우선순위를 지정할 있습니다.
  • 통합 클라우드 인벤토리: 플랫폼 전체에서 구성 오류와 취약점 데이터를 통합하여 클라우드 자산에 대한 컨텍스트화된 리스크 정보를 제공합니다.
  • 세분화된 RBAC: 다양한 사용자 프로필별로 Prisma Cloud 기능에 대한 최소 권한 액세스를 세분화되고 일관되게 관리합니다.
  • 일본 호스팅: 일본 호스팅 사이트를 추가하여 아시아에서 더욱 확대된 Prisma Cloud 성능과 규모를 제공합니다.

신뢰할 수 있는 입증된 수상 경력

25周年を迎えたSCアワードのバッジ。弊社は、2022年のTrust Awardを受賞しました。
SC 어워즈 배지

오늘날, Prisma Cloud 세계 1,900 이상 고객 업체의 신뢰를 받으며, 매일 20 건의 이벤트를 처리하고 15 달러 이상의 자산과 250 이상의 워크로드를 보호하고 있습니다. 또한, Prisma Cloud 플랫폼은 모든 업계에서 꾸준히 인정받으며 최근 SC Magazine 에서 최고의 클라우드 워크로드 보호 솔루션으로 선정되기도 했습니다. 코드 보안 부문 부사장인 Idan Tendler Innovator of the Year(올해의 혁신가) 선정되는 영예를 안았습니다. 그렇습니다. 저희는 코드 보안 혁신과 최고의 클라우드 워크로드 보호 부문을 통해 코드부터 클라우드까지 인정받고 있습니다!


Code-to-Cloud CNAPPで移行に備える

Nov 14, 2022
1 minutes
... views

アプリケーションの大半がクラウドへと移されたことで、クラウドネイティブ セキュリティに対する需要が間違いなく生まれています。アプリケーションをクラウド インフラストラクチャから提供する体制(大半の企業にとっては、ハイブリッド型のマルチクラウド インフラストラクチャ)に移行することで、アプリケーション ライフサイクルの各段階でさまざまなリスクが生じます。

コーディングと構築から、導入、実行まで、アプリケーション ライフサイクルを説明する画像。
アプリケーション ライフサイクルの各段階でアプリケーションに脆弱性や設定ミスが生じる可能性があり、それが実稼働環境での侵害につながり得る。

クラウドベースのアプリケーション デリバリーが抱えるそれらのリスクに対し、ほとんどの企業では、コーディング、構築、導入、実行から成るアプリケーション ライフサイクル全体にわたって各リスクに対応するセキュリティ ツールをそれぞれ採用してきました。そのため、特定のユース ケースに対象を絞ったポイント製品の混在環境に留意する必要がありました。それらの製品は、たとえばIaC (Infrastructure-as-Code)セキュリティ、SCA (ソフトウェア構成分析)、CSPM (クラウド セキュリティ体制管理)、CWP (クラウド ワークロード保護)、WAAP (Web APIとアプリケーションの保護)など、枚挙にいとまがありません。多くの企業が最終的に10~15種類のクラウド セキュリティ用ポイント製品が混在する状況に陥りました。

コーディングから、構築、導入、実行まで、クラウドネイティブ アプリケーションのライフサイクルを示す画像。
クラウドネイティブのアプリケーション ライフサイクルを保護するために多数のポイント製品が必要になることがある。

採用するツールが増えていくため、CISOはチームの人員配置やトレーニングに苦心しています。さらに、寄せ集めのツールによってリスクをまとめて確認できないため、セキュリティ チームはアプリケーション ライフサイクル全体の状況を把握できずにいます。現代のアプリケーション開発とクラウドへの移行において、ポイント ツールは管理コストが嵩み、継続的なリアルタイムの保護を実現できないばかりか、防御ファーストの戦略を遂行する能力に欠けていることも珍しくありません。

そこで、これらの課題に対応するために設計されたのが、クラウドネイティブ アプリケーション保護プラットフォーム(CNAPP)です。

Code-to-Cloud CNAPP

パロアルトネットワークスでは、お客様、外部のセキュリティ エキスパート、そして社内のセキュリティ アナリストの声に真摯に耳を傾け、ロードマップの指針を得ています。クラウド セキュリティ脅威の先を行くだけでは十分とは言えません。たとえ仮想マシン、コンテナ、サーバーレスを取り入れた極めて複雑な環境であっても、開発者や、クラウドITチーム、セキュリティ チームにとって運用しやすい製品を提供する必要もあります。そこで聞き取り調査の結果を基に、弊社はコードからクラウドまでカバーするCode-to-Cloud CNAPPの実現に必要な5つの基本原則を定義しました。開発者とセキュリティ チームの間に生じた摩擦がデジタル変革を遅らせ、ハッカー界隈に付け入るすきを与えているため、他のベンダーにもこの原則に従ってほしいと願っています。

  1. コードからクラウドまでをカバーする包括的なセキュリティ: Code-to-Cloud CNAPPは、アプリケーション ライフサイクル セキュリティ全体をサポートすることで、コーディング、構築、導入、実行のすべての段階を可視化して保護することができなければなりません。
  2. 継続的なリアルタイムの可視性: Code-to-cloud CNAPPは、クラウド ネットワーク上のアクティビティとユーザーの行動を継続的に監視し、機械学習を取り入れて正常な状態を見分け、その基準から外れる行動をアラートによって知らせることができなければなりません。設定ミス、脆弱性、脅威の検知は数分以内に行われる必要があります。スキャンの実行が1日1回あるいは次のスキャンまで何時間も待たなければいけないと、環境に侵入して活動するのに十分すぎる時間をハッカーに与えてしまうためです。
  3. 防御ファーストの保護: 可視性だけではセキュリティとは言えません。Code-to-Cloud CNAPPは、自動化されたリアルタイムの防御機能提供し、エクスプロイトをブロックできるほか、アプリケーション ライフサイクル全体で脆弱性や設定ミスを修正できなければなりません。エクスプロイトを許す前にリスクを修正するには、アプリケーション ライフサイクルの各段階で多層防御が必要になります。
  4. あらゆるクラウドへの移行に対応: Code-to-Cloud CNAPPは、クラウド移行プロセスの段階を問わず、その時点でのセキュリティ ニーズをサポートでき、さらにはユーザーのクラウド移行プロセスがどこに向かおうと、サポートを拡張できなければなりません。ユーザーが、クラウド サービス プロバイダ、ワークロード アーキテクチャ、継続的インテグレーションと継続的デリバリー(CI/CD)パイプライン、統合開発環境(IDE)、リポジトリの変更や追加を行うことができ、他のベンダーのオンボーディングやまったく新しい製品の導入・習得の手間もかからないものとします。
  5. クラウド スケールのセキュリティ: Code-to-Cloud CNAPPは、アプリケーション ライフサイクル全体で脅威に確実に対応できるクラウド セキュリティの実現に向けた、スケーラブルで包括的なアプローチでなければなりません。セキュリティは、ハイブリッド型のマルチクラウド環境でクラウド インフラストラクチャに合わせて自動的に拡張されると同時に、インフラストラクチャ、コード、アプリケーション、API、データ、IDを保護するものとします。

Prisma Cloudは業界唯一のCode-to-Cloud CNAPP

Prisma Cloudは、マルチクラウド環境でコードからクラウドまで全体をカバーしてアプリケーションを保護します。このプラットフォームでは、アプリケーション ライフサイクル全体を通して可視性とゼロデイ脅威などに対する脅威防御が継続的に提供されます。そのCode-to-Cloudの対象には、クラウドネイティブ環境全体でコード、インフラストラクチャ、ワークロード、データ、ネットワーク、クラウドID、Webアプリケーション、APIを保護するために必要に応じて追加できるオプションのコンポーネントが含まれます。Prisma Cloudは、クラウドへの移行プロセスのあらゆる段階でセキュリティ ニーズに対応する、極めて包括的なプラットフォームです。

コードからクラウドまでカバーするPrisma Cloudの機能のグラフと例
コードからクラウドまで、脆弱性、設定ミス、悪意のある人物からアプリケーションを守るために利用可能なPrisma Cloudのセキュリティ機能の例。

Prisma Cloud 4.0におけるCNAPPの新機能

Prisma Cloudのお客様は、CNAPPの絶え間ないイノベーションのメリットが得られます。パロアルトネットワークスではPrisma Cloudに投資することで、このプラットフォームのセキュリティ機能を常に最新の状態に保ち、新たな脅威への対応や運用性の向上、環境サポートの拡大に努めています。以下に、最近発表した新機能をいくつかご紹介します。

  • ソフトウェア構成分析(SCA): 開発者向けの統合機能とインフラストラクチャを認識した優先順位付けによって、オープン ソースの脆弱性とライセンスのコンプライアンス問題に未然に対処します。Prisma Cloudは、コンテキストを補足するInfrastructure-as-Code分析とSCAの分析結果を組み合わせることで、コンテナの依存関係に内在する脆弱性を見つけるだけでなく、洞察に満ちた修正案も提供します。パロアルトネットワークスの革新的なアプローチについての詳細は、SCAのリリースに関するブログ記事をご覧ください。
  • ソフトウェア部品表(SBOM: Software Bill of Materials): クラウド環境全体で使用されるすべてのアプリケーション コンポーネントのコードベース インベントリ(オープン ソースのライセンスおよびバージョン情報を含む)を完全に維持管理できます。
  • Azure Storage Blobに対応したデータ セキュリティ: Prisma Cloudの一部としてデータ分類とマルウェア検出を可能にするため、パロアルトネットワークスのエンタープライズDLPとWildFireマルウェア スキャン ソリューションをAzure Blob Storageに拡張できます。
  • Azure環境全体に可視性を拡張: Microsoft Azureが新たなサービスを導入するたびに、クラウド セキュリティ体制管理(CSPM)の可視性を迅速に提供します。
  • Azureに対応したインターネット接続状況分析: AWSに加えて、Azure上のネットワーク経路をすべて分析し、インターネットに接続された資産を特定します。
  • コマンド センター: クラウド資産全体にわたって優先順位の高いリスクとインシデントがひと目でわかるダッシュボードが、修正対象の優先順位付けに役立ちます。
  • 統合型クラウド インベントリ: プラットフォーム全体の設定ミスと脆弱性のデータを統合し、クラウド資産に関する状況依存のリスクを示します。
  • きめ細かいRBAC: Prisma Cloudの機能に対してユーザー プロファイルごとにきめ細かく一貫性のある最小権限のアクセスを管理できます。
  • ホスティングを日本に拡大: ホスティング拠点を日本に置くことで、アジアでのPrisma Cloudのパフォーマンスとサービス展開をさらに拡大します。

受賞歴のある確かな信頼性と実績

25周年を迎えたSCアワードのバッジ。弊社は、2022年のTrust Awardを受賞しました。
SCアワードのバッジ

現在、Prisma Cloudは全世界1,900社を超えるお客様から信頼を寄せていただき、毎日20億件を超えるイベントを処理することで、15億以上の資産のセキュリティを確保するとともに、250万以上のワークロードを保護しています。さらに、Prisma Cloudプラットフォームは、業界から絶えず評価を得ており、最近ではSC Magazineで最も優れたクラウド ワークロード保護ソリューションに選ばれたばかりです。また、コード セキュリティ担当副社長のIdan Tendlerは、年間最優秀イノベーター賞を受賞しています。つまり弊社は、コード セキュリティのイノベーションと最高のクラウド ワークロード保護として、コードからクラウドまで認められたということです。


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.