IaC(Infrastructure as Code) 보안

Terraform, CloudFormation, ARM, Kubernetes 및 기타 IaC 템플릿에서 구성 오류를 찾아서 수정
IaC(Infrastructure as Code) 보안 앞

IaC(Infrastructure as Code)를 사용하는 엔지니어는 DevOps 프로세스를 사용하면서 인프라의 버전을 관리하고 인프라를 구축 및 개선할 수 있습니다. 이는 또한 클라우드 인프라의 태세를 미리 개선하고 보안팀과 운영팀의 부담을 덜 기회이기도 합니다.

자동화된 IaC(Infrastructure as Code) 보안

Cortex® Cloud는 개발 수명 주기 전체에서 IaC 템플릿을 스캔해 구성 오류와 노출된 암호를 찾아내고, 통합 개발 환경, 지속적 통합 도구, 리포지토리, 런타임 환경에 보안을 내장합니다. Cortex Cloud는 자동화를 통해 초기에 코드형 정책을 적용함으로써, 보안 문제가 구축되는 것을 막고 자동화된 수정을 제공합니다.
  • 지속적 거버넌스를 통해 코드로 정책 적용
  • DevOps 워크플로 및 툴링에 내장
  • 풀 요청을 통해 자동 구성 오류 수정
  • 커뮤니티의 지원
    커뮤니티의 지원
  • 개발자에게 편리한 통합
    개발자에게 편리한 통합
  • 자동화된 수정
    자동화된 수정
  • 내장 가드레일
    내장 가드레일
  •  규정 준수 벤치마크
    규정 준수 벤치마크
  •  암호 보안
    암호 보안
솔루션

Palo Alto Networks의 IaC 보안 접근 방식

커뮤니티의 지원

Cortex Cloud IaC 보안은 오픈 소스 프로젝트인 Checkov에 기반합니다. Checkov는 코드형 정책 도구로, IaC 템플릿(예: Terraform, CloudFormation, Kubernetes, Helm, ARM 템플릿 및 서버리스 프레임워크)에서 구성 오류를 검사하는 다운로드가 수백만 개 존재합니다. 사용자는 수백 가지 기본 정책을 활용하고 사용자 정의 규칙을 추가할 수 있습니다. Cortex Cloud는 단순화된 사용자 환경과 엔터프라이즈 기능으로 Checkov를 강화합니다.

  • 정책 구성 오류 검사

    Checkov는 벤치마크(예: CIS, HIPAA, PCI)를 기반으로 한 수백 가지 기본 정책과 커뮤니티에서 제공한 검사로 IaC 템플릿을 확인합니다.

  • 컨텍스트 인식 정책 활용

    Checkov의 정책에는 그래프 기반 검사가 포함됩니다. 이 검사는 복잡한 정책에 대한 리소스 관계를 여러 단계로 나눌 수 있습니다(예: 인터넷과 연결된 리소스는 더 높은 심각도 수준 부여).

  • 기능 및 통합 확장

    Checkov는 확장이 가능하도록 설계되었습니다. 사용자 지정 정책과 태그를 추가하는 기능이 있으며, CLI는 지속적인 통합과 다른 DevOps 도구를 추가할 수 있습니다.

  • Cortex Cloud와 통합하여 기능 확대

    Cortex Cloud는 Checkov의 오픈 소스 기능을 Bridgecrew로 강화하여 스캔 기록, 추가적인 통합, 자동 수정 사항, 스마트 픽스 등을 제공합니다.

커뮤니티의 지원

파이프라인에 통합

개발자를 복구 업데이트에 포함시키는 것이 문제를 수정하는 가장 빠른 방법입니다. Cortex Cloud는 일반적으로 사용하는 DevOps 도구(예: 통합 개발 환경(IDE), 지속적 통합(CI) 도구, 버전 관리 시스템(VCS))에 직접 피드백을 제공합니다.

  • 개발 수명 주기 전체적으로 빠른 피드백 제공

    Cortex Cloud는 IDE, CI 도구 및 VCS와 통합되어 개발자가 이미 사용 중인 도구에 피드백과 가드레일을 제공합니다.

  • 코드 검토 주석으로 수정 사항 지원

    기본적으로 통합된 VCS에서 코드 보안 문제가 발견되어 새로운 풀 요청을 보낼 때마다 주석을 생성하여 훨씬 쉽게 코드 보안 문제를 찾아서 수정합니다.

  • 모든 IaC 보안 문제를 한곳에서 보기

    Cortex Cloud는 스캔된 리포지토리의 모든 구성 오류와 노출된 암호를 한곳에 모아서 볼 수 있습니다. 코드 블록과 소유자를 검색하기 위한 필터링과 검색 기능도 제공합니다.

  • DevOps 워크플로에 복구 업데이트 작업 내장

    협업 및 티케팅 도구와 통합하면 티켓과 알림을 생성해 적절한 팀이 DevOps 작업에 복구 업데이트를 추가하도록 알릴 수 있습니다.

파이프라인에 IaC 통합

컨텍스트를 인식하는 실천 가능한 피드백

개발자가 마감 기한에 맞춰서 최대한 빠르게 움직이는 동안 설명 없이 정책 위반을 알리면 불만만 일으킬 뿐입니다. Cortex Cloud는 모든 정책에 가이드라인을 제공하고 대부분 정책의 복구 업데이트를 자동화하여 구성 오류를 수정하기 위한 자세한 정보를 제공합니다.

  • 컨텍스트 인식 가시성 및 정책

    Cortex Cloud는 리소스와 의존성에 대한 정책 위반을 표시하며, 정책은 컨텍스트에 따라 표시할 수 있어(예: 인터넷에 노출된 위반 사항은 더 높은 심각도 설정) 우선순위 설정에 도움을 제공합니다.

  • 실천 가능한 지침 제공

    각 정책 위반은 문제를 복구 업데이트하기 위한 지침과 구성 오류에 대한 실천 가능한 가이드라인을 제공합니다.

  • 클라우드를 코드까지 추적해 코드 소유자가 빠르게 복구 업데이트하도록 지원

    클라우드 리소스는 코드 수정 도구로 IaC 템플릿을 추적하고, 문제를 빠르게 복구 업데이트하기에 적절한 리소스와 팀을 찾아냅니다.

  • GitOps 워크플로 지원

    클라우드 구성 오류를 코드까지 추적하면 런타임에서 코드로 수정할 문제를 찾아내고, IaC 템플릿의 확장성과 감사 기능의 장점을 그대로 유지할 수 있습니다.

컨텍스트를 인식하는 실천 가능한 피드백

가드레일 강화

개발자는 기능을 제공해야 한다는 압박 속에서 가장 저항이 적은 경로를 따라갑니다. 마찬가지로, 인시던트 엔지니어가 클라우드 환경에서 급하게 문제를 해결할 때는 IaC 템플릿의 동기화를 놓칠 수 있습니다. 자동화된 가드레일을 활용하여 IaC(Infrastructure as Code)를 검사하고 GitOps의 모범 사례를 적용하는 안전하고 효율적인 파이프라인을 생성합니다.

  • 심각한 문제는 리포지토리에 추가, 구축되지 못하도록 차단

    DevOps 워크플로와 통합하면 잘못 구성된 코드 또는 노출된 암호가 리포지토리나 구축 프로세스에 들어가지 못하게 차단하는 하드 페일이 가능합니다.

  • 빌드 차단을 위한 사용자 지정 수준 설정

    하드 페일 정책은 리포지토리별로 설정할 수 있으며, 정책 제외 및 리소스 억제 건별로도 가능합니다.

  • 사용자 지정 정책으로 정책 세트 확장

    Python, YAML 또는 UI 정책 편집기를 사용하여 사용자 지정 정책을 추가하고, 다수의 리소스, 그래프 기반 정책을 포함한 조직별 정책을 적용합니다.

  • 실패한 구축에 대한 실천 가능한 정보 제공

    모든 스캔에는 코드 검토가 포함됩니다. 여기에는 구성 오류 목록과 문제를 복구 업데이트하기 위한 가이드라인, 풀 요청에서 확인된 문제의 자동 수정 등이 포함됩니다.

가드레일 강화 및 드리프트 예방

추가적인 애플리케이션 보안 기능

ASPM(애플리케이션 보안 태세 관리)

프로덕션 환경에 도달하기 전에 리스크 차단 및 소스에서 문제 해결

소프트웨어 구성 분석(SCA)

정확성이 높고 컨텍스트를 인식하는 오픈 소스 보안 및 라이선스 규정 준수

소프트웨어 공급망 보안

CI/CD 파이프라인을 강화하고, 공격 표면을 줄이고, 애플리케이션 개발 환경을 보호하세요.

암호 보안

리포지토리 및 파이프라인 전체에 대한 풀 스택, 다차원 암호 스캔을 수행합니다.