找出未知的安全性設定問題
協助判斷哪些網路資源是漏洞所在及全面的容器安全防禦
只要簡單一鍵,就可以為您的企業做雲端安全的檢測
隨著雲端運算發展的速度越發蓬勃,企業雲端服務風險也日益加劇,企業可能因為多雲架構的錯誤的設定,讓駭客有機可乘,導致重要資料外洩,Prisma™ 是業界最為完善的雲端安全套件與保護容器安全,為開發團隊與維運團隊,提供前所未有的風險可視性,同時持續管理資料存取、保護數據安全並確保應用程式的使用性,加速強化完成多雲端部署。
如何掌握企業在多雲網路環境中所發現的攻擊來源?任何運作中的主機或容器環境都有可能受到攻擊,成功的攻擊通常是經過漏洞與設定中的失誤,所以當攻擊發生前,持續監控與控管,能將損害降到最低!
隨著多雲架構變得愈來愈複雜,偵測和防禦可導致數據洩露和違反合規性的錯誤設定和威脅變得愈來愈困難。在維運與安全上都必須要著重的重點,提供您以下幾點關鍵的建議。
必須要持續監控您的所有多雲資源,建立穩固安全狀況的第一步是獲得深入的脈絡可視性。您知道擁有什麼資源、這些資源的位置以及每個資源的安全程度之後,即可實施預先建立或可自訂的監管政策和防護措施,藉以確保雲端合規性和安全性。
▲ 監控狀況/偵測和回應威脅/維持 AWS、Azure、Google Cloud 和 Alibaba Cloud 的合規性
以智慧型與脈絡式,使用機器學習功能偵測、防禦和補救威脅強大的雲端威脅偵測和高真實性警示的關鍵,在於威脅情報和機器學習的深度和廣度。
持續且提供自動化,大規模探索和保護數據,隨著數據迅速成長,採用更複雜和細緻的方法來管理數據極為重要。
現代企業的雲端原生應用程式逐漸散佈在 VM、主機、容器、Kubernetes 和無伺服器架構中。每種產品都有獨特的安全要求,這讓工作負載保護成為一大挑戰。 為了保護雲端原生應用程式,必須在部署之前解決安全問題,您可以使用將弱點掃描和強化檢查合到 CI/CD 工作流程中的整合型平台來擴展這些工作。
使用環境的單一檢視管理風險,以集中式儀表板可以將不同的數據標準化,使SecOps 能夠識別弱點並確定主機、容器和映像以及無伺服器功能之間的風險優先順序。
使用自動化技術提供更全面的保護
部署應用程式後,將立即自動建立基準應用程式行為,藉以在任何環境中擴展安全措施。輕鬆自訂保護以滿足任何環境的需求。
由於對雲端資源的可視性有限和權限不一致,複雜的多雲端環境讓強制執行最低權限存取面臨挑戰。獲得網路有效權限的廣泛可視性控制雲端環境需要知道哪些人能夠使用哪些資源。全面的可視性是對於大量雲端帳戶和資源有效管理權限的第一步。
持續監控有風險和未使用的權限
藉由預先建立的 IAM
政策,可以更輕鬆地採取最低權限存取的做法。透過自動偵測有風險的權限並刪除對雲端資源的不必要存取,您可以輕鬆地調整 IAM 權限的大小並減輕企業的風險。
使用機器學習來偵測異常行為
排除偵測的人為因素,並大規模監控使用者行為。藉由使用者實體和行為分析 (UEBA)
引擎,您可以偵測到帳戶入侵、內部威脅、存取金鑰遭竊和其他潛在惡意使用者活動的訊號。
隨著企業加速採用雲端工作負載,企業更需負起保護本身數位資產的責任。對於雲端網路安全性,最有效的方法是提供可視性和防禦。
全面且即時深入瞭解您的雲端
您只能解決偵測到的安全弱點和異常行為。由於實體分佈在所有類型的工作負載和多個雲端服務供應商中,因此全面的可視性和雲端網路的控制極為重要。
藉由身分式微區隔縮小攻擊範圍
傳統 IP 式微區隔政策在現今的雲端原生基礎結構中無法發揮作用。防禦橫向攻擊的最佳方法是身分式微區隔。藉由在工作負載層級指派安全政策,可以使安全措施與基礎網路分離並促進擴展。
跨越雲端和工作負載保護信任區域
藉由專門用於保護公有雲網路的新世代防火牆,您可以確保大規模的輸入和輸出流量。
為現代企業提供雲端工作負載防護平台 (CWPP),可在整個軟體生命週期中,為任何雲端中的主機、容器和無伺服器部署提供全面保護。
Prisma Cloud Compute 提供彈性的部署選項,無論您選擇在哪裡部署,都可以保護您的工作負載和應用程式。Defender (在您環境中部署的代理程式)
可保護獨立的虛擬機器、 Docker 容器、Kubernetes 叢集、CaaS、Pivotal Application Service 上的 PaaS
應用程式,以及無伺服器應用程式。Defender
透過將應用程式行為列入允許清單並防止發生異常動作來提供保護。深層防禦將核心的雲端原生防火牆與執行階段防禦結合在一起,以保護東西向流量,
並將機器學習用於已知的應用程式行為。
Prisma Cloud Compute 透過與持續整合程序、Docker
登錄、程式碼儲存庫或生產環境整合,透過強大的風險因素和優先順序持續監控風險,藉以在整個軟體生命週期內提供弱點管理和合規性。企業級存取控制功能可以跨運算基礎結構、密碼、Kubernetes
稽核和 IAM 工具,監管所有雲端資源。
▲ 資安與維運團隊難以掌控容器的安全性與可視性
輕鬆實作並維持 Docker、Kubernetes 和 Linux CIS 基準的合規性,以及外部合規性制度和自訂要求,包含了諸如 CIS, PCI-DSS, HIPAA, GDPR, NIST SP 800-190, 以及 FISMA集中的合規性儀表板,並提供業界首次對 Istio® 服務網進行合規性檢查。
▲ 不間斷監控容器合規的狀態。
▲ 直接對應合規中的項目做檢測。
▲ 針對合規的檢測項目提供建議給維運團隊。
Runtime 的即時防禦會為每個應用程序,創建行為模型,並為每個應用創建明確的 allow list,從而對異常活動或攻擊進行告警或阻斷,提供了 Incident Explorer (安全事件分析器),能够基於入侵攻殺鏈模型,威脅的 Indicator 事件,進行動態檢測與防禦為每個主機、每個容器提供取證數據,這使安全團隊和事件回應人員,能夠評估配置和漏洞風險,並對安全事件進行針對性的分類,事件詳細分析進而協助維運處理人員,更快的處理威脅風險事件。
▲ 偵測到挖礦的動作,即時通知維運團隊
提供雲環境原生的 Layer 4 and Layer 7 防火牆
▲ CNNF:有效的入侵檢測與防禦,基於 AI/ML 的偵測並自動化發現風險,實現有效的微分段(micro segment)。 。
▲ CNAF (WAF):CNAF 是為主機與容器設計的 Web 應用程序防火牆(WAF),通過檢查和過濾進出應用程序第 7 層流量來保護 Web 應用程序。Defender 作為客戶端和應用程序之間的代理來實現 CNAF,會將 HTTP/HTTPS 流量傳入/傳出,過濾應用程序並檢查有無入侵狀況。。
IAM Security 會自動計算跨雲服務提供商的有效權限,檢測過度許可的訪問,並建議更正以達到最低權限。開箱即用的策略可幫助您管理 IAM 最佳實踐。用戶和實體行為分析 (UEBA) 功能通過監控可能發出帳戶洩露信號的活動來提供清晰度。