Qualche mese fa Palo Alto Networks ha presentato gli aggiornamenti relativi alla soluzione Prisma Cloud per rafforzare la sicurezza di host e container.
Il team di Palo Alto Networks si impegna costantemente per fornire funzionalità complete per la protezione del carico di lavoro in cloud proteggendo host, container, Kubernetes e funzionalità serveless, sia in fase di esecuzione che durante il ciclo di vita dell’applicazione.
Necessità di Strumenti Integrati
Le piattaforme integrate e complete sono essenziali poiché l’adozione del cloud nativo da parte delle organizzazioni è in continua crescita.
Nel report “2020 Cloud Native Computing Foundation Survey” (CNCF) ha rilevato quanto segue:
- l’utilizzo di container continua a crescere – l’uso di container in produzione è incrementato del 300% dal 2016, con un aumento dell’84% solo nell’ultimo anno;
- Kubernetes è più mainstream che mai - il 91% degli intervistati CNCF dichiara di utilizzare Kubernetes, con l'83% che utilizza Kubernetes in produzione;
- l’adozione di tecnologia serverless continua – il 30% degli intervistati ha dichiarato di sfruttare tecnologia serverless in produzione;
- le tecnologie CI/CD sono essenziali per utenti cloud native – più dell’80% degli intervistati utilizza pipeline CI/CD in produzione.
Con l’obiettivo di incrementare l’efficienza, le aziende stanno adottando un mix di architetture cloud native, combinandole con molteplici tecnologie di pipeline e integrandole in rapidi cicli di rilascio.
Tuttavia, spesso uniscono più soluzioni di sicurezza monouso per proteggere questi stack, creando difficoltà in ambito operativo e lacune di sicurezza.
Gli ultimi miglioramenti di Prisma Cloud consentono ai team DevOps di continuare a creare e distribuire i propri carichi di lavoro e applicazioni rapidamente, aiutando i team di sicurezza a fornire una protezione completa.
Approccio Integrato per Applicazioni Web e Sicurezza API
Con il lancio di Prisma Cloud 2.0, Palo Alto Networks ha presentato il modulo WAAS (Web Application and API Security) per scoprire e proteggere applicazioni web ed API in esecuzione su cloud, offrendo protezione OWASP, sicurezza API e protezione runtime.
Fornendo queste funzionalità da una singola dashboard integrata con framework di agent unificati, i team di sicurezza possono distribuire e abilitare rapidamente e facilmente la protezione per le applicazioni cloud native.
Per dimostrare il potenziale del modulo, il team di prodotto di Palo Alto Networks ha condotto un’analisi di benchmark con altre soluzioni leader di mercato. Il team ha misurato il tasso di falsi positivi e negativi eseguendo un ricco arsenale di payload di attacchi del mondo reale contro un insieme di oltre 200.000 transazioni web legittime.
Il team ha dimostrato che le capacità del web application firewall (WAS) di Palo Alto Networks hanno superato le sei soluzioni concorrenti.
Il modulo Prisma Cloud ha raggiunto il punteggio di precisione più alto al 99,3%, che misura la capacità di evitare falsi positivi e falsi negativi. Ha ottenuto anche il punteggio di falsi positivi più basso, appena lo 0,02%.
Nuove Funzionalità: Bot Risk Management e Protezione DoS Avanzata
In aggiunta alla pubblicazione dei risultati del test di benchmark, Palo Alto Networks ha rilasciato due funzionalità WAAS potenti:
- Protezione Bot – è possibile gestire i bot e decidere come gestire l’accesso alle differenti tipologie di bot. Gli utenti hanno visibilità e protezione personalizzabili che coprono bot noti, sconosciuti, e user-defined. Ogni impostazione può essere applicata ad applicazioni specifiche scelte dal team di sicurezza;
- Protezione DoS Avanzata – WAAS adesso include la capacità di difendere contro attacchi DoS a livello applicativo applicando controlli di velocità.
Sicurezza Host: Policy di Conformità Personalizzate
Sebbene l'adozione di container e Kubernetes continui a crescere rapidamente, host o VM cloud sono ancora centrali nella strategia dell'infrastruttura cloud.
Se un’organizzazione ha adottato un approccio “lift-and-shift” per migrare i carichi di lavoro in cloud o sta sfruttando le VM per eseguire uno stack containerizzato, i team di sicurezza devono proteggere questi carichi di lavoro.
Ciò include gestione e conformità continue delle vulnerabilità, protezione del runtime (monitoraggio dell’integrità dei file, ispezione dei registri, regole di runtime personalizzate), controllo degli accessi e analisi forense.
Con i nuovi criteri di conformità host personalizzati, gli utenti possono implementare controlli di conformità ai criteri di sicurezza per queste protezioni tramite script Bash per coprire i sistemi operativi host, le configurazioni dell'orchestrazione o i controlli di runtime.
Sicurezza Container: Consapevolezza dei Cluster Kubernetes Migliorata e Controlli di Conformità CRI-O
Poiché i team di sicurezza monitorano e proteggono un set di ambienti Kubernetes in crescita e in continua evoluzione, l'utilizzo di costrutti nativi di Kubernetes per mappare regole e policy e visualizzare i controlli di runtime consente di risparmiare tempo ed energia.
Nell’ultima versione, Prisma Cloud migliora sensibilmente la modalità con cui i team possono sfruttare i nomi dei cluster Kubernetes su tutta la piattaforma.
I team possono utilizzare i nomi dei cluster per mappare ambienti e policy o visualizzare ambienti runtime e audit. Tra gli esempi:
- segmentazione delle visualizzazioni Radar in cluster specifici;
- visualizzazione dei risultati della scansione delle immagini per cluster;
- creazione e mappatura delle policy negli ambienti per cluster.
Lo screenshot poco sopra mostra come i team di sicurezza possono utilizzare i cluster come filtro per visualizzare gli incidenti di sicurezza all’interno di Incident Explorer, in modo da rilevare rapidamente un incidente, rivedere i dati della kill chain e ottenere una visualizzazione della sequenza temporale.
Check Conformità CRI-O
Poiché CRI-O continua ad emergere come standard aperto per i tempi di esecuzione dei container, i team DevOps e sicurezza devono assicurarsi di avere i controlli di conformità delle policy di sicurezza adeguati mappati a tale tecnologia.
Adesso, Prisma Cloud mappa 25 controlli di conformità specifici a CRI-O su container, immagini e configurazioni host.
Nell'editor delle regole di conformità, gli utenti possono selezionare rapidamente e facilmente queste mappature predefinite nel menu a discesa, come evidenziato nello screenshot qui sotto.
Funzionalità Chiave Aggiuntive
L’ultima versione include i seguenti miglioramenti:
- Scala Defender – supporta fino a 10.000 Defender per ogni console o progetto;
- Miglioramenti del flusso di intelligence – Per gli ambienti con air gap o disconnessi, la console Compute Edition ora gestisce e distribuisce automaticamente i dati del flusso di intelligence;
- Vulnerabilità livello base – segmenta i risultati delle vulnerabilità rispetto alle vulnerabilità del livello applicativo;
- Grace Period – i periodi di grazia delle vulnerabilità ora possono essere allineati alle date fissate dei fornitori;
- Risultati di vulnerabilità delle immagini native all'interno di Harbour – per gli utenti del registro di Harbour, Prisma Cloud ora fornisce risultati di vulnerabilità direttamente all'interno di Harbour, così come l’applicazione.
Tutte le funzionalità di cui sopra sono disponibili in Prisma Cloud Compute Edition.
Se vuoi avere maggiori informazioni su Prisma Cloud invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata alle soluzioni Palo Alto Networks sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.
In alternativa, puoi compilare il form sottostante con la tua domanda.