2022年3月14日,为了应对迅速增加的软件供应链攻击,Palo Alto.NETworks(纳斯达克代码:PANW)(派拓网络)近日推出Prisma® Cloud 供应链安全功能(Supply ChAIn Security),为企业提供软件供应链潜在漏洞或错误配置的完整视图,助其快速追踪问题源头并修复漏洞。如果未迅速修复,或未在编码过程中及时避免,攻击者就可能会通过这些漏洞渗透到系统中,在整个企业的软件中传播恶意负载并访问敏感数据。
根据Gartner预测,“到2025年,全球45%的企业将遭遇软件供应链攻击,比2021年增长三倍。” Unit 42的云威胁报告还指出,访问硬编码凭证导致了横向移动和持续集成/持续交付 (CI/CD) 流水线“中毒”。
目前的许多解决方案只提供代码或云端资源层的漏洞和错误配置信息。而作为领先的云原生安全解决方案和最完整的云原生应用保护平台(CNApp),Prisma Cloud凭借供应链安全功能不仅提供全生命周期可见性和保护,还能提供云架构各层中的漏洞位置。
Palo Alto Networks(派拓网络)Prisma Cloud产品高级副总裁Ankur Shah表示:“开源软件和其他软件组件每天都会出现新漏洞,而由于这些组件已经被集成到企业的软件代码中,如果没有合适的工具,企业很难迅速发现他们在哪里使用了这些组件的未修补版本。开发Prisma Cloud是为了给企业提供从代码到云端的全面保护,帮助客户实现软件供应链可视化,在开发伊始和交付过程中更容易、及时地锁定并修复安全漏洞。”
Prisma Cloud供应链安全功能提供了一个全栈、全生命周期的方法来保护构成和交付云原生应用的互连组件。它可以帮助识别代码中的漏洞和错误配置,包括开源包、基础架构即代码(IaC)文件和交付流水线,例如版本控制系统(VCS)、CI流水线配置等。其包含以下功能:
● 自动检测:使用现有的云代码安全扫描器对代码资产进行提取和建模。
● 图形可视化:通过简单、完整的关键应用和基础架构资产依赖项清单,了解整个攻击面的弱点。
● 供应链代码修复:使用单个合并的拉取请求修复易受攻击的依赖项或配置错误的IaC资源。
● 代码库扫描:识别并修复应用程序代码中的开源包漏洞。
● 分支保护规则:通过Checkov扩展策略即代码以强化VCS和CI/CD配置,阻止代码篡改攻击。
凭借这些功能,企业可以更好地评估其交付流水线以及所有互连应用和基础架构资源的受攻击面,从而更加有效地防止供应链攻击。在零信任架构中采用Prisma Cloud供应链安全功能是企业规避软件供应链攻击的最佳方式之一。
ESG应用和云安全高级分析师Melinda Marks表示:“一个创造大量开源软件的繁荣社区能够帮助开发者加快他们的编码和产品交付,但如果无法确保代码安全,就会扩大受攻击面。Prisma Cloud的优势能够帮助开发运维和安全团队充分了解他们的软件供应链,使他们能够识别和修复编码漏洞,确保云原生应用的安全。”