Palo Alto Networks ha introdotto Prisma Cloud Supply Chain Security, la soluzione che fornisce una visione completa dei luoghi in cui esistono potenziali vulnerabilità o configurazioni errate nella supply chain software, permettendo così alle organizzazioni di risalire rapidamente alla fonte e correggerle.
Molte di queste falle di sicurezza, se non risolte rapidamente (o meglio ancora evitate in fase di codifica) potrebbero permettere agli attaccanti di infiltrarsi nei sistemi, diffondere payload dannosi in tutto il software di un’organizzazione e accedere a dati sensibili.
Con Supply Chain Security, Prisma Cloud, azienda attiva nella sicurezza cloud native e piattaforma di protezione delle applicazioni cloud native più completa, offre non solo visibilità e protezione dell’intero ciclo di vita, ma anche il contesto in cui una vulnerabilità si inserisce nei livelli di un’architettura cloud.
Prisma Cloud Supply Chain Security aiuta a definire un approccio full stack e full lifecycle per proteggere gli elementi interconnessi che compongono e forniscono applicazioni cloud native. Permette di identificare vulnerabilità e configurazioni errate nel codice, compresi pacchetti open source, file IaC (Infrastructure as Code) e pipeline di delivery, come il sistema di controllo della versione (VCS) e le configurazioni della pipeline CI. Include le seguenti funzionalità: auto-discovery: le risorse del codice sono estratte e modellate utilizzando gli scanner di Cloud Code Security esistenti; visualizzazione grafica: inventario semplice e completo delle dipendenze chiave di applicazioni e risorse dell’infrastruttura per comprendere i punti deboli in tutta la superficie di attacco; correzione del codice della supply chain: le dipendenze vulnerabili o le risorse IaC mal configurate possono essere corrette usando una singola richiesta pull consolidata; analisi dei repository di codice: per identificare e correggere le vulnerabilità nei pacchetti open source nel codice dell’applicazione; regole per la protezione dei rami di codice software: estende la policy-as-code per irrobustire le configurazioni VCS e CI/CD (tramite Checkov) e aiutare a prevenire gli attacchi di manomissione del codice.
Con queste funzionalità, le organizzazioni possono valutare meglio la superficie di attacco delle loro pipeline di delivery e di tutte le risorse applicative e infrastrutturali connesse, per essere meglio preparate a prevenire gli attacchi alla supply chain, in modo da rafforzare il loro approccio Zero Trust.
In base ai dati di Gartner, “entro il 2025, il 45% delle organizzazioni di tutto il mondo avrà subito attacchi alle loro supply chain software, con un aumento di tre volte rispetto al 2021.” Il Cloud Threat Report di Unit 42 ha anche rilevato come l’accesso a credenziali hardcoded abbia aperto la porta al movimento laterale e alla corruzione delle pipeline di continuous integration/continuous delivery (CI/CD).
“Ogni giorno – sottolinea Ankur Shah, senior vice president, Prisma Cloud products, di Palo Alto Networks – vengono rilevate nuove vulnerabilità in componenti software open source e di altra tipologia, precedentemente integrati nel codice di un’organizzazione. Senza gli strumenti adeguati, è molto difficile per un’azienda individuare rapidamente dove siano state utilizzate versioni non patchate di questi componenti. Prisma Cloud è progettata per aiutare a proteggere le organizzazioni dal codice al cloud. Ora i clienti possono visualizzare in modo completo la loro supply chain software, in modo che sia più semplice individuare, prioritizzare e rimediare ai punti deboli di sicurezza sia in fase di sviluppo che durante le pipeline di delivery.”
“Una community fiorente – evidenzia Melinda Marks, Senior Analyst, Application and Cloud Security di ESG – che crea una vasta gamma di software open-source aiuta gli sviluppatori ad accelerare lo sviluppo software e il rilascio del prodotto, ma aumenta la superficie di attacco se non si può essere certi che il codice sia protetto. I nuovi miglioramenti di Prisma Cloud permettono ai team di DevOps e sicurezza di comprendere appieno le loro supply chain software in modo da poter identificare e correggere i difetti di programmazione per rendere sicure le applicazioni cloud native.”