Ved hjælp af avanceret trusselsmodelleringsvisualisering, scanning af kodelager og pipelinekonfigurationsanalyse får virksomheder hjælp til hurtigt at identificere og rette sårbarheder.
Angreb fra softwareforsyningskæden stiger hastigt.
Ifølge Gartner vil 45 % af alle virksomheder og organisationer have oplevet angreb på deres softwareforsyningskæder i 2025, hvilket er en tredobling i forhold til 2021.
For at løse problemet præsenterer Palo Alto Networks nu Prisma Cloud Supply Chain Security, et værktøj, der hjælper virksomheder med at få et komplet trusselsbillede af, hvor potentielle sårbarheder eller fejlkonfigurationer er i deres softwareforsyningskæde. Dette gør det muligt for organisationer at adressere sårbarheder, som ellers kunne blive udnyttet af it-kriminelle, som derefter kunne infiltrere systemer, sprede ondsindet kode i virksomhedens software og få adgang til følsomme data.
”Hver dag opdages nye sårbarheder i open source og andre softwarekomponenter, som tidligere har været integreret i organisationens softwarekode. Uden de rigtige værktøjer er det meget svært for organisationer hurtigt at opdage, hvor de har brugt disse komponenter,” siger Ankur Shah, senior vice president, Prisma Cloud products, Palo Alto Networks.
Fuld beskyttelse, der sikrer virksomheden
Prisma Cloud Supply Chain Security er afhængig af en såkaldt “full stack, fuld livscyklus”-metode til at sikre de indbyrdes forbundne komponenter, der udgør og leverer cloud-baserede applikationer. Brugere får hjælp til at identificere sårbarheder og fejlkonfigurationer i kode, herunder open source-pakker, infrastruktur såsom kodefiler (IaC) og leveringspipelines, såsom versionskontrolsystemer (VCS) og CI-pipelinekonfigurationer. Højdepunkter inkluderer:
- Auto-discovery: Kodeaktiver udtrækkes og modelleres ved hjælp af eksisterende Cloud Code Security-scanninger.
- Grafvisualisering: Enkel og komplet opgørelse over nøgleapplikationer og infrastrukturaktiver for at forstå sårbarheder på tværs af angrebsoverfladen.
- Enkel rettelse af forsyningskædekode: Sårbarheder eller forkert konfigurerede IaC-ressourcer kan løses med en enkelt, konsolideret pull-anmodning.
- Scanning af kodelager: Identificer og ret sårbarheder i open source-pakker i programkode.
- Filialbeskyttelsesregler: Udvider policy-as-code for at styrke VCS- og CI/CD-konfigurationer (via Checkov) for at forhindre kodemanipulationsangreb.
Den nye visualisering af Supply Chain Security er nu tilgængelig i både Prisma Cloud og Bridgecrew by Prisma Cloud.