透過四項容器安全新功能,自動防護未受保護的雲端工作環境

【蘇松濤報導】

  Palo Alto Networks今天新增Prisma® Cloud的新功能,以幫助組織確保所有的工作環境都受到保護。新功能不僅提高自動化和偵測能力,簡化合規性檢查,並加深惡意軟體對容器和主機威脅的可視性。此外,Palo Alto Networks將發佈業界第一個延伸MITER ATT&CK®框架的雲端原生攻擊儀表板。

PaloAltoNetworks_James

  Palo Alto Networks Prisma Cloud的資深產品副總裁Varun Badhwar表示:「許多組織目前因缺乏有效或統一標準化的解決方式,大量暴露在未受保護的工作環境中。為解決此問題,它們通常會同時管理多個單一用途的安全解決方案以保護工作環境,但也因此造成營運負擔和資安漏洞。Prisma Cloud的新功能進一步在混合雲和多雲環境中提供全面的雲端工作環境保護。軟體開發安全營運(DevSecOps)方法團隊現在可以快速且有效地建構和部署工作環境與應用程式,同時也協助安全團隊為組織提供防護。」

Prisma Cloud保護雲端工作環境的新功能包括:
主機自動檢測和自動保護:Prisma Cloud能夠自動偵測到AWS®、MicrosoftAzure®和Google Cloud Platform(GCP®)上不受保護的虛擬機器(virtual machines;VM),並無縫部署Prisma Cloud Defender agent以確保虛擬機器受到保護。
業界第一款綜合攻擊框架,並將威脅防護延伸至雲端原生工作環境:Prisma Cloud的新交互式儀表板延伸了MITER ATT&CK框架,以提供整個雲端原生應用程式組合的綜合觀點。這有助於企業針對特定威脅場景的防禦評估,並提供事件回應和補救功能。該攻擊框架是由Palo Alto Networks Unit 42威脅研究和諮詢團隊開發的。
惡意程式掃描清除軟體運行以及持續整合和交付(Continuous Integration and Delivery;CI/CD):Prisma Cloud加入Palo Alto Networks WildFire®智慧功能,透過部署主機和容器的新惡意程式掃描清除軟體和防禦功能,在軟體構建的一開始,便提供主機和容器運行時的額外保護層,以及針對惡意程式威脅更深入的可視性。
主機、容器和無伺服器應用程式的簡易合規性:Prisma Cloud Compliance Explorer簡化了橫跨領先框架和網路安全中心(Center for Internet Security;CIS)的合規可視性,其中包含於現有的六項認證中加入最新基準的更新。此外,它也提供了一個新的用戶介面以執行Docker DISA STIG的合規解決方案。
開放原始碼授權分析和擴展的軟體組成分析:Prisma Cloud增加對使用twistcli命令界面掃描代碼存儲庫和掃描GitHub Enterprise存儲庫的支援。此外,Prisma Cloud也包含了進階授權檢測功能,可識別軟體組合包中的開放原始碼授權,並結合授權的合規性以監測、管理組織內部的使用情況。

  Enterprise Strategy Group(ESG)副總裁暨網路安全總監Doug Cahill表示:「當今的企業正以多種形式運行雲端原生應用程式,包括雲端虛擬機、容器、Kubernetes和無伺服器架構的組合,這些所有環境都需要被保護。Prisma Cloud的最新強化功能透過單一的解決方案深化了安全性,保護容器和Kubernetes上的現代應用程式以及基礎虛擬機。」

更多資訊
欲了解更多相關資訊,請參閱Palo Alto Networks部落格。