Qualys CloudView voegt beveiliging toe voor Infrastructure as Code

Qualys-280210

Qualys maakt vandaag bekend dat het scannen van Infrastructure as Code (IaC) toevoegt aan zijn CloudView-applicatie. Met deze oplossing kunnen misconfiguraties al vroeg in de ontwikkelingscyclus ontdekt en verholpen worden. Dit voorkomt risico's in de productieomgeving.

Volgens het (ISC)2 2021 Cloud Security Report zijn securityprofessionals van mening dat een verkeerde configuratie van IT-middelen de grootste bedreiging is voor public clouds. Misconfiguraties worden vaak pas na de implementatie ontdekt, waardoor bedrijven te maken krijgen met veel meer aanvalsmogelijkheden die ze kwetsbaarder maken. Organisaties gebruiken steeds vaker Infrastructure as Code (IaC) om cloud-native applicaties te implementeren en hun cloudinfrastructuur in te richten. Daarom is het belangrijk om beveiliging eerder in het ontwikkelingsproces op te nemen om misconfiguraties al tijdens het ontwerpstadium van IaC te identificeren en te verhelpen. Het tijdig detecteren van beveiligingsproblemen versnelt de levering van veilige applicaties en bevordert de samenwerking tussen DevOps- en beveiligingsteams. Maar nog belangrijker is dat er zo een beter beveiligingsbeleid in de productieomgeving kan worden doorgevoerd.

Gartner stelt dat "managers voor beveiligings- en risicobeheer die de beveiliging van de cloudinfrastructuur beheren, moeten zorgen voor veilige omgevingen om ontwikkelaars innovatief te kunnen laten werken. Dat kan door intelligente beveiligingstools te integreren met delivery pipelines (zoals IaC-scanning) om vroegtijdig risico's te identificeren en te kunnen waarschuwen bij onveilige workloads voordat deze worden geïmplementeerd." 1

Qualys CloudView biedt volledig inzicht in en beveiliging van taken in public clouds en beoordeelt de IaC-ontwerpen nu ook op misconfiguraties. Deze IaC-controles zijn geïntegreerd in de softwareontwikkelingscyclus zodat alleen code die voldoet aan de beveiligingsstandaarden van de organisatie geïmplementeerd wordt. Qualys Cloud Platform biedt volledig inzicht en combineert in één dashboard de status van runtime en build-time plus de verschillen tussen beide.
 
Met deze nieuwe mogelijkheden kunnen organisaties:
 

De beveiligingsstatus in de CI/CD-pipeline beoordelen

Organisaties kunnen de status van de beveiliging nu vroeger in de ontwikkelingscyclus beoordelen, wat de beveiligingsrisico's na implementatie aanzienlijk verkleint. CloudView IaC Security heeft een interface voor opdrachtregels voor het lokaal uitvoeren van een beveiligingsbeoordeling. Om de implementatie te beschermen als er misconfiguraties worden vastgesteld, zijn er bovendien plug-ins voorrepository van broncode tijdens het inchecken en op CI/CD-platforms beschikbaar.


Voldoen aan aanbevolen procedures voor beveiliging

CloudView IaC Security maakt het organisaties makkelijker aanbevolen procedures voor beveiliging in gebruik nemen die door cloudproviders worden aanbevolen. CloudView IaC Security ondersteunt populaire IaC-talen zoals Terraform, CloudFormation (CF) en Azure Resource Manager (ARM). De tool controleert ook configuraties aan de hand van duizenden aanbevolen procedures voor beveiliging zoals voorgeschreven door Amazon Web Services, Azure, Google Cloud Platform en normaliseringsinstanties waaronder het Center for Internet Security. Bovendien voorziet CloudView in automatische herstelsuggesties wanneer er een misconfiguratie wordt geconstateerd.


Industrienormen naleven

Met CloudView IaC Security kunnen organisaties zorgen voor naleving van meer dan 20 industrienormen, zoals PCI, HIPAA en NIST 800-53. Dat betekent minder werk voor DevOps-beveiligingsteams en garandeert een gestroomlijnd proces tijdens verplichte compliance-audits.Chantal ’t Gilde, managing director Benelux & Nordics van Qualys: "De toevoeging van IaC-controles aan CloudView is een uitbreiding van onze CSPM-oplossing (Cloud Security Posture Management) om gebruiksscenario's met naar voren geschoven beveiliging af te handelen. Met behulp van het Qualys Cloud Platform en de daarin geïntegreerde apps kunnen klanten nu beveiligingsautomatisering opnemen in alle fasen van de levenscyclus van hun applicatie, met volledig inzicht in zowel de runtime- als build-timestatus via één samengevoegd dashboard."

1. Gartner, Cool Vendors in Cloud Security Posture Management, Tom Croll, Neil MacDonald, Mark Wah, Prateek Bhajanka, 9 juni 2021
Lees ook
Voordelen van de Wireshark University Certified Training

Voordelen van de Wireshark University Certified Training

Wireshark is oorspronkelijk bedoeld als hulpmiddel voor het oplossen van algemene netwerk problemen. Het is bedacht door Gerald Combs die bij een ISP werkte en vaak netwerkproblemen moest diagnosticeren en oplossen. Hij had een tool nodig waarmee hij diep in netwerkpakketten kon graven en alles kon laten zien. Andere mensen hadden dezelfde behoeft1

8 vragen die je moet stellen aan leveranciers van asset management tools

8 vragen die je moet stellen aan leveranciers van asset management tools

Het inventariseren en beheren van assets is binnen iedere organisatie een absolute nachtmerrie geworden. Het aantal nieuwe endpoints binnen de organisatie groeit sterk, medewerkers wisselen steeds vaker van baan, en het hybride werken maakt de taak er ook al niet makkelijker op. Veel leveranciers van tools willen u daar graag bij helpen. Maar doen1

Waarom machine-identiteiten de sleutel zijn voor een veilige servicemesh?

Waarom machine-identiteiten de sleutel zijn voor een veilige servicemesh?

Ondanks toenemende macro-economische tegenwind blijven digitale transformaties kansen bieden. Cloudmigraties maken namelijk productiviteitsverbeteringen mogelijk en vergroten de flexibiliteit. Kubernetes is een belangrijk onderdeel geworden van deze initiatieven, omdat de verantwoordelijke teams daarmee meerdere clusters in multi-clouds kunnen imp1