セキュリティチームは、常に変化する新たな脅威の状況に容易に対応できるようになります。Fortifyのインフラストラクチャプラットフォームは、広範さと正確さを実現した新たな標準です。
「Everything-as-code」の時代、本来はインフラストラクチャの構成やセキュリティの専門家ではない開発者が、こうしたことの責任を負うことを期待されるようになってきています。その一方で、新しい脅威ベクトルが絶えず出現しています。セキュアなコーディングに関して20年にわたりリーダーシップを取ってきたFortifyであれば、お客様のチームが、コードとしてのインフラストラクチャが統合されたセキュリティ体制を確立、維持するお手伝いができます。
単一のクラウドサービスプロバイダー(CSP)を選択するか複数のプロバイダーを選択するかにかかわらず、Fortifyは、Amazon Web Services (AWS)、Azure、Google Cloud Platform (GCP)の導入環境のセキュリティの確保をサポートします。
IaCのベストプラクティスを適用して、CISベンチマークなどに対する違反を特定します。
S3バケットを公的にアクセス可能なままにしないようにする、Azure Blobからの暗号化されていないデータ転送を許可しないようにする、またはデフォルトのGCPサービスアカウントをアクティブのままにしないようにすることで、最も一般的な侵害を防止します。
57%以上の組織が、コードとしてのインフラストラクチャプラットフォームを3種類以上採用していますが、それぞれに独自のベストプラクティスとセキュリティリスクがあります。
AWS CloudFormationテンプレートやAzure Resource Managerテンプレートなど、クラウドネイティブのテンプレートフレームワークの脆弱性や誤設定を特定します。
TerraformおよびAnsibleオーケストレーションプラットフォームのユーザーが、CISベンチマークに準拠し他の一般的なセキュリティの問題を防ぐコードを作成できるようにします。
Kubernetes (K8)の導入がコードで定義されることが増えつつある昨今、シフトレフトのセキュリティはコンテナ化されたワークロードの保護に必須の機能となっています。
Fortifyは、K8マニフェストにおける一般的な誤設定や脆弱性を特定します。
Fortifyはまた、お客様がK8導入環境の管理をAmazone Elastic Kubernetes Services (EKS)、Azure Kubernetes Service (AKS)、またはGoogle Kubernetes Engine (GKE)で行うことを選択した場合にも対応できます。
ハードコーディングされたシークレット(キー、パスワードなど)は、組織がクラウドに移行してコードとしてのインフラストラクチャテクノロジーを導入する際の、最も一般的で危険なリスクの1つです。
Fortifyでは、ハードコーディングされたシークレットを検出するアルゴリズムを複数組み合わせて使用しており、値、機密ファイルタイプ、危険な変数命名法における既知のシークレットのパターンが分析されます。
AWS、GCP、GitHub、Heroku、OpenVPNなど多数の種類にわたる、広範囲かつ正確なプラットフォーム固有のシークレット検出のメリットを享受できます。