在“一切即代码”的时代,人们期望开发人员(他们不是基础设施配置和安全方面的传统专家)承担这一责任。与此同时,新的威胁向量不断涌现。在我们 20 年来在安全编码方面的领导地位的加持下,Fortify 可帮助您的团队打造和维护集成基础设施即代码安全态势。
无论您选择了单个云服务提供商 (CSP) 还是多个云服务提供商,Fortify 均可助力保护 Amazon Web Services (AWS)、Azure 和 Google Cloud Platform (GCP) 部署的安全
执行 IaC 最佳实践以识别违反 CIS 基准的行为及其他行为
通过确保您不会让 S3 存储桶可公开访问、允许从 Azure blob 传输未加密的数据或使默认 GCP 服务帐户处于活动状态来防止最常见的违规行为。
超过 57% 的组织采用了三个或更多基础设施即代码平台,每个组织都有自己的最佳实践和安全风险。
识别云原生模板框架中的漏洞和错误配置,包括 AWS CloudFormation 和 Azure Resource Manager 模板。
助力 Terraform 和 Ansible 编制平台的用户,以创建遵循 CIS 基准的代码并防止其他常见的安全问题。
Kubernetes (K8) 部署越来越多地通过代码定义,使左移安全成为保护容器化工作负载的必备功能
Fortify 识别 K8 清单中的常见错误配置和漏洞
如果您选择在 Amazon Elastic Kubernetes Services (EKS)、Azure Kubernetes Service (AKS) 或 Google Kubernetes Engine (GKE) 中托管 K8 部署,Fortify 也可以满足您的需求。
硬编码机密(密钥、密码等)是组织迁移到云并采用基础设施即代码技术时最常见和最危险的风险之一
Fortify 通过分析值、敏感文件类型和风险变量术语的已知机密模式,结合多个硬编码机密检测算法。
受益于跨 AWS、GCP、GitHub、Heroku、OpenVPN 等平台特定机密检测的广度和准确性。