在一切皆為程式碼的時代,非基礎架構組態和安全性傳統專家的開發人員應承擔此責任。同時,新的威脅手法也不斷出現。Fortify 借助我們累積二十年的安全程式設計領導地位,協助您的團隊建立並維護整合式基礎架構,將其視為程式碼安全狀態。
無論您選擇單一雲端服務提供者 (CSP) 或多個,Fortify 都能協助您保護 Amazon Web Services (AWS)、Azure 和 Google Cloud Platform (GCP) 部署
實施 IaC 最佳實務,以識別違反 CIS 標竿及其他項目的行為
透過確保您不公開存取 S3 群組,允許從 Azure 二進位大物件的未加密資料傳輸,或讓預設 GCP 服務帳戶為使用中狀態,以防止最常見的安全漏洞。
超過 57% 的組織已經採用三個以上的基礎架構即程式碼平台,每個平台都有其各自的最佳實務和安全性風險。
識別雲端原生範本架構中的弱點和設定錯誤,包括 AWS CloudFormation 和 Azure Resource Manager 範本。
讓 Terraform 和 Ansible 協調化平台的使用者建立符合 CIS 標竿的程式碼,防止其他常見的安全性問題。
越來越多 Kubernetes (K8) 部署會透過程式碼定義,使得左移式安全性成為保護容器化工作負載的必備功能
Fortify 可辨識 K8 定義檔中常見的設定錯誤和弱點
若您選擇在 Amazone Elastic Kubernetes Services (EKS)、Azure Kubernetes Service (AKS) 或 Google Kubernetes Engine (GKE) 中部署受管理的 K8 部署,Fortify 也能一手包辦。
硬編碼秘密 (金鑰、密碼等) 是組織移轉至雲端並採用基礎架構即程式碼技術時,最常見且最危險的風險之一
透過分析數值、多種敏感檔案類型和風險變數命名法中的已知秘密模式,Fortify 結合多種硬編碼的秘密偵測演算法。
受益於橫跨 AWS、GCP、GitHub、Heroku、OpenVPN 等其他更多平台專屬的秘密偵測廣度與準確性。