Palo Alto reduce las brechas de seguridad en la nube con Multi-Cloud Drift Detection

  • Endpoint

Añadida a Bridgecrew de Prisma Cloud, Drift Detection ayuda a mejorar la posición de seguridad en la nube y permite a los equipos administrar eficazmente la infraestructura de tecnología informática (GitOps). La implementación inicial es compatible con AWS, Azure y Google Cloud.

Recomendados: 

Seis razones para proteger Salesforce con una solución de terceros Leer

Nutanix Enterprise Cloud Index - Situación en España Leer

Según Gartner, hasta el 2025, más del 99% de las brechas en la nube estarán causadas por errores de configuración o errores evitables por parte de los usuarios finales. Dado que una configuración incorrecta es una de las principales causas de las brechas en la nube, Palo Alto Networks ha anunciado que Bridgecrew de Prisma Cloud ha añadido Multi-Cloud Drift Detection para identificar y marcar discrepancias entre cómo se definieron los recursos de la nube en la infraestructura como código (IaC) y cómo están configurados actualmente durante el tiempo de ejecución.

Drift Detection ayuda a mejorar la posición de seguridad en la nube y permite a los equipos administrar eficazmente la infraestructura de tecnología informática (GitOps). La implementación inicial de Drift Detection es compatible con Amazon Web Services (AWS), Microsoft Azure y Google Cloud.

Bridgecrew Drift Detection está impulsado por el último sistema de código abierto de la empresa, Yor, que etiqueta automáticamente las plantillas de IaC con detalles de atribución y propiedad, así como una identificación única que se transfiere a los recursos de la nube. Drift Detection se basa en las capacidades de rastreo de código en nube de Yor al alertar a los desarrolladores cuando se produce un error y permitirles corregirlo automáticamente directamente desde la plataforma Bridgecrew. Debido a la visibilidad y el control que permite Drift Detection, es una capacidad crítica importante para cualquier organización que esté haciendo shift-left a su seguridad y adoptando DevSecOps.

“La forma más efectiva de evitar configuraciones erróneas es adoptando la infraestructura como código y haciendo todos los cambios a través de git y un conducto seguro de integración continua /entrega continua (CI/CD). De esa manera, las configuraciones incorrectas son identificadas y se corrigen antes de que se aprovisionen”, apunta Idan Tendler, vicepresidente de DevSecOps, Prisma Cloud en Palo Alto Networks. “Sin embargo, incluso las organizaciones que siguen las mejores prácticas de GitOps tienen emergencias en las que los equipos de operaciones necesitan realizar directamente cambios rápidos en los recursos de la nube en la producción que pueden ocasionar desviaciones. Detectar esta deriva es una de las claves para mantener una infraestructura segura en la nube”.