DevOps の CI/CD ワークフローにセキュリティを統合
既存の CI/CD プロセスやチームが信頼するツールに組み込まれた包括的なクラウドセキュリティチェックにより、開発者の効率を高め、コードの提供におけるセキュリティを確保します。
詳細![Github ワークフロー向けのコンテナイメージスキャン設定 Github ワークフロー向けのコンテナイメージスキャン設定](https://www.tenable.com/themes/custom/tenable/img/cloud-security/capabilities/ci-cd-workflow-integration/ci-cd-hero.png)
ソースでのリスク修正
クラウドインフラのプロビジョニング前と本番稼働前に、設定ミスとコンプライアンスリスクの根本原因を簡単に特定し、コード内でそれらを検出して修正します。
パイプラインの統合
IaC スキャンとポリシーのコード化の強化
組み込みの修正
セキュリティとソフトウェア開発の合理化
ソフトウェア開発ライフサイクル (SDLC) の最初期の段階にセキュリティを組み込むことで、設定ミスがセキュリティとコンプライアンスに関わる悪夢へと発展することを防ぎます。 既存の ChatOps ツールや、Terraform Cloud Run Tasks、CloudFormation、Jenkins、BitBucket、CircleCI、GitHub、GitLab などの統合を利用して、標準化されたスケーラブルな方法で IaC を設定ミス、機密情報の露出、過剰な権限から保護します。
さらに、ユーザーは以下のタイプの統合全体にわたり、クラウドソフトウェア開発のセキュリティを整合させることができます。
- チケッティング
- メッセージ
- SIEM
- ウェブフック経由のサードパーティ
- DSPM
![CI/CD コンテナイメージのスキャンで発見される一般的な脆弱性とエクスポージャー CI/CD コンテナイメージのスキャンで発見される一般的な脆弱性とエクスポージャー](https://www.tenable.com/themes/custom/tenable/img/cloud-security/capabilities/ci-cd-workflow-integration/scan-images.png)
すべての段階でコンテナイメージをスキャン
パブリックコンテナイメージの検証と修正を構築前に行い、チェックをローカルのビルドプロセスの一部として自動化します。 レジストリにチェックインされるコンテナアーティファクトのリスクを評価して優先順位付けし、CI/CD パイプラインで修正を自動化します。 期限切れの OS イメージ、OS レベルの脆弱性、ポリシー違反、露出したポートなどのリスクを、アタックサーフェス全体の文脈に照らして監視します。
もっと詳しく: Kubernetes とコンテナの保護
「... 当社では [Tenable] を、関係者に明確な修正プレイブックを提供して簡単に実行できるようにするためのコラボレーションツールとして使用しています。 [Tenable Cloud Security] 内でセキュリティチケットを作成し、そのチケットを当社の Jira ワークフローに割り当てれば、あっという間に完了です」- IntelyCare、情報セキュリティ担当ディレクター、Larry Viviano 氏
Tenable Cloud Security でセキュリティを開発パイプラインに統合
ソリューション概要
Tenable Cloud Security で Terraform を保護
ホワイトペーパー
企業のためのポリシーのコード化ガイド
ソリューション概要
クラウドインフラセキュリティのシフトレフト
- Tenable Cloud Security