Categories: CloudCloud-Management

Palo Alto Networks bringt Yor an den Start

Yor, das neue Open-Source-Tool  von Palo Alto Networks, taggt automatisch Cloud-Ressourcen innerhalb der Infrastructure-as-Code (IaC)-Frameworks Terraform, AWS CloudFormation und Serverless Framework YAML. Yor automatisiert die mühsame Arbeit des manuellen Taggings von Cloud-Ressourcen, hilft Sicherheitsteams bei der Verfolgung von Sicherheitsfehlkonfigurationen vom Code bis zur Cloud und ermöglicht hocheffektive GitOps über alle großen Cloud-Anbieter hinweg.

„Effektives Infrastruktur-Tagging ist entscheidend für die Nachverfolgung von Kostenzuweisung, Zugriffskontrolle, Betrieb und natürlich Sicherheit in der Cloud“, erklärt Barak Schoster, Chief Architect bei Palo Alto Networks. „Bislang war dies ein überwiegend manueller Prozess für Entwickler, wobei jeder Cloud-Anbieter und jedes Unternehmen unterschiedliche Standards und Namenskonventionen hat. Durch die Automatisierung des standardisierten Taggings bietet Yor nun  Transparenz und Nachvollziehbarkeit von der IaC-Konfiguration bis zu den Cloud-Ressourcen in der Produktion.“

Unternehmen können Yor über alle Infrastrukturressourcen laufen lassen, um rückwirkend Eigentumsrechte und andere aussagekräftige Tags basierend auf IaC- und Git-Historiendaten zuzuweisen. Yor kann auch in den Continuous-Integration- und Continuous-Delivery-Lebenszyklus (CI/CD) integriert werden, um die Rückverfolgbarkeit zu verbessern, während die Infrastruktur modifiziert und erstellt wird. Ein konsistentes Tagging erleichtert die Rückverfolgung von Fehlkonfigurationen bis zu den ursprünglichen Code-Eigentümern und -Editoren und verkürzt die Zeit für Patches.

Die Cloud Security Alliance hat in ihrem jüngsten Bericht „The State of Cloud Security Concerns, Challenges, and Incidents“ festgestellt, dass Fehlkonfigurationen zu den Hauptursachen für Sicherheitsverletzungen und Ausfälle gehören. Dabei hat sich die Nutzung von Public Clouds in den letzten zwei Jahren verdoppelt. Wenn ein Sicherheitsteam eine Fehlkonfiguration identifiziert, vereinfacht das Vorhandensein der Tags für den Eigentümer des Entwicklers die Triage, sodass Tickets automatisch dem richtigen Entwickler zugewiesen werden können. Die Anwendungsfälle von Yor gehen auch über den Bereich der Sicherheit hinaus, indem sie das Taggen von Ressourcen zur Kostenzuordnung aus Sicht der Finanzen und Budgetierung erleichtern.

„Bei DevSecOps geht es darum, Silos aufzubrechen und die Produktivität zu verbessern“, kommentierte Ismail Yenigul, Open-Source-Mitarbeiter und DevSecOps-Experte. „Stellen Sie sich vor, es gibt einen SEV0-Sicherheitsvorfall: Das Letzte, was Sie tun wollen, ist, stundenlang zu ermitteln, was eine Fehlkonfiguration verursacht hat, oder den Entwickler ausfindig zu machen, der den Infrastrukturcode geschrieben oder verändert hat, der in Terraform, CloudFormation oder Serverless verwaltet wird. Mit Yor ist es möglich, sofort Antworten auf diese Fragen zu erhalten, was eine viel effektivere Zusammenarbeit und eine kürzere mittlere Zeit bis zur Lösung von Vorfällen ermöglicht.“

Yor wurde von Bridgecrew entwickelt, dem Team hinter dem beliebten Open-Source-IaC-Scanner Checkov, der von Entwicklern bereits über zwei Millionen Mal heruntergeladen wurde. Bridgecrew wurde im März 2021 von Palo Alto Networks übernommen. Gemeinsam investieren die beiden Unternehmen weiterhin in neue und bestehende Open-Source-Projekte.

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

56 Minuten ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

15 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

15 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Tag ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Tag ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Tag ago