精确检测
使用正则表达式的机密(访问令牌、API 密钥、加密密钥、OAuth 令牌、证书等)是最常见的已识别内容。Prisma Cloud 利用 100 多个签名,通过可预测的已知表达式来检测大量机密并发出警报。
大量覆盖
100 多个域特定机密检测程序可确保在构建和运行时都能发出精确的警报。
广泛深入的扫描
扫描存储库中所有文件的机密以及集成中的版本历史。
使用正则表达式的机密(访问令牌、API 密钥、加密密钥、OAuth 令牌、证书等)是最常见的已识别内容。Prisma Cloud 利用 100 多个签名,通过可预测的已知表达式来检测大量机密并发出警报。
100 多个域特定机密检测程序可确保在构建和运行时都能发出精确的警报。
扫描存储库中所有文件的机密以及集成中的版本历史。
不是所有机密都是一致或可识别的模式。例如,基于签名的方法检测不到随机字符串用户名和密码,因为这些内容是随机的,可能会暴露“企业机密”,让他人可以公开进行访问。Prisma Cloud 通过经过微调的熵模型增强了基于签名的检测。
使用微调的熵模型可消除误报,该模型利用字符串上下文来精确识别复杂的机密类型。
全面了解和控制云开发人员使用的大量机密。
开发人员可以通过几种不同方式分析与暴露或易受攻击的机密相关的风险:
开发工作流程中的原生集成,并在不合规的文件中无缝显示检测到的机密。
供应链图中显示源代码文件节点。对依赖树的详细调查有助于开发人员识别机密暴露的根本原因。
用户可以发现潜在泄露的机密,作为他们获取请求扫描的部分内容,这些内容可以轻松删除。
利用预提交钩连点在打开获取请求之前阻止将机密推送到存储库。
在保护云原生应用时确保完全覆盖的唯一方法是在开发生命周期的每一层和每一步中嵌入机密扫描。Prisma Cloud 机密模块只需点击一下即可激活,这只是业界最完善的云原生应用保护平台的一个组件。
检查 GitHub 等存储库和 Docker、Quay、Artifactory 等注册机构中暴露的机密。
充分利用从代码到云的整体可视性,并通过运行时策略识别正在运行的工作负载和云资源中暴露的机密。