Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Zscaler und HashiCorp – gemeinsam stärker

image
ROB BOLTON
November 29, 2022 - 3 Lesezeit: Min

Aktuelle Herausforderungen

Die Umstellung auf Cloud-Technologie bringt zahlreiche Vorteile mit sich, insbesondere die Möglichkeit, Entwicklungs- und Bereitstellungszyklen erheblich zu beschleunigen. Die Zeiten, als Entwickler tagelang auf die Provisionierung einer virtuellen Maschine warten und dann zusätzliche Zeit für die Installierung von Message Queues, Datenbanken und weiteren unverzichtbaren Komponenten aufwenden mussten, sind ein für allemal vorbei. In einem Cloud-Konto lassen sich virtuelle Maschinen mitsamt den zugehörigen PaaS-Komponenten (Platform-as-a-Service) in Minutenschnelle einrichten.

Wird Entwicklungsteams allerdings uneingeschränkter Zugriff zur manuellen Instanziierung von Cloud-Services und Mutation der Konfiguration gewährt, wird der Zustand der Infrastruktur unberechenbar. Die Folge sind Softwareausfälle und – bedingt durch die größere und stärker exponierte Angriffsfläche – ein höheres Angriffsrisiko. Die rapide Verbreitung von Infrastructure as Code (IaC) sollte Abhilfe schaffen: Nun haben Entwickler die Möglichkeit, mithilfe deklarativer Konfigurationsdateien unveränderliche Infrastruktur zu erstellen, und können sich in allen Phasen des Softwarelebenszyklus darauf verlassen, dass die Infrastruktur im erwünschten Zustand stabil bleibt. 

Was passiert aber, wenn dieser erwünschte Zustand zusätzliche Sicherheitsrisiken verursacht? Bei Hunderten verschiedener Cloud-Services mit jeweils eigenen Konfigurationsvariablen kann es leicht zu unbeabsichtigten Fehlkonfigurationen kommen. Zudem werden in agilen IT-Umgebungen viele Änderungen auf regelmäßiger Basis automatisch umgesetzt, was die Herausforderung, den Sicherheitsstatus Ihrer Cloud-Services auf hohem Niveau zu gewährleisten, zusätzlich verschärft. 

Als Sicherheitsbeauftragter stehen Sie somit vor der Wahl zwischen Pest und Cholera: Entweder entschleunigen Sie den Releasezyklus, um manuelle Sicherheitschecks durchzuführen, und nehmen weitere Verzögerungen in Kauf, damit die Entwicklungsteams etwaige Probleme beheben können. Oder Sie lassen zu, dass Fehlkonfigurationen in die Produktivumgebung übernommen werden, und nehmen das Risiko potenzieller Sicherheitsverletzungen in Kauf. Es muss eine bessere Lösung geben.

 

Integration zwischen Zscaler Posture Control und Terraform von HashiCorp: So funktioniert's

Posture Control von Zscaler löst die beschriebenen Probleme durch eine „Linksverlagerung“ der Sicherheit, d. h. Entwicklern werden die erforderlichen Tools an die Hand gegeben, um sicherheitsbezogene Best Practices bereits in einer früheren Phase des Softwarelebenszyklus anzuwenden. Die Zscaler-Plattform stellt einen IaC-Scanner bereit, der Dateien wie z. B. Terraform-Vorlagen auf etwaige Fehlkonfigurationen analysiert und Entwicklern Informationen zu erkannten Verstößen mitsamt Anweisungen zu ihrer Behebung liefert.

Damit die Linksverlagerung den erhofften Erfolg bringt, muss gewährleistet sein, dass sich die erforderlichen Sicherheitschecks möglichst unkompliziert in den normalen Entwicklungsprozess integrieren lassen. Entwickler, die Terraform Cloud zur Bereitstellung ihrer Infrastruktur einsetzen, können den IaC-Scanner der Posture-Control-Plattform als Run Task zur Analyse des Terraform Plan Output auf etwaige Fehlkonfigurationen integrieren.

Die Ergebnisse des Scans können für den jeweils ausgeführten Workspace angezeigt werden. Allen Verstößen, die bei der Ausführung in den Konfigurationsdateien erkannt wurden, wird dabei ein Schweregrad zugeordnet. Anschließend wird dem User ein Link zur Anmeldung bei der Zscaler-Plattform bereitgestellt, wo er ausführliche Informationen zu den Verstößen und ihrer Behebung einsehen kann. Die Posture-Control-Plattform unterstützt die Option, den Run Task je nach Schweregrad der Verstöße als „Mandatory Run Task Failure“ zu bewerten oder die Ausführung im Advisory-Modus zuzulassen, sodass die erkannten Verstöße angezeigt, die Ausführung jedoch nicht verhindert wird. 

Image

Abb.: Integration zwischen Posture Control und Terraform

 

So profitiert Ihr Team von der Integration zwischen Posture Control und HashiCorp

Die Integration zwischen Terraform Cloud und Posture Control ist in Minutenschnelle eingerichtet. Sie müssen lediglich Ihr Terraform-Cloud-Token in der Zscaler-Plattform hinzufügen und dann auswählen, welche Organisation und Workspaces geschützt werden sollen. Dann aktiviert Posture Control die Ausführung des IaC-Scanners von Zscaler als Run Task in den betreffenden Workspaces. 

Ausführlichere Informationen über die Integration zwischen Zscaler und HashiCorp erhalten Sie im Webinar – melden Sie sich am besten gleich an!

Skalierbare, dynamische Sicherheit in Multicloud-Umgebungen mit Zscaler und HashiCorp

7. Dezember  | 9 Uhr PST

Jetzt registrieren

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.