Oggi le organizzazioni gestiscono ambienti multi-cloud, adozione di container, funzioni serverless e altro ancora, il tutto mentre affrontano minacce continue. La sicurezza del cloud è stata identificata come una delle principali minacce dall'83% delle organizzazioni nell'anno precedente e sottolinea l'importanza di soluzioni sufficientemente dinamiche da affrontare i cambiamenti nell'infrastruttura e nei profili delle minacce. Sebbene le attività di base di scansione delle configurazioni errate e monitoraggio delle attività di runtime rimangano fondamentali, molti team sono alla ricerca di soluzioni che consolidino l'applicazione delle politiche, il rilevamento in tempo reale e la correzione. Questo contesto eleva il dibattito su CNAPP e CDR, due concetti che stanno plasmando le moderne strategie di sicurezza cloud.
Anche gli attacchi ransomware stanno aumentando in termini di costi e frequenza, con perdite totali che dovrebbero raggiungere centinaia di miliardi di dollari all'anno entro la fine del decennio. Le organizzazioni richiedono più di soluzioni puntuali o scansioni ad hoc; hanno bisogno di soluzioni che monitorino costantemente i carichi di lavoro di breve durata, identifichino le attività anomale quasi in tempo reale e applichino le politiche in modo coerente in ambienti multi-cloud. In questo articolo definiamo CDR e CNAPP, ne presentiamo le differenze e le somiglianze e discutiamo come le organizzazioni possono utilizzarli. L'obiettivo finale è fornire un approccio sostenibile man mano che l'impronta del cloud aumenta e le minacce diventano più complesse.
Che cos'è CNAPP (Cloud-Native Application Protection Platform)?
Una Cloud-Nature Application Protection Platform (CNAPP) integra la scansione, la gestione delle politiche e la protezione dalle minacce nell'intero ciclo di vita delle applicazioni cloud native. Uno dei principali vantaggi della CNAPP è l'integrazione della scansione dei container, della gestione delle politiche e della protezione runtime in un'unica interfaccia. Tale integrazione copre la scansione del codice durante la compilazione, la conformità della configurazione alle best practice nella fase di staging e il monitoraggio in tempo reale nella produzione.
Recenti studi rivelano che il 48% dei lavoratori IT ha assistito a un aumento degli attacchi ransomware e il 22% delle organizzazioni ha subito un attacco nell'ultimo anno, evidenziando la necessità di strumenti di sicurezza integrati. Le soluzioni CNAPP comprendono solitamente scansioni delle vulnerabilità, gestione delle identità, protezione del carico di lavoro e conformità, che aiutano ad alleviare i problemi associati a misure di sicurezza disparate. In questo modo, il CNAPP facilita un approccio organizzato a varie attività, garantendo che le modifiche o le espansioni nel cloud siano sempre protette.
Caratteristiche principali del CNAPP
Il CNAPP non è solo uno strumento di scansione o un modello di policy, ma una soluzione completa per la sicurezza delle applicazioni cloud native dalla fase di sviluppo a quella di produzione. Molti strumenti di questa categoria offrono una serie di funzionalità, dalla scansione delle immagini all'analisi dei dati, che consentono ai team di essere sempre informati. Nella sezione seguente, descriviamo cinque caratteristiche essenziali di queste piattaforme, evidenziando come integrano vari aspetti della sicurezza cloud.
- Scansione in fase di compilazione e controlli IaC: Le soluzioni CNAPP eseguono la scansione di Infrastructure as Code (IaC) per impedire che vengano introdotte configurazioni errate fin dalla fase di sviluppo. Questi file vengono solitamente creati dagli sviluppatori per dichiarare gli ambienti e la loro scansione prima della distribuzione aiuta a evitare che vengano distribuite vulnerabilità. Questo approccio riduce il tempo dedicato alla rielaborazione, migliorando al contempo la collaborazione tra sviluppo e sicurezza. A complemento della pipeline integrata, ogni commit viene immediatamente sottoposto a un controllo di sicurezza.
- Sicurezza dei container e di Kubernetes: Man mano che le organizzazioni implementano i microservizi, il numero di container aumenta costantemente e ogni immagine deve essere scansionata regolarmente. Questi strumenti CNAPP scansionano le immagini alla ricerca di CVE noti, librerie obsolete o dipendenze non approvate. Alcune soluzioni eseguono anche controlli di postura Kubernetes, ovvero verificano le configurazioni e i ruoli RBAC a livello di cluster. CNAPP garantisce che i carichi di lavoro effimeri non rimangano mai senza monitoraggio grazie all'automazione del processo di scansione dei container.
- Controllo dell'identità e degli accessi: Le minacce basate sul cloud sono solitamente associate a impostazioni errate dei ruoli o delle credenziali. Il CNAPP integra la verifica dell'identità con la scansione, garantendo che ogni utente, account di servizio o politica applichi il principio del privilegio minimo. Questo approccio riduce al minimo il movimento laterale se un aggressore riesce a penetrare parzialmente le difese dell'organizzazione. A lungo termine, la governance integrata delle identità significa che l'accesso basato sui ruoli rimane coerente quando ci si espande su più cloud.
- Rilevamento delle minacce in fase di esecuzione: Mentre molte piattaforme di scansione sono destinate alla creazione o alla distribuzione, CNAPP fornisce anche copertura nella produzione. Gli avvisi in tempo reale, o la correzione automatica, si attivano se vi è un'indicazione di un problema con un contenitore in esecuzione, una funzione serverless o la comunicazione dei microservizi. Questa integrazione consente di eseguire test pre-distribuzione insieme al monitoraggio post-distribuzione del codice in produzione. Ciò significa che i problemi riscontrati in produzione possono anche essere segnalati ai team di sviluppo per apportare miglioramenti nelle versioni successive.
- Dashboard unificate e conformità: CNAPP unisce eventi di sicurezza, controlli di conformità e stati di vulnerabilità in un'unica interfaccia. Questo consolidamento elimina la confusione derivante dalla necessità di utilizzare strumenti diversi per la scansione, il monitoraggio e l'applicazione delle patch. A lungo termine, contribuisce a creare un triage più efficiente, consentendo agli analisti di visualizzare tutte le informazioni in un unico posto. Inoltre, la reportistica automatizzata sulla conformità, ad esempio in relazione a PCI DSS o HIPAA, può aiutare un'organizzazione a dimostrare la propria conformità con uno sforzo minimo.
Che cos'è un CDR (Cloud Detection and Response)?
Cloud Detection and Response (CDR) si occupa dell'identificazione delle minacce negli ambienti cloud in tempo reale e della successiva fornitura di contromisure per contenere o eliminare le minacce. Anziché eseguire la scansione del codice in anticipo, le soluzioni CDR si concentrano sul monitoraggio costante, sull'analisi dei log e sul rilevamento delle anomalie a livello di runtime. Si concentrano sulle attività fuori dall'ordinario, come i tentativi di rimuovere dati in modo occulto, le attività non autorizzate o le modifiche nell'utilizzo dei servizi cloud. Queste piattaforme integrano l'apprendimento automatico con modelli di minaccia noti per accelerare l'analisi delle cause alla radice e correlare gli incidenti di sicurezza tra i diversi ambienti. A differenza delle configurazioni errate o delle vulnerabilità del codice che di solito non vengono rilevate in fase di compilazione, il CDR funziona in tandem con la scansione, prevenendo lo sfruttamento attivo o l'intrusione. Con la crescente popolarità del cloud, sempre più organizzazioni considerano il CDR una componente essenziale della protezione runtime.
Caratteristiche principali del CDR
Le soluzioni CDR si concentrano sull'identificazione in tempo reale delle minacce, sulla correlazione delle minacce e sulla risposta all'interno dei carichi di lavoro cloud. Rispondono a un'esigenza che il tradizionale EDR o SIEM potrebbero non coprire quando si tratta di risorse temporanee. Ecco cinque caratteristiche chiave del CDR specifiche per la sicurezza cloud e come si discosta dal modello incentrato sulla creazione del CNAPP:
- Monitoraggio continuo dei log cloud: Le soluzioni CDR analizzano i log e gli eventi dell'infrastruttura cloud, come AWS CloudTrail, Azure Activity Logs o GCP log, e cercano potenziali attività dannose. Monitorano i trasferimenti di dati di grandi dimensioni, le chiamate API inattese o qualsiasi altro provisioning di risorse inatteso. La correlazione automatizzata consente di determinare se i tentativi successivi di ottenere privilegi fanno parte di un attacco. Questo vantaggio in tempo reale favorisce un isolamento più rapido delle minacce.
- Rilevamento basato sul comportamento: I sistemi CDR, basati sull'analisi comportamentale, rivelano attività insolite nei processi dei container o delle VM che suggeriscono attacchi furtivi. Anziché basarsi su firme specifiche, cercano attività anomale in termini di frequenza o utilizzo della memoria. Queste soluzioni integrano il rilevamento di minacce avanzate o zero-day correlando le analisi a livello di host con i log cloud. Continuano a perfezionarla nel tempo utilizzando algoritmi di apprendimento automatico basati su informazioni sulle minacce.
- Risposta automatica o contenimento: Se la soluzione identifica una possibile intrusione, può isolare i carichi di lavoro contaminati o revocare i token potenzialmente dannosi. Ciò riduce al minimo l'onere di gestire le risposte in ambienti di breve durata o distribuiti, come le piattaforme multi-cloud. Alcuni dispongono anche di funzionalità che interagiscono con i sistemi di gestione degli incidenti per creare un flusso di lavoro per le analisi forensi o per la chiusura. Questa sinergia significa anche che non ci sono lunghi tempi di permanenza per gli aggressori che vogliono muoversi lateralmente.
- Integrazione cross-cloud: Le aziende moderne utilizzano le loro applicazioni e i loro servizi in ambienti AWS, Azure e GCP. Le soluzioni CDR consolidano i log e i segnali di minaccia di questi provider in un'unica prospettiva. Questo approccio aiuta a evitare confusione durante l'analisi di attacchi complessi in più fasi che possono coinvolgere più cloud. A lungo termine, garantisce uniformità in modo che ogni ambiente ottenga le stesse politiche di rilevamento o lo stesso triage degli incidenti.
- Indagini e analisi forensi: Gli strumenti CDR spesso registrano le informazioni sugli eventi per analisi future e consentono ai team di sicurezza di passare a indagini dettagliate. Consentono inoltre l'archiviazione di registri o persino di istantanee, il che rende più facile avere una buona analisi forense in caso di incidente. Questi dati aiutano anche a sviluppare politiche migliori, con l'obiettivo di evitare il ripetersi di percorsi di sfruttamento. Infine, il rilevamento, la risposta e forensi sono tutti riuniti sotto lo stesso tetto sotto forma di CDR.
Guida al mercato CNAPP
La guida di mercato Gartner per le piattaforme di protezione delle applicazioni cloud-native fornisce informazioni chiave sullo stato del mercato delle CNAPP.
Leggi la guida10 differenze tra CNAPP e CDR
Il confronto tra CNAPP e CDR mette in luce molteplici differenze in termini di progettazione, ambito di applicazione e utilizzo. Sebbene entrambi siano finalizzati alla sicurezza del cloud, differiscono per approccio e temporalità, che vanno dalla scansione in fase di costruzione al monitoraggio delle anomalie in tempo reale. Di seguito elenchiamo dieci differenze, spiegando in che modo queste soluzioni si completano o differiscono nelle misure di sicurezza odierne:
- Fase di implementazione: Il CNAPP si concentra principalmente sul rilevamento di rischi e configurazioni errate durante la pre-produzione, la scansione del codice dell'infrastruttura, delle immagini dei container e del codice delle applicazioni. L'obiettivo è evitare di andare in produzione con dei problemi. Nel frattempo, il CDR monitora i carichi di lavoro attivi o le sessioni degli utenti alla ricerca di attività dannose. In questo modo, le organizzazioni allineano le misure proattive con le capacità di rilevamento e creano un unico punto di vista.
- Approccio basato sulla configurazione vs. approccio basato sul comportamento: Gli strumenti CNAPP si basano principalmente sulla scansione e sulle politiche e, talvolta, controllano le impostazioni dell'ambiente. Alcuni scansionano immagini di container, reti o ruoli di identità alla ricerca di vulnerabilità note. D'altra parte, il CDR si concentra sull'attività di runtime, controllando i log alla ricerca di eventi anomali o deviazioni dalla norma. Questa differenza significa che mentre il CDR è in grado di rilevare intrusioni zero-day o sofisticate nel vostro ambiente, il CNAPP previene i rischi legati alla configurazione fin dall'inizio.
- Integrazione del piano di controllo cloud: La maggior parte degli strumenti CNAPP si integra strettamente con le API dei fornitori di servizi cloud, ad esempio per gestire aspetti quali la scansione dei container o le politiche di archiviazione. Il CDR si occupa più dell'acquisizione dei registri e della correlazione delle minacce che dell'interazione con CloudTrail o Azure Monitor. Il CNAPP ha un approccio integrato che fornisce protezione dal codice al cloud, mentre il CDR offre un rilevamento più dettagliato e in tempo reale. Questa integrazione migliora la sinergia tra i livelli di scansione e risposta nel sistema.
- Preventivo vs. Investigativo: CNAPP è progettato per impedire l'implementazione di difetti: si tratta di scansionare immagini, proteggere IaC e verificare la conformità. CDR, d'altra parte, è un detective che informa i team delle minacce imminenti o già presenti. Combinando questi due approcci, un'organizzazione dispone della strategia migliore: la prevenzione con un meccanismo di rilevamento efficace. Ciò significa che affidarsi al rilevamento o alla semplice scansione può rendere l'organizzazione vulnerabile se minacce avanzate si infiltrano al suo interno.
- Metodi di risposta agli incidenti: Nel CNAPP, la risoluzione comporta in genere la correzione del codice, la modifica delle immagini dei container o la modifica dei file di configurazione. Le soluzioni CDR implementano la quarantena automatica, la revoca dei token o i flussi di rete non appena vengono rilevati eventi sospetti. La differenza sta tra le patch, che vengono rilasciate periodicamente, e le minacce, che vengono bloccate in tempo reale. A lungo termine, l'approccio simmetrico garantisce che tutte le configurazioni errate rilevate vengano risolte e, allo stesso tempo, che gli exploit attivi vengano gestiti.
- Utenti finali tipici: Il CNAPP è adottato dai team DevOps, dagli architetti cloud e dai responsabili della conformità come best practice. Molti di loro apprezzano il fatto che la scansione e i controlli delle politiche siano implementati in CI/CD. Mentre le anomalie di runtime sono gestite dai centri operativi di sicurezza (SOC) o dai responsabili della risposta agli incidenti, essi si basano sui dati CDR. Quando questi gruppi di utenti sono collegati, le organizzazioni unificano la sicurezza in fase di compilazione e di esecuzione in un unico programma, anche se ogni soluzione può affrontare compiti quotidiani diversi.
- Conformità vs. Threat Intelligence: Molte soluzioni CNAPP includono framework di conformità, dashboard o controlli che fanno riferimento a PCI, HIPAA o standard di conformità simili. Ciò consente una corretta integrazione del codice e dell'ambiente con le politiche e le linee guida del mondo esterno. Il CDR si collega convenzionalmente ai feed di intelligence sulle minacce e si basa sull'identificazione di procedure di attacco specifiche o CVE di nuova comparsa per la correlazione con gli eventi attuali. Sebbene vi sia una certa sovrapposizione, uno dei fattori distintivi più importanti è l'attenzione alla conformità nel CNAPP rispetto all'approccio incentrato sulle minacce del CDR.
- Velocità di azione: La scansione CNAPP può avvenire nella fase di creazione del contenitore o al momento del commit del codice, il che può impedire le fusioni se vengono rilevati risultati di gravità elevata. Questo approccio riduce al minimo i rischi nella fase di produzione dello sviluppo. Il CDR, invece, deve rispondere in pochi secondi o minuti per fermare un'intrusione in corso. Ciascun approccio ha i propri orizzonti temporali: uno è "impedire la diffusione dei difetti", l'altro è "impedire la diffusione delle minacce attive".
- Complessità dell'architettura: A causa della sua vasta copertura, poiché integra vari moduli di scansione, tra cui container, serverless e scansione delle identità, il CNAPP può essere generico e difficile da implementare. Il CDR, d'altra parte, si concentra maggiormente sul rilevamento in tempo reale e, come tale, dipende fortemente dall'acquisizione dei log, dalla correlazione degli eventi e dall'apprendimento automatico. Entrambi presentano complessità nella configurazione, anche se CNAPP può avere una scansione più pesante a causa della sua scansione multistrato se l'organizzazione ha un grande ecosistema cloud. Tuttavia, CDR richiede feed di dati efficaci per monitorare e analizzare gli eventi di runtime.
- Ruolo nel ciclo di vita della sicurezza: Il CNAPP è fondamentale per le iniziative di "shift-left", garantendo che le definizioni del codice o dell'ambiente non contengano queste vulnerabilità. Il CDR è l'ultima linea di difesa in grado di rilevare comportamenti dannosi che potrebbero aver aggirato altri livelli di sicurezza. In sintesi, il CNAPP consente ai team di ottenere risultati migliori in termini di sicurezza fin dall'inizio per gli ambienti cloud, mentre il CDR è una salvaguardia che, in caso di comparsa di un attore sofisticato o di un exploit zero-day, è in grado di rilevarlo e impedirgli di causare ulteriori danni. Entrambi, a lungo termine, promuovono un processo a ciclo chiuso, dal pre-implementazione al monitoraggio della produzione.
CNAPP vs CDR: 8 differenze fondamentali
In pratica, CNAPP vs CDR non è una scelta esclusiva, ma comprendere i loro ruoli specifici aiuta i team a pianificare correttamente. Di seguito sono riportati otto aspetti di confronto in forma tabellare. Concludiamo quindi questa discussione collegando queste differenze.
| Aspetto | CNAPP | CDR |
|---|---|---|
| Obiettivo principale | Orientato alla prevenzione, scansione di configurazioni errate e vulnerabilità prima dell'implementazione | Rilevamento incentrato sull'analisi dei log di runtime e degli eventi alla ricerca di attività sospette nei carichi di lavoro cloud |
| Ambito | Copre infrastruttura come codice, immagini container, politiche ambientali, ecc. | Monitora comportamenti in tempo reale, flussi di rete e sessioni utente su risorse attive |
| Approccio di risposta | In genere favorisce l'applicazione di patch, la riconfigurazione o il miglioramento delle politiche di base | Spesso attiva il contenimento o l'isolamento immediato delle risorse compromesse |
| Integrazione con DevOps | Si integra perfettamente con CI/CD per la scansione in fase di compilazione e il controllo delle politiche | Osserva i carichi di lavoro di produzione, concentrandosi sui comportamenti una volta che il codice o i container sono attivi |
| Enfasi sulla conformità | Di solito include framework come PCI DSS, HIPAA o CIS per i controlli pre-rilascio | Meno orientato alla conformità, più intelligence sulle minacce in tempo reale e correlazione delle anomalie |
| Priorità dei rischi | Classifica i difetti in base alla gravità, alla probabilità di sfruttamento o ai requisiti di conformità | Classifica o segnala gli incidenti in base a modelli sospetti, informazioni sulle minacce o TTP degli aggressori noti |
| Flussi di dati | Si basa sui risultati della scansione, sulle definizioni IaC e sui dati di configurazione cloud | Acquisisce log o telemetria dai provider cloud, eventi di esecuzione dei container o traffico di rete |
| Principali gruppi di utenti | DevOps, architetti cloud, responsabili della conformità o architetti della sicurezza che pianificano l'integrità dell'ambiente | Analisti SOC, responsabili della risposta agli incidenti o cacciatori di minacce che necessitano di rilevamento e triage in tempo reale |
Dalla tabella si evince che CNAPP è più incentrato sulla scansione in fase di compilazione, sulla configurazione dell'ambiente e sull'allineamento della conformità, mentre CDR è incentrato sul monitoraggio in fase di esecuzione e sulla mitigazione immediata delle minacce. Entrambi affrontano aspetti critici della sicurezza cloud, ma da angolazioni diverse. In molti casi, è preferibile adottare entrambe le soluzioni insieme, riunendo i concetti di prevenzione e controlli di rilevamento in un'unica pipeline. I team ottengono una copertura più completa prevenendo l'avvio di configurazioni errate e identificando le minacce che sfuggono alle difese. Con l'aumentare dell'impronta del cloud, le due soluzioni si completano a vicenda: CNAPP esegue controlli pre-implementazione, mentre CDR monitora in tempo reale. Le organizzazioni che integrano queste soluzioni creano un sistema di sicurezza multilivello in modo che non rimangano punti deboli e nessuna attività sospetta possa sfuggire al rilevamento.
Vedere SentinelOne in azione
Scoprite come la sicurezza del cloud basata sull'intelligenza artificiale può proteggere la vostra organizzazione con una demo individuale con un esperto dei prodotti SentinelOne.
Richiedi una demoConclusione
Per proteggere gli ambienti basati su cloud, è necessaria una combinazione di scansione durante la pre-esecuzione e monitoraggio in tempo reale. Le soluzioni CNAPP coprono il codice, la configurazione e la pre-distribuzione, garantendo che nessuno invii un'immagine container difettosa o una politica configurata in modo errato alla produzione. Le soluzioni CDR, invece, monitorano i carichi di lavoro attivi, analizzano i log e le attività degli utenti alla ricerca di eventuali segnali sospetti. Pertanto, queste due strategie assicurano un ciclo di difesa continuo che consente di affrontare in modo preventivo i difetti prima del rilascio dell'applicazione e di rilevare in tempo reale eventuali intrusioni subdole.
Nonostante la differenza tra CNAPP e CDR, molte aziende moderne vedono una sinergia nell'adozione di entrambe. SentinelOne Singularity™ migliora questa sinergia attraverso l'uso dell'intelligenza artificiale nel rilevamento, nel blocco in tempo reale e nel lavoro adattivo in ambienti fugaci o multi-cloud. Ciò porta a un metodo completo che collega l'aspetto teorico della scansione con la risposta effettiva durante gli incidenti in fase di esecuzione. Pertanto, integrandosi con le pipeline esistenti, SentinelOne riduce al minimo i costi generali, unifica i dashboard e accelera il processo di risoluzione dei problemi.
Sei curioso di sapere come SentinelOne può migliorare l'approccio della tua organizzazione al CNAPP rispetto al CDR per la sicurezza cloud integrata? Contatta SentinelOne oggi stesso e scopri come le nostre soluzioni possono integrare la scansione, l'applicazione di patch e la risoluzione delle minacce in tempo reale.
"Domande frequenti su CNAPP e CDR
Le piattaforme CNAPP si concentrano sulla scansione pre-implementazione, sull'applicazione delle politiche e sulle configurazioni errate nelle applicazioni cloud native. Il CDR opera a livello di runtime e prevede il monitoraggio e l'analisi dei log o dei processi dei container alla ricerca di eventuali segni di attività dannose. In altre parole, CNAPP è più incentrato sulla prevenzione, mentre CDR è più incentrato sul rilevamento e sulla reazione. La combinazione di entrambi garantisce una copertura completa su codice, configurazione e minacce attive.
In effetti, molte organizzazioni li implementano per ottenere sia la capacità di eseguire la scansione prima della distribuzione del software sia la protezione in tempo reale. CNAPP impedisce che configurazioni errate o vulnerabilità vengano pubblicate in produzione, mentre CDR ricerca attivamente eventuali minacce nascoste che potrebbero aggirare le misure di sicurezza. Questo approccio a più livelli abbraccia il commit del codice dell'applicazione, la distribuzione, il runtime e l'analisi del traffico degli utenti finali. L'integrazione contribuisce a ridurre le possibilità di avere punti ciechi e accelera anche la gestione degli incidenti.
Alcune soluzioni CNAPP forniscono funzionalità di rilevamento runtime di basso livello o funzionalità limitate di correlazione degli incidenti. Tuttavia, la loro funzione principale rimane quella di scansionare immagini, rivedere configurazioni e verificare la conformità prima del rilascio. Le soluzioni CDR sono anche efficaci nel rilevamento dettagliato in fase di esecuzione, poiché utilizzano analisi per individuare irregolarità nei log o nei processi. È essenziale chiarire che, sebbene possa esserci una certa sovrapposizione nelle funzionalità, ogni tipo di soluzione rimane prevalentemente incentrato sulla propria offerta principale.
Non necessariamente. I team più piccoli potrebbero optare per un'unica soluzione in grado di affrontare le loro attuali preoccupazioni in materia di sicurezza, poiché i loro carichi di lavoro non sono così dinamici. Tuttavia, con la crescita degli ambienti o la transizione ai microservizi, l'integrazione della scansione in fase di compilazione di CNAPP con il rilevamento in tempo reale di CDR diventa preziosa. Alcune grandi organizzazioni o quelle che trattano informazioni sensibili ottengono l'ottimizzazione quando utilizzano entrambe le soluzioni durante la fase di sviluppo e di esecuzione.
DevSecOps è un concetto che tiene conto delle preoccupazioni relative alla sicurezza in ogni fase del processo di sviluppo, dalla codifica al monitoraggio della distribuzione. CNAPP funziona durante la fase di compilazione, ad esempio scansionando le immagini dei container o i file Infrastructure as Code e prevenendo merge problematici. CDR supporta questo processo monitorando qualsiasi attività che possa essere considerata sospetta dopo che il codice è stato messo in circolazione. Questo approccio consente ai team di sicurezza e agli sviluppatori di lavorare fianco a fianco durante tutto il processo, rendendo le misure di sicurezza più intrinseche che estrinseche.
