Aller au contenu

Intégration Dynatrace avec Boost Security


L'intégration de Dynatrace avec Boost Security permet aux clients communs d'améliorer la visibilité de la sécurité et la priorisation des risques en combinant les informations de sécurité à l'exécution et en phase de développement. Cette intégration relie les vulnérabilités détectées à l'exécution à leur contexte de code source, améliorant ainsi le tri, la remédiation et l'application des politiques de sécurité. Les résultats de sécurité existants du locataire Dynatrace sont continuellement importés pour traitement conformément aux politiques de Boost Security.


Avantages de l'Intégration


  • Mapping Code au Cloud : Lien entre les informations de sécurité à l'exécution de Dynatrace et le contexte en phase de développement de Boost Security, offrant une vue complète de la sécurité.
  • Contexte de Sécurité Enrichi : Boost Security ingère les données à l'exécution de Dynatrace, enrichissant son analyse avec des détails sur le cluster Kubernetes, l'accessibilité Internet et l'exposition aux vulnérabilités à l'exécution.
  • Priorisation Améliorée : Met en évidence les risques critiques en combinant les informations de menaces à l'exécution avec les données de sécurité en phase de développement.
  • Politiques de Sécurité Sensibles au Contexte : Le moteur de politique de Boost Security intègre les données à l'exécution, permettant des contrôles de sécurité précis dans le pipeline de développement.

Prérequis


Avant d'activer l'intégration Dynatrace, assurez-vous de ce qui suit :

  • Compte Boost Security : Accès à votre espace de travail Boost Security.
  • Compte Dynatrace : Droits d'administrateur dans Dynatrace.
  • Sécurité des Applications Dynatrace : Doit être activée dans Dynatrace.

Configuration de l'Application API Dynatrace


Avant d'installer l'intégration, vous devez configurer une application API dans Dynatrace.

  1. Créez une nouvelle application dans Dynatrace pour obtenir un Client ID et un Client Secret. Consultez la documentation de Dynatrace.
  2. Attribuez les permissions suivantes à votre application Dynatrace :
    • storage:events:read
    • storage:entities:read
    • storage:buckets:read
  3. Récupérez votre ID d'Environnement : c'est le premier sous-domaine de votre URL Dynatrace, par ex.

    https://{ENVID}.apps.dynatrace.com/
    
  4. Récupérez votre ID de Compte à partir du corps JSON retourné par le point d'extrémité du token SSO (Référez-vous à l'étape 1 dans la documentation de Dynatrace).

  5. Validez vos informations d'identification en demandant un token OAuth. Une réponse réussie (HTTP 200) signifie que votre client a les bonnes permissions ; (HTTP 400) indique que vous manquez une ou plusieurs portées :

       curl --request POST 'https://sso.dynatrace.com/sso/oauth2/token' \
       --header 'Content-Type: application/x-www-form-urlencoded' \
       --data-urlencode 'grant_type=client_credentials' \
       --data-urlencode 'client_id={CLIENT_ID}' \
       --data-urlencode 'client_secret={CLIENT_SECRET}'
    

Si vous recevez HTTP 200, tout est prêt. Si vous recevez HTTP 400, vérifiez que les trois portées de stockage sont accordées.


Activer l'Intégration


La configuration de l'intégration Dynatrace est rapide et simple :


Étape 1 : Activer l'Intégration


  1. Accédez à Boost Security > Paramètres > Intégrations.
  2. Localisez le panneau d'intégration Dynatrace et cliquez sur le bouton Installer.

    Intégration Dynatrace

  3. Saisissez les détails nécessaires pour l'intégration, c'est-à-dire, Nom, ID d'Environnement, ID de Compte, Client ID, Client Secret, puis cliquez sur le bouton Installer.

    Ajouter Détails

  4. La configuration devrait se finaliser pour les utilisateurs ayant les privilèges appropriés.


Étape 2 : Valider l'Intégration


  1. Vérifiez que Boost Security reçoit des données d'exécution de Dynatrace.
  2. Vérifiez les résultats de sécurité dans Boost Security, comme les détails sur le cluster Kubernetes et la priorisation des vulnérabilités.

Fonctionnalités Clés


Mapping Code au Cloud

  • Dynatrace détecte des vulnérabilités (par ex., CVE dans les conteneurs, risques OWASP Top 10 comme l'injection SQL) mais manque de contexte de développement.
  • Boost Security relie les vulnérabilités à l'exécution à leur code source, identifiant le dépôt d'origine, le développeur responsable et les problèmes de sécurité associés.
  • Cette connexion accélère la remédiation et améliore la priorisation des vulnérabilités.

Contexte de Sécurité Enrichi

Boost Security ingère les données d'exécution de Dynatrace, ajoutant : - Détails sur le cluster et les services Kubernetes. - Accessibilité Internet et données des conteneurs affectés. - Si une CVE est risquée en raison du chargement de module ou de l'exécution d'une fonction vulnérable.

Priorisation Améliorée des Risques

  • Boost Security utilise les informations de Dynatrace pour faire ressortir les vulnérabilités à haut risque. Parmi les exemples, on trouve :
    • Des CVE EPSS élevées qui sont accessibles depuis Internet.
    • Des vulnérabilités d'injection SQL affectant des informations personnelles identifiables, lorsque la base de données est atteignable depuis le conteneur.

Politiques de Sécurité Sensibles au Contexte

Le moteur de politique de Boost Security permet des contrôles de sécurité détaillés basés sur les données d'exécution. Les politiques peuvent désormais :

  • Échouer des builds si le commit introduit une vulnérabilité qui est exploitable dans la nature, chargeable en mémoire, et le conteneur est accessible depuis Internet.
  • Insérer des commentaires PR uniquement lorsqu'une CVE a un correctif et est activement exploitée.