IaC 스캐닝이란 무엇입니까?

코드형 인프라(IaC) 스캔은 인프라를 자동으로 프로비저닝하고 구성하는 스크립트를 분석하는 프로세스입니다. 애플리케이션 코드에 초점을 맞춘 기존 코드 스캔과 달리 IaC 스캔은 클라우드 환경을 선언하는 데 사용되는 특정 구문과 구조를 대상으로 합니다. 안전하고 효율적인 클라우드 운영을 유지하기 위한 중요한 도구가 되었습니다.

IaC 스캔은 선제적으로 식별합니다. 구성 오류 그리고 배포하기 전에 규정 준수 문제가 발생할 수 있습니다. 지속적 통합 및 지속적 배포(CI/CD) 영역에서 IaC 스캔은 인프라 배포가 다음과 같은지 확인하는 중요한 체크포인트 역할을 합니다. 설계에 의한 보안 또한 인프라 변경의 빠르고 안전한 반복을 촉진합니다.

이 기사에서는'IaC 보안 스캐닝의 복잡성을 탐색하고 그 중요성과 스캐닝 프로세스를 자세히 살펴봅니다. 또한 기본 개념을 검토하고, 오픈 소스 IaC 스캐닝 도구를 살펴보고, 이러한 도구가 인프라를 강화할 수 있는 방법에 대한 통찰력을 제공합니다's 보안 태세.

Get the IaC Security Best Practices [Cheat Sheet]

Scan early, fix at the source. Get the IaC Best Practices Cheat Sheet and discover how to embed scanning, remediation, feedback loops, and drift prevention into your infrastructure workflow.

IaC 스캐닝의 핵심 개념

하자'먼저 IaC 코드 스캔을 최신 인프라 관리에 필수적인 도구로 만드는 두 가지 기본 요소를 살펴봅니다.

  • 정책(코드): 코드형 정책(PaC) 팀이 인프라를 명시적으로 명시하고 관리할 수 있습니다.'코드베이스 내의 운영 및 보안 정책. IaC 스캔에서 PaC는 이러한 정책 준수를 자동으로 검증하고 적용하는 데 사용되어 프로비저닝된 인프라가 조직 및 규정 표준에 부합하도록 합니다.

  • 보안 및 규정 준수 태세: IaC 스캔은 조직에 직접적인 영향을 미칩니다.'IaC 스크립트 내에서 잠재적인 보안 위협 및 규정 준수 위반을 체계적으로 탐지하고 수정하여 보안 및 규정 준수 태세를 구축합니다. 요컨대, 이 사전 예방적 조치는 인프라를 보호하고 규정 준수를 인프라의 기반에 포함합니다's 코드.

다음 섹션에서는 IaC 스캐닝 프로세스를 살펴보고 개발 수명 주기에 어떻게 부합하는지 보여줍니다.

Catch code risks before you deploy

Learn how Wiz Code scans IaC, containers, and pipelines to stop misconfigurations and vulnerabilities before they hit your cloud.

Wiz가 귀하의 개인 데이터를 처리하는 방법에 대한 자세한 내용은 다음을 참조하십시오. 개인정보처리방침.

IaC 스캐닝 프로세스

IaC 스캔에는 6개의 체계적인 단계가 있으며, 각 단계는 클라우드 인프라를 보호하고 최적화하는 데 필수적인 부분입니다.

StepDescription
Step 1: InitializationSelecting the appropriate policies to scan against is critical, as it sets the standard for security and compliance from the start. The goal is to ensure that the systems adhere to the necessary regulations and best practices, providing a foundation for robust security posture.
Step 2: IntegrationIntegrating IaC scanning into version control systems and CI/CD pipelines ensures that scans are an automated part of the build process, providing continuous oversight and timely detection of potential issues.
Step 3: ExecutionDuring execution, scanning tools assess the IaC against predefined rules, identifying potential security misconfigurations or compliance issues that could jeopardize the infrastructure's integrity.
Step 4: ReviewPost-scan, it is imperative to review the results closely to understand the context of each finding and prioritize issues based on their severity in order to address vulnerabilities promptly.
Step 5: RemediationRemediation involves taking actionable steps to address identified vulnerabilities, including modifying IaC scripts or incorporating modular, verified code snippets to fortify your infrastructure's security.
Step 6: Feedback loopEstablishing a feedback loop empowers developers to refine IaC scanning policies and processes. This iterative process allows continuous improvement based on historical scans and emerging threats, fostering a culture of security and vigilance.

오픈 소스 IaC 스캐닝 도구 및 솔루션Open-source IaC scanning tools and solutions

오픈 소스 IaC 스캐닝 도구를 선택하는 것은 조직의 고유한 인프라에 따라 다릅니다. 이 섹션에서는 몇 가지 주요 오픈 소스 IaC 스캐닝 도구에 중점을 두어 비즈니스에 적합한 선택을 하는 데 필요한 통찰력을 제공합니다.

테라스캔

테라스캔 는 Terraform 템플릿의 보안 문제를 선제적으로 식별할 수 있는 포괄적인 IaC 스캐닝 도구입니다. 이를 차별화하는 것은 CIS 벤치마크와 일치하는 광범위한 정책 라이브러리로, 규정 준수를 보장하기 위한 강력한 도구가 됩니다.

설치 프로세스는 간단하며 Terrascan은 정책 위반 인스턴스를 감지하기 위해 자동화된 파이프라인에서 자주 사용됩니다. 스캔 결과는 이해하기 쉬우며, 심각도가 높은 과도하게 허용적인 S3 버킷 액세스와 같은 위반 사항을 자세히 설명합니다.

$ 테라스캔 스캔
기본적으로 Terrascan은 결과를 인간 친화적 인 형식으로 출력합니다.
위반 세부 정보 -

  설명: S3 버킷 액세스는 모든 AWS 계정 사용자에게 허용됩니다.
  파일 : modules/storage/main.tf
  라인 : 124
  심각도 : HIGH
...

체크코프

체크코프'의 최신 버전은 그래프 기반 스캐닝 엔진을 자랑하며, 이는 성능과 정확성 면에서 상당한 도약을 나타냅니다. 새로운 엔진을 통해 Checkov는 Terraform 내의 복잡한 종속성을 효율적으로 해결하고 Dockerfile 구성을 분석하여 IaC 스캔에 대한 전체적인 접근 방식을 제공할 수 있습니다.

PyPI에서 Checkov를 설치하고 Terraform 계획 파일이 포함된 디렉터리를 스캔하면 출력에 각 검사에 대한 규정 준수 상태가 명확하게 표시되므로 규정 준수 및 비준수 구성을 식별할 수 있습니다.

Figure 1: A Checkov result in Jenkins (Source: GitHub)

한국전력공사(KICS)

한국전력공사(KICS) 다양한 IaC 형식을 처리할 수 있는 다목적 스캐너입니다. CI/CD 파이프라인과의 통합이 용이하여 개발자 친화적인 도구입니다.'높은 보안 표준을 유지하면서 개발 프로세스를 중단할 수 있습니다.

KICS는 Docker를 사용하여 디렉토리와 개별 파일을 모두 스캔할 수 있는 편리함을 제공합니다.

$ 도커 실행 -t -v {path_to_host_folder_to_scan}:/경로 체크마르크스/kics : 최신 스캔 -p /경로 -o "/길/"
$ 도커 실행 -t -v {path_to_host_folder}:/경로 checkmarx/kics:최신 스캔 -p /path/{filename}.{extension} -o "/길/"

또한 취약점의 원인을 표시하여 개발자 친화적인 보고서를 제공합니다.

Figure 2: KICS example PDF report (Source: KICS Docs)

(주)에프섹

Terraform에 중점을 두고, (주)에프섹 는 커뮤니티 중심의 정적 분석 도구입니다. 고유한 판매 포인트는 커뮤니티에서 정기적으로 업데이트하는 보안 검사의 깊이로, 도구가 보안 모범 사례의 최첨단을 유지할 수 있도록 합니다.

tfsec 스캐너는 시스템 또는 Docker 컨테이너로 실행하여 지정된 디렉터리에서 문제를 검색할 수 있습니다.

$ tfsec 입니다. 
$ 도커 실행 --rm -it -v "$(pwd):/src" 아쿠아섹/TFSEC /src

종료 상태는 스캔 중에 문제가 발견되었는지 확인하는 데 도움이 됩니다.

Figure 3: tfsec output (Source: GitHub)

티프린트

Terraform의 linter로서, 티프린트 개발자가 개발 주기 초기에 오류를 포착할 수 있도록 지원합니다. 이는 고품질 코드베이스를 유지하는 데 중요한 코딩 표준 및 정책 준수를 강조합니다.

TFLint는 bash 스크립트, Homebrew 또는 Docker를 사용하여 다양한 플랫폼에 설치할 수 있습니다.'모범 사례를 적용하고 오류를 찾는 데 사용됩니다.

$ 도커 실행 --rm -v $(pwd):/데이터 -t ghcr.io/terraform-linters/tflint

TFLint는 각 기능이 플러그인에 의해 제공되는 플러그형 아키텍처로 유명하여 다양한 요구 사항에 맞게 고도로 사용자 정의하고 조정할 수 있습니다.

Figure 4: TFLint in GitHub Actions (Source: GitHub)

지금까지 살펴본 것처럼 오픈 소스 도구를 CI/CD 파이프라인에 통합하면 개발 주기 초기에 잠재적인 문제를 파악하여 인프라를 보호할 수 있습니다. 이러한 도구가 제공하는 사용 편의성과 철저한 문서화를 통해 개발자와 보안 전문가가 액세스할 수 있으므로 Shift-Left 접근 방식 조직 내에서.

대단한'IaC 스캐닝에 대한 접근 방식

위즈 코드 는 인프라 코드에서 보안 취약성 및 규정 준수 문제를 식별하고 해결하는 데 도움이 되는 포괄적인 IaC 스캔 솔루션을 제공합니다. 대단한'IaC 스캐너는 Terraform, AWS CloudFormation, Azure Resource Manager 템플릿 및 Kubernetes 매니페스트를 비롯한 다양한 IaC 형식을 스캔할 수 있습니다. Wiz는 또한 다음과 같이 IaC 보안 태세를 관리하는 데 도움이 되는 다양한 기능을 제공합니다.

  • 정책 시행:Wiz는 정책을 위반하는 코드를 자동으로 플래그 지정하여 보안 정책을 시행할 수 있습니다.

  • 취약성 검사:Wiz는 코드에서 알려진 취약점을 스캔하고 수정 지침을 제공할 수 있습니다.

  • 규정 준수 검사:Wiz는 코드가 PCI DSS 및 SOC 2와 같은 업계 표준을 준수하는지 확인할 수 있습니다.

대단한'IaC 스캐너는 IaC 템플릿, 컨테이너 이미지 및 VM 이미지에서 취약성, 비밀 및 잘못된 구성을 감지하여 개발 초기 단계부터 보안을 강화합니다. Wiz는 모든 클라우드 환경 및 코드에 단일 정책을 제공함으로써 개발자와 보안 팀을 통합하여 사일로를 제거하고 클라우드 보안에 대한 조화로운 접근 방식을 보장합니다.

Wiz를 사용하면 소스에서 프로덕션까지 인프라를 보호하고, 런타임에서 학습하고, 전례 없는 효율성과 정확성으로 코드를 적용할 수 있습니다. Wiz의 작동 방식을 직접 확인해 보세요. 데모 일정 잡기 오늘.