Fugue近日發布了Regula 1.0,這是一種用于基礎設施即代碼(IaC)安全性的開源策略引擎。該工具可在GitHub上獲得,包括對常見IaC工具(如Terraform和AWS CloudFormation)的支持、具有數百個驗證AWS、Microsoft Azure和Google Cloud資源策略的預構建庫,以及支持自定義規則開發和使用Open策略代理。
01 使用規則
支持廣泛的IaC輸入,包括Terraform HCL、Terraform plan JSON、AWS CloudFormation和無服務器應用程序模型模板。
廣泛的規則庫能夠檢查常見的安全性和合規性違規以及高級的多資源錯誤配置,并可以檢測何時缺少所需的資源。Regula支持標準化的輸出格式,例如JUnit、測試任何協議(TAP)和JSON,使其能夠與CI/CD工具和測試框架(包括Jenkins、CircleCI、Travis CI和Conftest)無縫集成。
云和安全工程師可以在Fugue SaaS平臺中使用Regula策略來檢查他們的AWS、Microsoft Azure和Google Cloud環境,為他們提供統一的策略引擎,以保護從IaC到部署和運行時的整個云開發生命周期(CDLC)。
Fugue的首席執行官喬什·斯特拉(Josh Stella)指出:“基礎設施即代碼為云團隊提供了在云安全部署前向左轉移的機會,他們需要更好的工具來開發和測試策略,將它們集成到他們的CI/CD工作流中,并將這些相同的規則應用于他們的云運行時環境。”
“這些新的Regula功能和策略使云團隊比以往任何時候都更容易保護他們的IaC,并在整個CDLC和跨云平臺上一致地應用策略,同時避免維護和協調不同策略框架的開銷。”
02 創建自定義規則
Regula利用云原生計算基金會的開放策略代理框架,以及用Rego語言編寫的富有表現力的強大規則。
開發人員可以創建自己的自定義規則來滿足組織要求,Regula包含用于對這些規則運行測試的其他工具。可以放棄規則以指定特定資源的例外或完全禁用以適應組織的需要。
Regula為CIS基金會基準提供開箱即用的支持,以及其他Regula策略檢查合規性框架可能遺漏的云漏洞,例如危險的AWS IAM策略、允許全局訪問的Lambda函數策略、禁用加密的EBS卷以及未標記的云資源。
注釋
Regula是一個包含CLI的預打包二進制文件,可以輕松地與Homebrew一起安裝或使用可在DockerHub找到的Docker映像進行部署。