DevSecOps|极狐 GitLab IaC 安全扫描,保障云原生安全
极狐 GitLab 在 14.5 中引入了基础设施即代码(Infrastructure as code,即 IaC)的安全扫描功能。主要针对 IaC 配置文件中的已知漏洞进行扫描。目前支持的配置文件类型有 Ansible、Dockerfile、Kubernetes 以及 Terraform 等。
极狐 GitLab IaC 安全扫描功能
目前 IaC 扫描在极狐 GitLab SAST 功能下面,使用方式也很简单,只需要在 CI/CD 中加入如下代码即可使用:
使用极狐 GitLab IaC 扫描功能
用 IaC 扫描功能进行 Dockerfile 扫描
使用云原生时代,保证容器镜像安全分几步?中的 Dockerfile 来进行扫描。Dockerfile 内容如下:
将上述 Dockerfile 托管到极狐 GitLab SaaS 的 Repo 上,并在仓库中添加 .gitlab-ci.yml
文件写入 IaC 安全扫描的内容:
接着可以触发 CI/CD Pipeline 并查看构建日志。
IaC 扫描与 MR 的集成以及漏洞管理
*以下内容为是极狐 GitLab 旗舰版功能
如果是旗舰版用户,可以在 MR 中看到扫描结果:
可以看到 SAST 检测中检测到三个漏洞:使用了 latest 镜像 tag、没设置容器启动用户以及未添加 HEALTHCHECK。可以根据漏洞的情况来决定是进行修复还是忽略。可以直接点击漏洞在出现的界面上进行 issue 创建来完成漏洞的跟踪或者直接忽略该漏洞:
根据提示修复(修复了镜像 tag 与启动用户添加,忽略了 HEALTHCHECK)之后,提交代码后会自动触发安全扫描:
可以看到只扫描出来了一个漏洞(HEALTHCHECK)且已经标注了忽略,接着直接点击合并进行代码合入即可。
当然,所有的漏洞都会在极狐 GitLab 安全面板上进行展示:
上面是使用极狐 GitLab IaC 扫描功能对于 Dockerfile 进行扫描并修复,其他的 IaC 文件也是同样的使用方法,诸如 Ansible、Terraform。在 CI/CD 中调用扫描功能即可开启安全扫描。在旗舰版功能中还能将安全扫描结果与 MR 相结合,进一步确保变更的质量。
版权声明: 本文为 InfoQ 作者【极狐GitLab】的原创文章。
原文链接:【http://xie.infoq.cn/article/42c0534ccfb9fce14d5880832】。
本文遵守【CC BY-NC-ND】协议,转载请保留原文出处及本版权声明。
评论