写点什么

DevSecOps|极狐 GitLab IaC 安全扫描,保障云原生安全

作者:极狐GitLab
  • 2024-01-08
    上海
  • 本文字数:980 字

    阅读完需:约 3 分钟

导读

IaC 安全扫描

极狐 GitLab 在 14.5 中引入了基础设施即代码(Infrastructure as code,即 IaC)的安全扫描功能。主要针对 IaC 配置文件中的已知漏洞进行扫描。目前支持的配置文件类型有 Ansible、Dockerfile、Kubernetes 以及 Terraform 等。


极狐 GitLab IaC 安全扫描功能

目前 IaC 扫描在极狐 GitLab SAST 功能下面,使用方式也很简单,只需要在 CI/CD 中加入如下代码即可使用:

include:  - template: Security/SAST-IaC.latest.gitlab-ci.yml
复制代码


使用极狐 GitLab IaC 扫描功能

用 IaC 扫描功能进行 Dockerfile 扫描

使用云原生时代,保证容器镜像安全分几步?中的 Dockerfile 来进行扫描。Dockerfile 内容如下:

FROM golang:1.12.9-alpine3.9 as builderWORKDIR /tmpCOPY main.go /tmpRUN go build main.go
FROM alpine:latestWORKDIR /usr/src/app/RUN addgroup -S jh && adduser -S devsecops -G jhCOPY --from=builder --chown=devsecops:devsecops /tmp/main /usr/src/app/USER devsecopsCMD ["./main"]

复制代码

将上述 Dockerfile 托管到极狐 GitLab SaaS 的 Repo 上,并在仓库中添加.gitlab-ci.yml 文件写入 IaC 安全扫描的内容:

stages:            - test
include: - template: Security/SAST-IaC.latest.gitlab-ci.yml

复制代码

接着可以触发 CI/CD Pipeline 并查看构建日志。


IaC 扫描与 MR 的集成以及漏洞管理

以下内容为是极狐 GitLab 旗舰版功能

如果是旗舰版用户,可以在 MR 中看到扫描结果:



可以看到 SAST 检测中检测到三个漏洞:使用了 latest 镜像 tag、没设置容器启动用户以及未添加 HEALTHCHECK。可以根据漏洞的情况来决定是进行修复还是忽略。可以直接点击漏洞在出现的界面上进行 issue 创建来完成漏洞的跟踪或者直接忽略该漏洞:


根据提示修复(修复了镜像 tag 与启动用户添加,忽略了 HEALTHCHECK)之后,提交代码后会自动触发安全扫描:


可以看到只扫描出来了一个漏洞(HEALTHCHECK)且已经标注了忽略,接着直接点击合并进行代码合入即可。

当然,所有的漏洞都会在极狐 GitLab 安全面板上进行展示:


上面是使用极狐 GitLab IaC 扫描功能对于 Dockerfile 进行扫描并修复,其他的 IaC 文件也是同样的使用方法,诸如 Ansible、Terraform。在 CI/CD 中调用扫描功能即可开启安全扫描。在旗舰版功能中还能将安全扫描结果与 MR 相结合,进一步确保变更的质量。


更多 DevOps 技术实践,欢迎关注极狐 GitLab 公众号。

用户头像

极狐GitLab

关注

开源开放,人人贡献 2021-05-19 加入

开放式一体化DevOps平台,助力行业高速协同增长!

评论

发布
暂无评论
DevSecOps|极狐GitLab IaC 安全扫描,保障云原生安全_极狐GitLab_InfoQ写作社区