CloudFormation 파일에서 보안 문제 찾기 위한 통합 구성

Snyk은 소스 코드 리포지토리의 CloudFormation 파일을 테스트하고 모니터링합니다. 프로덕션에 푸시되기 전에 잘못된 구성을 감지하고 이를 수정하는 방법에 대한 지원과 함께 클라우드 환경을 더 잘 보호하는 방법에 대한 조언을 제공합니다.

지원되는 Git 리포지토리 및 CloudFormation 파일 형식

Snyk은 통합된 Git 리포지토리에서 가져온 JSONYAML 형식의 CloudFormation 파일을 스캔합니다. SCM에서 모듈을 포함하는 리포지토리를 가져오거나 snyk iac test CLI 명령으로 디렉토리 자체를 지정하여 CloudFormation 모듈 리포지토리를 스캔합니다.

CloudFormation 스캔은 모듈에 정적으로 구성된 모든 것에 대한 보안 피드백을 제공합니다. 반복적이고 예약된 테스트의 이점을 얻으려면 SCM에서 사용자 지정 모듈을 직접 가져오는 모범 사례를 따르십시오.

CloudFormation 구성 파일을 스캔하도록 Snyk 구성

CloudFormation 파일 스캔을 위한 전제 조건

  • Snyk에서 구성 중인 조직(Organization)의 관리자여야 합니다.

  • Git 리포지토리를 이미 통합했는지 확인하십시오. 자세한 내용은 Git 리포지토리(SCM) 통합을 참조하십시오.

CloudFormation 파일을 스캔하도록 Snyk 구성

  • 계정에 로그인하고 관리하려는 관련 그룹(Group) 및 조직(Organization)으로 이동합니다. 통합은 조직별로 관리됩니다.

  • 다음 그림과 같이 Snyk이 코드형 인프라 파일을 감지하도록 설정을 전환하여 Infrastructure as code 파일 감지를 활성화합니다:

코드형 인프라 구성 파일 감지 활성화
코드형 인프라 구성 파일 감지 활성화
  • 필요한 경우 예제의 AWS 탭에서 Infrastructure as code **심각도 설정(Severity settings)**을 검토하고 조정합니다. 스캔할 파일 형식(CloudFormation, Terraform 또는 둘 다)을 선택하고 풀다운 선택에서 각 API Gateway의 심각도 수준을 선택합니다.

IaC 스캔에 대한 심각도 설정 선택
IaC 스캔에 대한 심각도 설정 선택

Last updated