Terraform 파일에서 보안 문제 찾기 위한 통합 구성

Snyk은 소스 코드 리포지토리에서 Terraform 파일을 테스트하고 모니터링하여 클라우드 환경을 더 잘 보호할 수 있는 방법에 대한 조언을 안내합니다. 프로덕션에 푸시되기 전에 잘못된 구성을 포착하고 수정하도록 돕습니다.

지원되는 Git 리포지토리 및 Terraform 파일 형식

Snyk은 통합된 Git 리포지토리에서 가져온 Terraform(.tf) 파일을 스캔합니다. SCM에서 모듈을 보유한 리포지토리를 가져오거나 snyk iac test CLI 명령을 사용하여 디렉토리 자체를 스캔하여 Terraform 모듈 리포지토리를 스캔할 수 있습니다.

Terraform 파일을 스캔하면 모듈에서 정적으로 구성된 모든 것에 대한 보안 피드백을 얻을 수 있습니다. 반복 및 예약된 테스트의 이점을 누리려면 모범 사례를 따르고 SCM에서 직접 사용자 정의 모듈을 가져오십시오.

변수 보간 기능에 대한 Snyk 블로그 게시물: Snyk IaC 퍼블릭 베타, Terraform 플랜 분석 도입arrow-up-right을 참조하십시오. 이를 통해 CLI로 Terraform Plan 출력을 스캔할 수 있으며, 배포를 생성하는 데 사용된 모듈의 출력을 포함하여 전체 Terraform 배포를 스캔할 수 있습니다.

Terraform 구성 파일을 스캔하도록 Snyk 구성

Terraform 파일 스캔을 위한 전제 조건

  • Snyk에서 구성하려는 조직의 관리자여야 합니다.

  • 이미 Git 리포지토리를 통합했는지 확인하십시오. 자세한 내용은 Git 리포지토리(SCM) 통합을 참조하십시오.

Terraform 파일을 스캔하도록 Snyk 구성

  • 계정에 로그인하고 관리하려는 관련 그룹 및 조직으로 이동합니다. 통합은 조직별로 관리됩니다.

  • 그림과 같이 Snyk이 코드형 인프라 파일을 감지하도록 설정을 전환합니다.

코드형 인프라 구성 파일 감지 활성화
코드형 인프라 구성 파일 감지 활성화
  • 필요한 경우 예제의 AWS 탭에서 Infrastructure as code Severity settings를 검토하고 조정합니다. 스캔할 파일 유형(CloudFormation, Terraform 또는 둘 다)을 선택하고 풀다운 선택 항목에서 각 API Gateway에 대한 심각도 수준을 선택합니다.

IaC 스캔에 대한 심각도 설정 선택
IaC 스캔에 대한 심각도 설정 선택

Last updated