如果你使用Terraform来管理你的基础设施,DeepSource可以帮助你有效地编写Terraform文件,不存在安全问题。
DeepSource现在支持对Terraform文件进行持续的静态分析,检测30多个安全问题。
使用Terraform分析器
要开始分析你的Terraform文件,只需在你的.deepsource.toml 文件中启用terraform 分析器,你就可以开始了。
默认情况下,DeepSource会分析所有以.tf 结尾的Terraform文件。
配置样本
version = 1
[[analyzers]]
name = "terraform"
enabled = true
Terraform分析器检测到的问题
在写这篇文章的时候,分析器在你的Terraform 文件中检测到了30多个安全问题,除了一般的问题外,还包括AWS 、AZURE 和GCP 的具体问题。下面是其中的一些问题,给你一个概念。
一般安全问题
- 潜在的敏感数据存储在
block attribute - 潜在的敏感数据存储在
default的变量值中
AWS的具体安全问题
ACL定义为 ,允许公众访问S3 Bucket- 负载平衡器使用过时的
SSL策略
GCP特定的安全问题
- 使用传统的
ABAC权限 - 使用未加密的存储桶
AZURE具体的安全问题
- 使用密码认证而不是
SSH密钥 - 一个入站的网络安全规则允许流量来自
/0
我们对这个版本感到非常兴奋,并正在积极增加其他问题,以确保在编写terraform文件时遵循最佳实践。请前往文档或告诉我们你的想法!