Steampunk Spotter のような Ansible Playbook プラットフォームを使用すると、プレイブックを完全に制御できるため、セキュリティの確保は簡単です。
Spotter は、ベスト プラクティスから徹底的なセキュリティ チェックまで、プレイブックの詳細な分析を実行します。また、潜在的な構成ミスやセキュリティ リスクを強調表示することで、プレイブックが安全に実行されるようにすることができます。プレイブックを実行する際の潜在的な結果を理解し、ベスト プラクティスに従ってセキュリティの脆弱性とダウンタイムを最小限に抑えるのに役立ちます。
スキャンを実行すると、基本的なセキュリティ チェックが自動的に実行されますが、Spotter でセキュリティ関連の問題のみをチェックしたい場合は、「spotter scan –profile security」コマンドを実行します。
$ spotter scan --profile security playbook.yml
> spotter scan --profile security playbook.yml
playbook.yml:9:7: ERROR: [E903] Use a fully-qualified name, such as ansible.builtin.uri instead of uri.
playbook.yml:21:7: WARNING: [W2600::B411] Issue found in the Python implementation of module inwx.collection.dns: Using xmlrpclib to parse untrusted XML data is known to be vulnerable to XML attacks. Use defused.xmlrpc. monkey_patch() function to monkey-patch xmlrpclib and mitigate XML vulnerabilities.
playbook.yml:29:7: WARNING: [W2600::B324] Issue found in the Python implementation of module community.aws.data_pipeline: Use of weak MD5 hash for security. Consider usedforsecurity=False.
------------------------------------------------------------------------
Spotter took 1.353 s to scan your input.
It resulted in 1 error(s), 2 warning(s) and 0 hint(s).
Overall status: ERROR
> |
Spotter によるセキュリティチェック
効率的で信頼性が高く、安全なプレイブックを作成するには、プレイブック作成者とセキュリティ チームが協力する必要があります。
Steampunk Spotter は、自動化ワークフロー全体のセキュリティと効率を最適化、高速化、強化するため、両者の作業を大幅に簡素化します。
主要クラウドのセキュリティチェックとベストプラクティス
Azure や AWS などの主要なクラウド プロバイダーの一般的なベスト プラクティスに基づいて、クラウド リソースの潜在的な誤った構成を検証します。
また、安全でない方法でリソースをプロビジョニングおよび構成している場合、Spotter が警告するため、Ansible Playbook の作成者は、セキュリティのベスト プラクティスを包括的に理解することなく、必要なクラウド リソースの記述に集中できます。
Ansibleモジュール実装におけるセキュリティ問題のチェック
Spotter は、すべての Ansible モジュール (組み込みモジュールと外部コレクションのモジュールの両方) を継続的にスキャンして、
モジュール内のセキュリティ問題を検出します。スキャンされた Ansible Playbook でこのような問題のあるモジュールが使用されている場合、ユーザーには潜在的なリスクについて警告されます。
依存する Python パッケージのセキュリティ問題のチェック
Spotter は、Ansible モジュールのサードパーティ依存関係をチェックします。
潜在的な問題をチェックし、公開されている CVE (Common Vulnerabilities and Exposures) を考慮して、Ansible Playbook を適用する前にセキュリティ チームがこれらの依存関係と潜在的な脅威を認識していることを確認します。