Fugue 宣布在其開源政策引擎 Regula 中為 AWS CloudFormation 提供 IaC 安全性
AWS
Fugue 幫助組織在雲中更快、更安全地創新,於 2021 年 5 月 11 日宣布其開源基礎設施即代碼(IaC)政策引擎 Regula 現支持 AWS CloudFormation。雲工程和安全團隊現在可以使用 Regula 來保護他們的 AWS CloudFormation 和 Terraform 配置,在部署之前進行安全性檢查,並使用 Fugue 平台應用相同的規則於運行中的雲環境,從而在整個雲開發生命週期中保障安全。擴展 Regula 的功能代表著 Fugue 自 2015 年以來在 IaC 和運行中雲基礎設施的政策即代碼創新方面的持續領導地位。
Regula 適用於那些使用 AWS CloudFormation 和 Terraform 的 DevOps 團隊,以及運營多雲環境的組織。Regula 是唯一一個能夠解決涉及多個資源的漏洞問題,並幫助團隊達到 CIS AWS Foundations Benchmarks 1.2.0 和 1.3.0 的 AWS CloudFormation 安全工具。Regula 可輕鬆整合進 CI/CD 流水線,實現 IaC 的預提交檢查並提供拉取請求反饋。Fugue 提供了 Regula 與 GitHub Actions 進行 CI/CD 協作的例子。
雖然 Regula 可獨立於 Fugue 運行,但團隊可以使用 Fugue 應用相同的 Regula 規則來評估其運行中 AWS、Azure 和 Google Cloud 雲基礎設施環境的安全姿態,消除在雲開發生命周期的不同階段以及不同雲平台上使用和調和不同政策框架所伴隨的投資和雲風險。
Regula 的規則庫檢查廣泛的雲配置漏洞,例如過度寬鬆的 AWS IAM 政策和安全組規則、未啟用“阻止公開訪問”選項的 S3 桶、允許全球訪問的 Lambda 函數政策、禁用流日誌的 VPC、禁用加密的 EBS 卷,以及未標記的雲資源。Regula 支援使用 Open Policy Agent 項目開發的 Rego 查詢語言的用戶定義規則,並包括幫助庫,使用戶能夠輕鬆構建符合企業政策的自定義規則。Fugue 創建並開源了 Fregot 工具,使開發者能夠輕鬆評估 Rego 表達式,調試代碼,並測試政策。
Regula 現在可在 Fugue 的公開 GitHub 倉庫和 DockerHub 上獲得。
關於 Fugue:
Fugue 幫助組織在雲中更快移動——同時保持必要的規則以保護雲環境的安全。Fugue 平台保護整個雲開發生命周期——從基礎設施即代碼到雲運行時。Fugue 賦予雲工程和安全團隊以證明持續合規性的能力,將安全性構建進雲開發中,並消除雲配置錯誤。Fugue 支持 Amazon Web Services、Microsoft Azure 和 Google Cloud,並提供一鍵報告 CIS Foundations Benchmarks、CIS Controls、CIS Docker、CSA CCM、GDPR、HIPAA、ISO 27001、NIST 800-53、PCI 和 SOC 2。如 AT&T、SAP NS2 和 Red Ventures 等客戶信任 Fugue 來保護他們的雲環境。