IaaS: Terraform-Schwachstellenscanner im Detail

Terrascan bringt einen Regelsatz mit, um Terraform-Skripte zu prĂĽfen. Eigene Complianceregeln oder spezielle Anforderungen sind auch umsetzbar. Ein Ăśberblick.

Artikel verschenken
vorlesen Druckansicht
Lesezeit: 15 Min.
Von
  • Armin Berberovic
Inhaltsverzeichnis

Viele Unternehmen betreiben heute Anwendungen in Public Clouds und nutzen für die konsistente und wiederholbare Bereitstellung Infrastructure-as-Code-Tools (IaC) wie Terraform. Im Zuge dieser Entwicklung entstanden an die IaC-Plattform angepasste Scanner wie Terrascan. Darüber lässt sich IT-Sicherheit in die CI/CD-Pipelines und somit tief in den Software Development Lifecycle integrieren.

Mehr zum Thema Cloud-Sicherheit

Wer weniger von einem Hersteller abhängig sein möchte oder anstrebt, interne Unternehmensrichtlinien automatisiert durchzusetzen, der kann solche Scanner in Eigenregie modifizieren. Wir zeigen, wie man praxistaugliche Scanner selbst erweitert.

Armin Berberovic
Armin Berberovic

Armin Berberovic ist aktuell als Senior IT Security Architect in der Luftfahrtindustrie tätig und hat mehrere Jahre Berufserfahrung im Bereich Cloud-Sicherheit und Sicherheit Cloud-nativer Technologien.

Dazu ist es zunächst hilfreich, den Aufbau und die Funktionsweise der Terraform-Scanner im Detail zu verstehen. Sie machen sich Prinzipien der statischen Codeanalyse zunutze. Daher folgt zunächst ein Blick darauf, was statische Analyse ist und wie die Scanner diese implementieren. Dann zeigen wir mit Terrascan und AWS exemplarisch, wie man die Produkte erweitern kann, um nach selbst definierten Schwachstellen zu suchen. Die Auswahl erfolgte aufgrund der Popularität. Die hier vorgestellten Prinzipien und Tools kommen auch bei anderen Scannern zum Einsatz und lassen sich einfach auf andere Cloud-Service-Provider übertragen.

Das war die Leseprobe unseres heise-Plus-Artikels "IaaS: Terraform-Schwachstellenscanner im Detail". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.