Regula:IaCセキュリティのためのオープンソースポリシーエンジン

Fugueは、Infrastructure as Code(IaC)セキュリティ用のオープンソースポリシーエンジンであるRegula1.0を発表しました。GitHubで利用可能なこのツールには、TerraformやAWS CloudFormationなどの一般的なIaCツールのサポート、AWS、Microsoft Azure、Google Cloudリソースを検証する数百のポリシーを備えたビルド済みライブラリ、Openを使用したカスタムルールの開発とテストをサポートする新しい開発者ツールが含まれていますポリシーエージェント。

RegulaIaCセキュリティ

レギュラの使用

Regulaは、Terraform HCL、TerraformプランJSON、AWS CloudFormation、サーバーレスアプリケーションモデルテンプレートなど、幅広いIaC入力をサポートしています。

広範なルールライブラリは、一般的なセキュリティとコンプライアンスの違反、および高度なマルチリソースの設定ミスをチェックし、必要なリソースが不足していることを検出できます。Regulaは、JUnit、Test Anything Protocol(TAP)、JSONなどの標準化された出力形式をサポートしているため、CI / CDツールや、Jenkins、CircleCI、Travis CI、Conftestなどのテストフレームワークとシームレスに統合できます。

クラウドエンジニアとセキュリティエンジニアは、Fugue SaaSプラットフォームでRegulaポリシーを使用して、AWS、Microsoft Azure、Google Cloud環境をチェックし、IaCからデプロイとランタイムまでクラウド開発ライフサイクル(CDLC)全体を保護するための統合ポリシーエンジンを提供できます。

「コードとしてのインフラストラクチャは、クラウドチームにクラウドセキュリティの事前展開を左にシフトする機会を提供します。ポリシーを開発およびテストし、CI / CDワークフローに統合し、同じルールをクラウドランタイム環境に適用するためのより優れたツールが必要です。 、」言ったジョシュ・ステラ、の最高経営責任者(CEO)フーガは。「これらの新しいRegulaの機能とポリシーにより、クラウドチームはこれまでになく簡単にIaCを保護し、CDLC全体とクラウドプラットフォーム全体に一貫してポリシーを適用できます。また、さまざまなポリシーフレームワークを維持および調整するオーバーヘッドを回避できます。」

RegulaIaCセキュリティ

カスタムルールの作成

Regulaは、Cloud Native ComputingFoundationのOpenPolicy Agentフレームワークを利用しており、表現力豊かで強力なルールがRego言語で記述されています。

開発者は、組織の要件を満たすために独自のカスタムルールを作成できます。また、Regulaには、これらのルールでテストを実行するための追加のツールが含まれています。特定のリソースの例外を指定するためにルールを放棄したり、組織のニーズに合わせて完全に無効にしたりすることができます。

Regulaは、CISFoundationsベンチマークにすぐに使用できるサポートを提供します。追加のRegulaポリシーは、危険な許容AWS IAMポリシー、グローバルアクセスを許可するLambda関数ポリシー、暗号化が無効になっているEBSボリューム、タグなしのクラウドリソースなど、コンプライアンスフレームワークが見逃す可能性のあるクラウドの脆弱性をチェックします。ここでRegulaルールの完全なセットを表示します。

Regulaは、CLIを含むパッケージ済みのバイナリとして提供され、Homebrewで簡単にインストールしたり、DockerHubにあるDockerイメージでデプロイしたりできます。