Checkov Scan - инструмент статического анализа с открытым исходным кодом, который сканирует файлы Infrastructure as Code (IaC) для выявления потенциальных рисков безопасности и нормативных нарушений
Название задания в Auditor: Checkov Scan
Образ в Auditor:registry.cybercodereview.ru/cybercodereview/security-images/checkov:3.2.108
Название импортера в Security Center: Checkov Scan
Checkov поддерживает различные форматы IaC, включая Terraform, Kubernetes, AWSCloudFormation и Azure Resource Manager. Checkov можно использовать для выявления неправильных конфигураций и обеспечения соответствия отраслевым стандартам и нормам.
Checkov Scan работает, анализируя структуру кода и применяя набор встроенных и пользовательских правил. Правила написаны в формате YAML и могут быть легко расширены или модифицированы под конкретные случаи использования. Каждое правило проверяет определенное условие, например, использование небезопасных протоколов или раскрытие конфиденциальных данных, и генерирует отчет с результатами. Отчет можно экспортировать в различные форматы, такие как JSON, HTML или JUnit.
-H "Content-Type: multipart/form-data": задает тип содержимого запроса.
-F "file=@<report_file_path>": задает путь к файлу отчета, создаваемого сканером.
-F "product_name=<product_name>": задает название сканируемого продукта.
-F "product_type=<product_type>": задает тип сканируемого продукта.
-F "scanner_name=<scanner_name>": задает имя сканера, используемого для создания отчета (Checkov Scan)
-F "branch=<branch_name>": (необязательно) указывает имя ветки в репозитории исходного кода (если применимо). Этот параметр особенно полезен, когда вы хотите связать результаты сканирования с определенной веткой в вашем репозитории. Если параметр не указан, сканирование будет связано с веткой по умолчанию
-F "repository=<repository SSH URL>": Если ваш продукт хранится в репозитории, введите адрес репозитория в определенном формате, например: [email protected]:cybercodereview/security-center.git
-F "docker_image=<registry address>": Если ваш продукт является образом, введите адрес реестра, в котором находится ваш продукт, например:registry.cybercodereview.ru/cybercodereview/security-center/back/importer:latest
-F "domain=<domain>": Если ваш продукт является веб-продуктом, введите доменное имя вашего продукта, например: cybercodereview.ru
-F "host=<host>": Если ваш продукт является веб-продуктом, введите IP-адрес вашего продукта, например: 0.0.0.0