KICS
Анализатор GitLab для проектов Infrastructure as Code (IaC)
Last updated
Анализатор GitLab для проектов Infrastructure as Code (IaC)
Last updated
Название импортера в Security Center: GitLab KICS
(Keeping Infrastructure as Code Secure) - это инструмент для выявления уязвимостей и нарушений политик безопасности в Infrastructure as Code (IaC). Он поддерживает различные форматы IaC, такие как Terraform, Kubernetes, AWS CloudFormation и шаблоны Azure Resource Manager. KICS помогает выявлять проблемы в инфраструктурном коде, позволяя разработчикам и операционным командам снижать потенциальные риски.
Пример команды Curl
В этой команде используются следующие параметры:
-X POST
: задает используемый метод HTTP (в данном случае POST).
-H "Authorization: Token <authorization_token>"
: задает , полученный от Security Center.
-H "Content-Type: multipart/form-data"
: задает тип содержимого запроса.
-F "file=@<report_file_path>"
: задает путь к файлу отчета, создаваемого сканером.
-F "product_name=<product_name>"
: задает название сканируемого продукта.
-F "product_type=<product_type>"
: задает тип сканируемого продукта.
-F "scanner_name=<scanner_name>"
: задает имя сканера, используемого для создания отчета (Bandit Scan или GitLab Bandit)
-F "branch=<branch_name>"
: (необязательно) указывает имя ветки в репозитории исходного кода (если применимо). Этот параметр особенно полезен, когда вы хотите связать результаты сканирования с определенной веткой в вашем репозитории. Если параметр не указан, сканирование будет связано с веткой по умолчанию