iac-checkov
فحص البنية التحتية كـ كود للأمان
المراجعة اليدوية لملفات Terraform وKubernetes وCloudFormation تفوت أخطاء التكوين الحرجة. تدمج هذه المهارة Checkov لفحص IaC تلقائيًا وفقًا لأكثر من 750 سياسة أمنية، واكتشاف ثغرات التشفير والصلاحيات المفرطة وانتهاكات الامتثال قبل النشر.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "iac-checkov". افحص ملفات Terraform الخاصة بي بحثًا عن مشاكل الأمان
Resultado esperado:
- CRITICAL: S3 bucket allows public access (CKV_AWS_93)
- File: terraform/s3.tf:15
- Issue: BlockPublicAcls is set to false
- Fix: Set block_public_acls = true in PublicAccessBlockConfiguration
- HIGH: Security group allows 0.0.0.0/0 on port 22 (CKV_AWS_23)
- File: terraform/security.tf:28
- Issue: Ingress rule permits SSH from any IP
- Fix: Restrict cidr_blocks to corporate VPN range
- Summary: 2 CRITICAL, 1 HIGH, 3 MEDIUM findings
A utilizar "iac-checkov". تحقق من Kubernetes pods بحثًا عن رفع الصلاحيات
Resultado esperado:
- HIGH: Pod allows privilege escalation (CKV_K8S_30)
- File: k8s/app-pod.yaml:12
- Issue: securityContext.allowPrivilegeEscalation is true
- Fix: Set allowPrivilegeEscalation = false
- MEDIUM: Container runs as root (CKV_K8S_20)
- File: k8s/app-pod.yaml:8
- Issue: securityContext.runAsNonRoot is not set
- Fix: Set runAsNonRoot = true and runAsUser > 1000
Auditoria de Segurança
SeguroDocumentation-only skill with no executable code. Contains YAML configuration templates and markdown guides for Checkov, an open-source IaC security scanner. All 300 static findings are false positives caused by scanner misinterpreting documentation text (check IDs, URLs, security examples) as malicious patterns.
Fatores de risco
🌐 Acesso à rede (39)
📁 Acesso ao sistema de arquivos (3)
🔑 Variáveis de ambiente (1)
⚙️ Comandos externos (184)
Pontuação de qualidade
O Que Você Pode Construir
بوابات الأمان في CI/CD
حظر عمليات النشر التي تحتوي على مشاكل بدرجة CRITICAL أو HIGH من خلال دمج فحوصات Checkov في GitHub Actions أو GitLab CI pipelines.
تخطيط الامتثال
إنشاء تقارير تربط نتائج IaC بمتطلبات CIS وPCI-DSS وHIPAA وSOC2 للتحضير للمراجعة.
تطبيق السياسات المخصصة
تحديد سياسات أمنية خاصة بالمؤسسة تتجاوز الفحوصات المضمنة لفرض اصطلاحات التسمية ومتطلبات الوسوم.
Tente Estes Prompts
Run Checkov to scan my Terraform files in the infrastructure/ directory. Show all HIGH and CRITICAL findings with file paths, line numbers, and remediation guidance.
Scan Kubernetes manifests in the k8s/ directory using Checkov. Focus on pod security standards, privilege escalation risks, and container security context issues.
Run a Checkov compliance scan against CIS AWS Foundations benchmark. Generate a JSON report and summarize which controls are passing and failing.
Help me write a custom Checkov policy in Python that ensures all S3 buckets have encryption enabled and are blocked from public access. Include the check logic and how to load it.
Melhores Práticas
- تشغيل Checkov على كل PR يعدل ملفات IaC لاكتشاف المشاكل مبكرًا
- البدء بوضع --soft-fail لبناء وعي الفريق قبل فرض البوابات
- استخدام ملفات baseline لتتبع تقدم المعالجة دون حظر الديون الموجودة
- توثيق الاستثناءات المشروعة بأرقام التذاكر والمبرر التجاري
Evitar
- استخدام استثناءات شاملة (skip-check: *) بدلاً من استهداف موارد محددة
- تخطي جميع النتائج ذات الخطورة LOW دون مراجعتها في السياق
- تشغيل الفحوصات فقط في خطوط الإنتاج بدلاً من سير عمل المطورين
- تجاهل النتائج الإيجابية الخاطئة بدلاً من ضبط السياسات أو إضافة استثناءات