iac-checkov
Scanner l'Infrastructure en tant que Code pour la Sécurité
La révision manuelle des fichiers Terraform, Kubernetes et CloudFormation ne détecte pas les erreurs de configuration critiques. Cette compétence intègre Checkov pour analyser automatiquement l'IaC avec plus de 750 politiques de sécurité, détectant les lacunes de chiffrement, les accès excessivement permissifs et les violations de conformité avant le déploiement.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "iac-checkov". Analyser mes fichiers Terraform pour des problèmes de sécurité
Resultado esperado:
- CRITICAL: Le bucket S3 permet l'accès public (CKV_AWS_93)
- Fichier: terraform/s3.tf:15
- Problème: BlockPublicAcls est défini à false
- Correction: Définir block_public_acls = true dans PublicAccessBlockConfiguration
- HIGH: Le groupe de sécurité permet 0.0.0.0/0 sur le port 22 (CKV_AWS_23)
- Fichier: terraform/security.tf:28
- Problème: La règle Ingress autorise SSH depuis n'importe quelle IP
- Correction: Restreindre cidr_blocks à la plage VPN d'entreprise
- Résumé: 2 CRITICAL, 1 HIGH, 3 MEDIUM résultats
A utilizar "iac-checkov". Vérifier les pods Kubernetes pour l'escalade de privilèges
Resultado esperado:
- HIGH: Le pod permet l'escalade de privilèges (CKV_K8S_30)
- Fichier: k8s/app-pod.yaml:12
- Problème: securityContext.allowPrivilegeEscalation est true
- Correction: Définir allowPrivilegeEscalation = false
- MEDIUM: Le conteneur s'exécute en tant que root (CKV_K8S_20)
- Fichier: k8s/app-pod.yaml:8
- Problème: securityContext.runAsNonRoot n'est pas défini
- Correction: Définir runAsNonRoot = true et runAsUser > 1000
Auditoria de Segurança
SeguroDocumentation-only skill with no executable code. Contains YAML configuration templates and markdown guides for Checkov, an open-source IaC security scanner. All 300 static findings are false positives caused by scanner misinterpreting documentation text (check IDs, URLs, security examples) as malicious patterns.
Fatores de risco
🌐 Acesso à rede (39)
📁 Acesso ao sistema de arquivos (3)
🔑 Variáveis de ambiente (1)
⚙️ Comandos externos (184)
Pontuação de qualidade
O Que Você Pode Construir
Portes de Sécurité CI/CD
Bloquer les déploiements avec des problèmes de sévérité CRITICAL ou HIGH en intégrant les analyses Checkov dans les pipelines GitHub Actions ou GitLab CI.
Mapping de Conformité
Générer des rapports mappant les résultats IaC aux exigences CIS, PCI-DSS, HIPAA et SOC2 pour la préparation aux audits.
Application de Politiques Personnalisées
Définir des politiques de sécurité spécifiques à l'organisation qui vont au-delà des vérifications intégrées pour appliquer les conventions de nommage et les exigences de tagging.
Tente Estes Prompts
Exécuter Checkov pour analyser mes fichiers Terraform dans le répertoire infrastructure/. Afficher tous les résultats HIGH et CRITICAL avec les chemins de fichiers, les numéros de ligne et les conseils de remédiation.
Analyser les manifestes Kubernetes dans le répertoire k8s/ avec Checkov. Se concentrer sur les standards de sécurité des pods, les risques d'escalade de privilèges et les problèmes de contexte de sécurité des conteneurs.
Exécuter une analyse de conformité Checkov contre le benchmark CIS AWS Foundations. Générer un rapport JSON et résumer quels contrôles passent et lesquels échouent.
M'aider à écrire une politique Checkov personnalisée en Python qui garantit que tous les buckets S3 ont le chiffrement activé et sont bloqués de l'accès public. Inclure la logique de vérification et comment la charger.
Melhores Práticas
- Exécuter Checkov sur chaque PR qui modifie des fichiers IaC pour détecter les problèmes tôt
- Commencer avec le mode --soft-fail pour construire la sensibilisation de l'équipe avant d'appliquer les portes
- Utiliser des fichiers de base pour suivre la progression de la remédiation sans bloquer sur la dette existante
- Documenter les suppressions légitimes avec les numéros de tickets et la justification commerciale
Evitar
- Utiliser des suppressions génériques (skip-check: *) au lieu de cibler des ressources spécifiques
- Ignorer tous les résultats LOW sans les examiner pour le contexte
- Exécuter les analyses uniquement dans les pipelines de production au lieu des workflows développeur
- Ignorer les faux positifs au lieu d'affiner les politiques ou d'ajouter des suppressions