Veröffentlicht am: Apr 3, 2023
Mit dem AWS Cloud Development Kit (CDK) können Entwickler jetzt während des Entwicklungszyklus Infrastructure as Code (IaC)-Vorlagen anhand von Policy-as-Code-Tools validieren. Entwickler können jetzt während der Entwicklungszyklen von CDK-Anwendungen schnelles und umsetzbares Feedback zu Sicherheits- oder Konfigurationsproblemen erhalten, wie sie in den Unternehmensrichtlinien definiert sind. Durch die Überprüfung der Einhaltung der Unternehmensrichtlinien in den frühen Entwicklungsphasen können die Teams die Erfolgsquote der Bereitstellungsphase ihrer CDK-Anwendungen erhöhen.
Bei der Veröffentlichung wird AWS CDK Unterstützung für AWS CloudFormation Guard mit CfnGuardValidator enthalten – ein Plugin zur Richtlinienvalidierung, das die Verwendung von AWS CloudFormation Guard für Richtlinienvalidierungen ermöglicht. Ein vordefinierter Satz proaktiver Steuerelemente für AWS Control Tower ist im Plugin enthalten.
Wenn das Plugin aktiviert ist, wird es automatisch ausgelöst, sobald Ihre CDK-Anwendung die Synthese der Vorlage abgeschlossen hat, um die generierten CloudFormation-Vorlagen anhand Ihrer Richtlinien zu validieren. Das Plugin führt Richtlinienvalidierungen durch, interpretiert die Ergebnisse und erstellt einen Abschlussbericht. Der Bericht enthält eine Zusammenfassung des Validierungsergebnisses (erlauben/ablehnen) sowie Einzelheiten zu allen erkannten Fehlkonfigurationen. Wird festgestellt, dass eine bestimmte Richtlinie nicht eingehalten wird, wird eine Ursachenanalyse zusammen mit Vorschlägen zur Schadensbegrenzung vorgelegt. Kunden können dieses Feature in Kombination mit anderen Tools nutzen, einschließlich, aber nicht beschränkt auf KICS, Open Policy Agent (OPA) und Checkov. Entwickler können für diese Tools Validierungs-Plugins erstellen, die auf den spezifischen Anforderungen und Präferenzen ihres Unternehmens basieren.
Weitere Informationen zur AWS-CDK-Richtlinienvalidierung während der Synthese finden Sie in der AWS-CDK-Dokumentation.