首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    Checkov:一款针对基础设施即代码(IaC)的静态代码安全分析工具

    关于Checkov Checkov是一款针对基础设施即代码(IaC)的静态代码安全分析工具,在该工具的帮助下,广大研究人员可以在在Terraform、CloudFormation、Kubernetes #to install or upgrade checkov) Homebrew安装(macOS) brew install checkov 或 brew upgrade checkov 工具使用样例 执行两种特定的安全检测: checkov --directory . --check CKV_AWS_20,CKV_AWS_57 运行所有的检测(排除一个): checkov -d . utm_source=github&utm_medium=organic_oss&utm_campaign=checkov

    2.9K30编辑于 2022-04-14
  • 来自专栏IT运维技术圈

    DevSecOps集成CI/CD全介绍

    Checkov或 docker scan 可以用来扫描 Dockerfile,它遵循最佳实践规则来编写 Dockerfile。 我们可以使用 Checkov 扫描 Kubernetes 清单并识别安全和配置问题。它还支持 Helm 图表扫描。 docker run -t -v $(pwd):/output bridgecrew/checkov -f /output/keycloak-deploy.yml -o json # For Helm docker run -t -v $(pwd):/output bridgecrew/checkov -d /output/ --framework helm -o json 5.2 预部署策略检查 使用 Checkov、KubeLinter和 Terrascan 扫描具有最佳实践和漏洞的 Kubernetes YAML 和 Helm 图表。

    2.8K21编辑于 2022-12-26
  • 当云原生遇见自动化:IaC 如何重塑现代 DevOps 的质量防线

    其测试层次通常包括:静态分析(Linting & Validation)undefined在代码合并前,使用 tflint、checkov 或 cfn-nag 等工具扫描 IaC 文件,检查是否存在硬编码密钥 例如,Checkov 内置数百条针对 AWS/Azure/GCP 的安全策略,能自动识别违反 CIS 基准的配置。 例如,一段用于检测“未加密存储桶”的 Checkov 规则,可同时适用于 AWS S3、Azure Blob Storage 和 GCP Cloud Storage。当然,跨云并非万能。

    27610编辑于 2025-12-02
  • 来自专栏程序猿DD

    DevOps 和SRE 的十大开源项目

    Checkov Checkov 是一个基础设施即代码的静态代码审查工具。

    1.4K20编辑于 2023-04-04
  • 来自专栏数据库相关

    SRE Production Rediness Review 指南(From GitLab.com)

    我们是否有涵盖此功能地形的安全静态代码分析工具(kics或checkov )? 如果有一个新的terraform状态: terraform 状态存储在哪里,谁可以访问它? kics或者checkov例如 Dockerfiles GitLab 的容器漏洞扫描器 身份和访问管理 我们是否添加了任何新形式的身份验证(新服务帐户、用于存储的用户/密码、OIDC 等...)?

    1.8K40编辑于 2023-05-01
  • 来自专栏深度学习与python

    DevOps 和SRE 的十大开源项目

    5Checkov Checkov 是一个基础设施即代码的静态代码审查工具。

    1.4K10编辑于 2023-04-01
  • 来自专栏DevOps持续集成

    Terraform 预提交挂钩使用指南:节省时间并提高代码质量

    checkov:此挂钩根据一组预定义的安全最佳实践评估您的 Terraform 配置,确保稳健的安全态势。

    99510编辑于 2023-10-07
  • 来自专栏云原生应用工坊

    云基础设施 DevSecOps 基线方法论

    静态扫描(tflint / tfsec / checkov)阻止配置文件“悄悄变坏”,提前识别:加密缺失端口暴露资源未设限制高风险默认配置2. IAC Plan 审计Plan 是目标状态的数学证明。

    19310编辑于 2025-12-23
  • 来自专栏FreeBuf

    TerraGoat:一款针对Terraform的安全漏洞学习基础设施

    它可以作为代码框架来测试策略,比如Bridgecrew&Checkov。 简而言之,TerraGoat提供了一个针对Terraform的安全基线训练场,可以用于实践云基础设施的安全开发最佳实践。

    1.9K20编辑于 2022-04-11
  • 来自专栏ThoughtWorks

    Thoughtworks 第 29 期技术雷达——工具象限概览

    Checkov Checkov 是一个专门用于基础设施即代码(laC)的静态安全扫描器。 Checkov 支持自定义规则,并使用 YAML 进行简单的准则定义,或使用 Python 制作更复杂的准则定义。 我们的团队已成功使用 Checkov 在基础架构部署过程中增强安全性,并对其在部署前提供的潜在问题表示欣赏。 49.

    75240编辑于 2023-10-19
  • 从理念到架构:一文彻底讲透 DevOps 的本质与落地实践

    核心做法:安全左移 + 平铺到全流程 • 代码提交:SAST 扫描(如 SonarQube) • 构建阶段:镜像漏洞扫描(Trivy) • 部署前:IaC 安全检查(Checkov 扫 Terraform

    50021编辑于 2026-03-10
  • 来自专栏云计算D1net

    在运行时与构建时如何保护云计算基础设施

    通过使用基础设施即程序代码(IaC)扫描程序(例如开放源代码工具Checkov),配置文件被视为独立的清单,用于描述如何配置资源和设置属性。

    1.7K10发布于 2020-07-16
  • 来自专栏人工智能

    📌《AI生成代码的边界测试:哪些场景人类仍需主导》

    可信执行环境(TEE):硬件级隔离验证  安全工程师的武器库漏洞类型 检测工具 修复范式 逻辑漏洞 Semgrep+CodeQL形式化验证 配置错误 Checkov

    59110编辑于 2025-04-14
  • 来自专栏深度学习与python

    12 个优化 Docker 镜像安全性的技巧

    为此可以使用诸如 checkov、Conftest、trivy 或 hadolint 等工具,它们是 Dockerfile 的 linter。为了选择正确的工具,你需要查看它的默认规则 / 政策。 例如,hadolint 比 checkov 或 conftest 提供的规则更多,因为它是专门针对 Dockerfiles 的。

    96120编辑于 2022-03-24
  • Java集群网站的安全防护与安全运维

    容器镜像安全检查清单检查类别具体检查项推荐工具基础镜像使用最小化基础镜像、定期更新基础镜像Docker Scout依赖管理只安装必要依赖、删除不必要的包Dive漏洞扫描扫描OS包漏洞、扫描应用依赖漏洞Trivy、Grype配置安全检查暴露的端口、检查环境变量配置Checkov 使用Checkov或Terrascan检查基础设施即代码的安全配置。代码安全审计发现潜在漏洞,使用SAST(静态应用安全测试)工具(如SonarQube、Checkmarx)分析代码安全。

    35710编辑于 2025-09-03
  • 来自专栏云原生实验室

    实践分享:基于DevOps流程的容器安全看板

    如果用户使用了基础设施即代码,可以结合 IaC 扫描工具,如 Apolicy、Checkov、tfsec 或 cfn_nag,在创建或更新基础设施之前验证其配置。 6.

    1.5K20编辑于 2022-11-07
  • 来自专栏芋道源码1024

    12 个优化 Docker 镜像安全性的技巧,建议收藏!

    为此可以使用诸如 checkov、Conftest、trivy 或 hadolint 等工具,它们是 Dockerfile 的 linter。为了选择正确的工具,你需要查看它的默认规则 / 政策。 例如,hadolint 比 checkov 或 conftest 提供的规则更多,因为它是专门针对 Dockerfiles 的。

    1.3K10编辑于 2022-05-12
  • DevOps持续规划与设计:腾讯云产品实践深度解析

    Checkmarx高危及以上软件组成分析(SCA)构建阶段Dependency-Check, Snyk高危及以上容器扫描容器构建后Trivy, Clair高危及以上基础设施扫描部署前Terrascan, Checkov

    51300编辑于 2025-08-30
  • 来自专栏AI SPPECH

    MCP 驱动 DevOps/SecOps:从工具链到智能自动化流水线

    dependency": ["snyk", "dependency-check", "ossindex"], "infrastructure": ["tfsec", "checkov clair", "anchore"] dependency: ["snyk", "dependency-check", "ossindex"] infrastructure: ["tfsec", "checkov

    19710编辑于 2026-01-10
  • 操作系统与网站常见漏洞加固指南:2025年安全实践与深度防御

    网络漏洞扫描器:Nessus、Qualys、OpenVAS Web应用扫描器:Burp Suite、Acunetix、OWASP ZAP 容器扫描器:Trivy、Anchore、Clair 基础设施即代码扫描器:Checkov

    1.4K10编辑于 2025-09-03
领券