برنامه نویسی

از Amazon CodeWhisperer برای امنیت AWS خود استفاده کنید

Amazon CodeWhisperer یک سرویس کد هوش مصنوعی است که پیشنهادات کد بلادرنگ را در محیط توسعه یکپارچه (IDE) شما ارائه می دهد تا به شما در نوشتن سریع کد کمک کند. در 13 آوریل، Amazon CodeWhisperer به طور کلی در دسترس است. دو طبقه وجود دارد، فردی و حرفه ای. برای سطح فردی، استفاده از آن رایگان است 🧐، و ادغام آن آسان است و توصیه می کنم اگر هنوز این کار را نکرده اید، این سرویس جالب را در IDE خود فعال کنید. اگر از لایه Individual استفاده می کنید، می توانید توصیه های کد، ردیابی مرجع و اسکن های امنیتی را برای پروژه خود دریافت کنید. می‌توانید از Amazon CodeWhisperer با Python، Java، JavaScript، TypeScript، C#، Go، Rust، Kotlin، Scala، Ruby، PHP، SQL، C، C++ و Shell Scripting استفاده کنید.

امروز، چند نمونه از نسل کد را به شما نشان می دهم تا حساب AWS خود را به راحتی با این تولید کننده کد جالب ایمن کنید. بیا با هم شروع کنیم!😵

اکانت خود را راه اندازی کنید

1) من از کد ویژوال استودیو در این وبلاگ استفاده خواهم کرد، اما Amazon CodeWhisperer را می توان با JetBrains، AWS Cloud9 و AWS Lambda ادغام کرد. اگر AWS Toolkit در VSCode خود ندارید، باید آن را در قسمت افزونه ها نصب کنید. اگر قبلاً دارید، باید مطمئن شوید که به روز است.

نصب کیت ابزار AWS

2) پس از آن، من اتصال AWS Builder ID را انتخاب می کنم، همچنین رایگان است و برای این کار نیازی به داشتن حساب AWS ندارید.

اتصال شناسه سازنده AWS

3) ما پانل درخواست مجوز را دریافت خواهیم کرد.

مجوز پنل درخواست

4) و برای دسترسی به داده هایمان باید AWS Toolkit را برای VSCode بپذیریم!

جعبه ابزار AWS برای VSCode

جعبه ابزار AWS برای VSCode

پس از تمام مراحل، می توانید از پیشنهادات Amazon CodeWhisperer در IDE خود استفاده کنید. 👻

از CodeWhisperer به عنوان توصیه کننده AWS CIS استفاده کنید

معیار CIS AWS Foundations پیکربندی‌های امنیتی و بهترین روش‌ها را برای محیط AWS ما فراهم می‌کند. دانستن موضوع و اصلاح و خودکارسازی اصلاحات مربوط به معیارهای CIS مهم است. ابزارها، ادغام ها و اسکریپت های زیادی برای CIS Benchmark وجود دارد و می توانید از آن استفاده کنید. اما اگر نمی‌خواهید از این استفاده کنید، از قبل فرآیندهای مربوط به آن را نمی‌دانید و می‌خواهید تمام کنترل‌ها را به دست آورید، می‌توانید کنترلر CIS Benchmark خود را بنویسید. برای این فرآیند، ما از Amazon CodeWhisperer استفاده می کنیم.

من برخی از کنترل های تصادفی را از CIS Benchmark v1.5.0 انتخاب می کنم. از اینجا می توانید تمام کنترل ها را ببینید.

1) اطمینان حاصل کنید که احراز هویت چند عاملی (MFA) برای همه کاربران IAM فعال است

MFA برای همه حساب های شما مهم است. ما همچنین این را در حساب AWS خود بررسی می کنیم. وقتی من چیزی در مورد این فرآیند به Amazon CodeWhisperer می گویم، برای من ایجاد می شود.

اطمینان حاصل کنید که احراز هویت چند عاملی (MFA) برای همه کاربران IAM فعال است

2) باید بررسی کنید که سن کلید کاربر AWS IAM بیشتر از 45 روز باشد یا خیر

توصیه می شود تمام اعتبارنامه هایی که به مدت 45 روز یا بیشتر استفاده نشده اند غیرفعال یا حذف شوند. آنها می توانند برای فعالیت های بد در حساب شما استفاده شوند. بیایید این کنترل را امتحان کنیم.

باید بررسی کنید که سن کلید کاربر AWS IAM بیشتر از 45 روز باشد یا خیر

3) MFA باید برای حساب کاربری “ریشه” فعال باشد

حساب کاربری “root” ممتازترین کاربر در یک حساب AWS است. فعال کردن MFA در این حساب بسیار مهم است. من از سند AWS CIS Benchmark برای VSCode می نویسم.

این از معیار CIS است:

MFA باید برای حساب کاربری

و این از ماست:

MFA باید برای حساب کاربری

4) مطمئن شوید که تنظیمات AWS در همه مناطق فعال است

AWS Config یک سرویس وب است که مدیریت پیکربندی و تغییرات گزارش را انجام می دهد. توصیه می شود آن را فعال کنید.

مطمئن شوید که تنظیمات AWS در همه مناطق فعال است

5) مطمئن شوید که گزارش‌های CloudTrail در حالت استراحت با استفاده از KMS CMK رمزگذاری شده‌اند.

ما عاشق رمزگذاری در AWS هستیم. توصیه می شود که CloudTrail برای استفاده از SSE-KMS پیکربندی شود. من کنترل‌های معیار AWS CIS را به یک جمله تبدیل می‌کنم و تا آنجا که می‌توانم به AWS CodeWhisperer توضیح می‌دهم.

مطمئن شوید که گزارش‌های CloudTrail در حالت استراحت با استفاده از KMS CMK رمزگذاری شده‌اند

بعد از همه اینها، بیایید توابع خود را اجرا کنیم!🙀

نتایج

از CodeWhisperer به عنوان اسکنر کد استفاده کنید

اسکن کد استاتیک در خط لوله CI/CD و فرآیندهای DevSecOps مهم است. پس از پایان اسکن امنیتی با CodeWhisperer، مسائل امنیتی در فایل های اسکن شده در پانل مشکلات برجسته می شوند. بیایید این را با سناریوی کد حمله تزریق فرمان آسیب‌پذیر از کتابخانه SonarQube امتحان کنیم.

نمونه کتابخانه SonarQube

ما به راحتی می توانیم ببینیم که این مشکل توسط AWS CodeWhisperer پیدا شده است.

AWS CodeWhisperer - OS Command Injection

من به شدت توصیه می کنم از ماژول اسکن امنیتی برای IDE خود استفاده کنید. قبل از اینکه به 🧠تولید🧠 بروید، آسیب پذیری های امنیتی شما را پیدا می کند.

با تشکر برای خواندن! در ابر ایمن بمانید! 🤞 ⛅️

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا