از Amazon CodeWhisperer برای امنیت AWS خود استفاده کنید

Amazon CodeWhisperer یک سرویس کد هوش مصنوعی است که پیشنهادات کد بلادرنگ را در محیط توسعه یکپارچه (IDE) شما ارائه می دهد تا به شما در نوشتن سریع کد کمک کند. در 13 آوریل، Amazon CodeWhisperer به طور کلی در دسترس است. دو طبقه وجود دارد، فردی و حرفه ای. برای سطح فردی، استفاده از آن رایگان است 🧐، و ادغام آن آسان است و توصیه می کنم اگر هنوز این کار را نکرده اید، این سرویس جالب را در IDE خود فعال کنید. اگر از لایه Individual استفاده می کنید، می توانید توصیه های کد، ردیابی مرجع و اسکن های امنیتی را برای پروژه خود دریافت کنید. میتوانید از Amazon CodeWhisperer با Python، Java، JavaScript، TypeScript، C#، Go، Rust، Kotlin، Scala، Ruby، PHP، SQL، C، C++ و Shell Scripting استفاده کنید.
امروز، چند نمونه از نسل کد را به شما نشان می دهم تا حساب AWS خود را به راحتی با این تولید کننده کد جالب ایمن کنید. بیا با هم شروع کنیم!😵
اکانت خود را راه اندازی کنید
1) من از کد ویژوال استودیو در این وبلاگ استفاده خواهم کرد، اما Amazon CodeWhisperer را می توان با JetBrains، AWS Cloud9 و AWS Lambda ادغام کرد. اگر AWS Toolkit در VSCode خود ندارید، باید آن را در قسمت افزونه ها نصب کنید. اگر قبلاً دارید، باید مطمئن شوید که به روز است.
2) پس از آن، من اتصال AWS Builder ID را انتخاب می کنم، همچنین رایگان است و برای این کار نیازی به داشتن حساب AWS ندارید.
3) ما پانل درخواست مجوز را دریافت خواهیم کرد.
4) و برای دسترسی به داده هایمان باید AWS Toolkit را برای VSCode بپذیریم!
پس از تمام مراحل، می توانید از پیشنهادات Amazon CodeWhisperer در IDE خود استفاده کنید. 👻
از CodeWhisperer به عنوان توصیه کننده AWS CIS استفاده کنید
معیار CIS AWS Foundations پیکربندیهای امنیتی و بهترین روشها را برای محیط AWS ما فراهم میکند. دانستن موضوع و اصلاح و خودکارسازی اصلاحات مربوط به معیارهای CIS مهم است. ابزارها، ادغام ها و اسکریپت های زیادی برای CIS Benchmark وجود دارد و می توانید از آن استفاده کنید. اما اگر نمیخواهید از این استفاده کنید، از قبل فرآیندهای مربوط به آن را نمیدانید و میخواهید تمام کنترلها را به دست آورید، میتوانید کنترلر CIS Benchmark خود را بنویسید. برای این فرآیند، ما از Amazon CodeWhisperer استفاده می کنیم.
من برخی از کنترل های تصادفی را از CIS Benchmark v1.5.0 انتخاب می کنم. از اینجا می توانید تمام کنترل ها را ببینید.
1) اطمینان حاصل کنید که احراز هویت چند عاملی (MFA) برای همه کاربران IAM فعال است
MFA برای همه حساب های شما مهم است. ما همچنین این را در حساب AWS خود بررسی می کنیم. وقتی من چیزی در مورد این فرآیند به Amazon CodeWhisperer می گویم، برای من ایجاد می شود.
2) باید بررسی کنید که سن کلید کاربر AWS IAM بیشتر از 45 روز باشد یا خیر
توصیه می شود تمام اعتبارنامه هایی که به مدت 45 روز یا بیشتر استفاده نشده اند غیرفعال یا حذف شوند. آنها می توانند برای فعالیت های بد در حساب شما استفاده شوند. بیایید این کنترل را امتحان کنیم.
3) MFA باید برای حساب کاربری “ریشه” فعال باشد
حساب کاربری “root” ممتازترین کاربر در یک حساب AWS است. فعال کردن MFA در این حساب بسیار مهم است. من از سند AWS CIS Benchmark برای VSCode می نویسم.
این از معیار CIS است:
و این از ماست:
4) مطمئن شوید که تنظیمات AWS در همه مناطق فعال است
AWS Config یک سرویس وب است که مدیریت پیکربندی و تغییرات گزارش را انجام می دهد. توصیه می شود آن را فعال کنید.
5) مطمئن شوید که گزارشهای CloudTrail در حالت استراحت با استفاده از KMS CMK رمزگذاری شدهاند.
ما عاشق رمزگذاری در AWS هستیم. توصیه می شود که CloudTrail برای استفاده از SSE-KMS پیکربندی شود. من کنترلهای معیار AWS CIS را به یک جمله تبدیل میکنم و تا آنجا که میتوانم به AWS CodeWhisperer توضیح میدهم.
بعد از همه اینها، بیایید توابع خود را اجرا کنیم!🙀
از CodeWhisperer به عنوان اسکنر کد استفاده کنید
اسکن کد استاتیک در خط لوله CI/CD و فرآیندهای DevSecOps مهم است. پس از پایان اسکن امنیتی با CodeWhisperer، مسائل امنیتی در فایل های اسکن شده در پانل مشکلات برجسته می شوند. بیایید این را با سناریوی کد حمله تزریق فرمان آسیبپذیر از کتابخانه SonarQube امتحان کنیم.
ما به راحتی می توانیم ببینیم که این مشکل توسط AWS CodeWhisperer پیدا شده است.
من به شدت توصیه می کنم از ماژول اسکن امنیتی برای IDE خود استفاده کنید. قبل از اینکه به 🧠تولید🧠 بروید، آسیب پذیری های امنیتی شما را پیدا می کند.
با تشکر برای خواندن! در ابر ایمن بمانید! 🤞 ⛅️