Saltearse al contenido
ES EN

Escaneo IaC

El escaneo de Infraestructura como Código (IaC) detecta misconfiguraciones de seguridad en tus ficheros de despliegue antes de que lleguen a producción. Gerion utiliza KICS (Keeping Infrastructure as Code Secure) de Checkmarx.

Ejecutar

Ventana de terminal
gerion iac-scan [RUTA]
Ventana de terminal
# Escanear el directorio actual
gerion iac-scan .
# Guardar resultados como JSON
gerion iac-scan . --format json --output-file iac.json
# Enviar resultados a la API de Gerion
gerion iac-scan . --api-url $GERION_API_URL --api-key $GERION_API_KEY

Tecnologías soportadas

PlataformaTipos de fichero
Terraform.tf, .tfvars, módulos
Kubernetesmanifests .yaml / .yml
HelmChart.yaml, values.yaml, templates
DockerDockerfile, docker-compose.yml
AWS CloudFormation.yaml, .json
Azure Resource Managertemplates ARM .json
Azure Bicep.bicep
Google Deployment Manager.yaml, .jinja
Ansibleplaybooks, roles
OpenAPI / Swagger.yaml, .json
Crossplaneresources .yaml

Categorías de misconfiguraciones detectadas

CategoríaEjemplos
Acceso no autorizadoPuertos expuestos al mundo (0.0.0.0/0), SSH público
Contenedores insegurosEjecución como root, privileged: true, capabilities excesivas
Almacenamiento expuestoBuckets S3/GCS públicos, discos sin cifrado
Cifrado desactivadoBases de datos sin cifrado at-rest, tráfico HTTP
Logging y auditoríaCloudTrail desactivado, logs de acceso ausentes
IAM permisivoPolíticas *:*, roles excesivamente amplios
RedesSecurity groups abiertos, VPCs sin subnets privadas
Secrets en IaCVariables de entorno con valores hardcodeados

Opciones

OpciónDescripción
--formatFormato de salida: json | markdown | sarif
--output-fileGuardar resultados en fichero (deshabilita envío a API)
--queries-pathRuta a directorio de queries KICS personalizado
--api-urlURL del Gerion API Gateway
--api-keyAPI key M2M
--timeoutTimeout en segundos (defecto: 180)
--log-leveldebug | info | warning | error