
ChefのオープンソースプロジェクトInSpecの新バージョンでは、クラウドストレージバケットの漏洩をチェックできる
トム・クレイジット著

安全でないストレージバケットが紛失した場合の影響について、クラウドストレージ管理者への警鐘が数ヶ月にわたって鳴らされてきたにもかかわらず、企業が意図せず機密データをパブリックインターネットに公開してしまうという話は後を絶ちません。Chefのオープンソースプロジェクト「InSpec」の最新バージョンは、こうした管理者に新たな予防策を提供することを目指しています。
月曜日にリリースされたInSpec 2.0は、ソフトウェア開発組織がソフトウェア開発プロセスのあらゆる段階でセキュリティ原則を浸透させるのに役立ちます。これは、すべての作業が完了した後にセキュリティレビューを追加するのではなく、セキュリティの原則をソフトウェア開発プロセスのすべての段階で浸透させるのに役立ちます。最新バージョンは、管理者がセキュリティ機能を無効化したり、ストレージホールを塞ぎ忘れたりすることで発生する、Amazon Web ServicesのS3ストレージサービスにおける保護されていないストレージバケットの急増に部分的に対処しています。
パフォーマンス向上のため、一部のストレージバケットのセキュリティ機能を一時的に無効にすることは、正当な理由があるかもしれません。しかし、平均的なクラウドストレージユーザーは、管理すべきバケットを多数抱えている可能性があり、サービスを終了する際には、一部のバケットが見失われてしまう可能性があります。InSpecのような製品を使用すると、ユーザーはクラウド環境(このリリースではAWSとAzureがサポートされています)を検査し、問題のある構成を特定できるため、問題が制御不能になる前に発見して解決しやすくなります。
InSpec 2.0では、Docker、Webサーバー、PostgreSQLやMySQLなどのデータベースなど、他の環境における構成ステータスの確認もサポートされています。試用をご希望のユーザーは、こちらで詳細情報をご確認ください。
InSpecは、シアトルのChefが支援する3つのオープンソースプロジェクトの一つで、主力プロジェクトであるChefプロジェクトとHabitatと並んでいます。多くのエンタープライズテクノロジー系スタートアップ企業と同様に、Chefはこれらのプロジェクトのユーザーを、クラウドサービスとオンプレミスインフラをまたいでアプリケーションを展開するChef Automateという商用製品に引き込もうとしています。