
В прошлый четверг AWS сделала общедоступным CloudFormation Guard — инструмент с открытым кодом, помогающий предприятиям приводить свои облачные среды в соответствие с политиками кибербезопасности и другими внутренними правилами.
Своё имя этот продукт унаследовал у сервиса AWS CloudFormation, который используется администраторами для определения параметров конфигурации своих развёртываний AWS. Каждый новый ресурс, добавляемый к внедрению, CloudFormation Guard проверяет на соответствие ИТ-политикам компании, например, следит за соблюдением разработчиками предписания включать шифрование для новых контейнеров (bucket) службы хранения S3.
Взаимодействовать с CloudFormation Guard можно через интерфейс командной строки со специализированным синтаксисом для создания конфигурационных правил.
Новый инструмент будет особенно полезен для крупных организаций, в которых сотни разработчиков используют корпоративную среду AWS, что создаёт большую вероятность человеческих ошибок. Возможность автоматизировать соблюдение правил снизит риск случайного или намеренного их нарушения.
В окончательном виде CloudFormation Guard отличается от представленной ранее в этом году ознакомительной версии рядом улучшений. Теперь администраторы могут создавать более широкий набор правил для таких деликатных задач, как управление обновлением и удалением облачного экземпляра. В комплекте с CloudFormation Guard также поставляется cfn-guard-rulegen, еще один инструмент с открытым исходным кодом, разработанный AWS. Он ускоряет создание правил, позволяя администраторам использовать существующие политики, реализованные в их облачных средах.
Наряду с улучшением безопасности CloudFormation Guard может служить для оптимизации облачных расходов путём ограничения того, какую инфраструктуру разработчикам разрешено предоставлять.
Этот инструмент пополнит собой постоянно растущий список технологий с открытым исходным кодом, предлагаемых AWS. Ранее эта дочерняя компания Amazon.com Inc. выпустила Bottlerocket, операционную среду для запуска программных контейнеров.