Join the Preview!

El análisis estático de infraestructura como código (IaC) está en Vista previa. Para solicitar acceso, rellena el formulario.

Request Access

Sigue estas instrucciones para activar el análisis de infraestructura como código (IaC) para Cloud Security Management (CSM). El análisis de IaC está disponible para CSM Misconfigurations y CSM Identity Risks.

El análisis estático de IaC admite GitHub para el control de versiones y Terraform para la infraestructura como código.

Configurar la integración de GitHub

Sigue las instrucciones para crear una aplicación de GitHub para tu organización.

Para utilizar el análisis de IaC, debes conceder permisos de lectura y escritura a la aplicación de GitHub para contenidos y solicitudes de extracción. Estos permisos pueden aplicarse a todos los repositorios o a algunos de ellos.

Activar el análisis de IaC para tus repositorios

Después de configurar la integración de GitHub, activa el análisis de IaC para los repositorios de tu cuenta de GitHub.

  1. En la página CSM Setup (Configuración de CSM), amplía la sección Source Code Integrations (Integraciones de código fuente).
  2. Haz clic en Configure (Configurar) para la cuenta de GitHub que quieres configurar.
  3. Para activar la IaC:
    • Todos los repositorios: activa la opción Enable Infrastructure as Code (IaC) Scanning (Activar el análisis de infraestructura como código [IaC]).
    • Un solo repositorio: activa la opción IAC Scanning (Análisis de IAC) para el repositorio específico.

Referencias adicionales