セキュリティ アナリストが繰り返し発生するアラートを調査しています。アラートは、クラウド アプリケーションを展開するたびに、安全でないファイアウォール構成状態を報告します。問題を特定し、修正をリクエストし、開発者が手動で環境にパッチを適用するのを待つというプロセスが何度も繰り返されます。根本的な問題を特定するために、次のログが収集されました。
テンプレート アプリの製品をデプロイします。*yaml
インスタンス DB が正常に作成されました
DB キーがボールトに正常に保存されました
インスタンス WebApp が正常に作成されました
アクセス ルールが正常に適用されました
アクセスキーが正常に作成されました
次のオプションのうち、問題を永続的に修正できるのはどれですか?
正解:A
The issue of an insecure firewall configuration state after every cloud application deployment is likely caused by a flaw in the IaC code used during the deployment. IaC stands for Infrastructure as Code, which is a method of managing and provisioning IT infrastructure using code, rather than manual configuration1. IaC allows teams to automate the setup and management of their infrastructure, making it more efficient and consistent. However, if the IaC code contains errors, vulnerabilities, or misconfigurations, it can result in security issues or compliance violations in the deployed infrastructure2. Therefore, to provide a permanent fix for the issue, the IaC code used during the deployment should be validated and tested to ensure that it meets the security requirements and best practices for firewall configuration. The IaC code can be validated using tools such as Azure Resource Manager Template Toolkit, AWS CloudFormation Linter, or Terraform Validate. These tools can check the syntax and semantics of the IaC code, and identify any potential errors or inconsistencies before deployment