Широкая поддержка форматов IaC и облачных платформ
KICS поддерживает Terraform, Kubernetes YAML, AWS CloudFormation, Ansible, OpenAPI и другие форматы инфраструктуры как кода.
Открытый исходный код и гибкость правил
KICS является open-source, с возможностью кастомизации правил и запросов (queries), что делает его адаптируемым под ваши политики безопасности.
Интеграция с TRON.ASOC для единого риск-контекста
При подключении к TRON.ASOC результаты KICS становятся частью общей платформы безопасности: сигналы по IaC можно коррелировать с SAST, DAST, инцидентами и другими источниками.
KICS и TRON.ASOC: решение
для комплексной безопасности приложений
Поддержка множества форматов инфраструктуры как кода
KICS сканирует разнообразные форматы — Terraform (.tf), AWS CloudFormation (.json/.yaml), Kubernetes манифесты, Ansible плейбуки, файлы OpenAPI и др.
Он позволяет выявлять ошибки конфигурации, небезопасные параметры, «открытые» ресурсы (например, публичные S3-бакеты, избыточные IAM-привилегии) ещё до развертывания.
Интеграция в TRON.ASOC позволяет автоматически собирать эти сигналы и отображать их в едином дашборде, связывая с другими данными безопасности.
Гибкая настройка правил и открытость сообщества
Проект KICS открыт: вы можете дополнять или адаптировать запросы (queries) под свои требования безопасности, добавлять свои проверки.
Это позволяет ваша команда безопасности формировать собственные политики (например, «никаких публичных баз данных», «шифрование включено», «минимальные права IAM») и внедрять их в CI/CD-pipeline.
Когда результаты передаются в TRON.ASOC, вы получаете возможность автоматически запускать workflow: «если обнаружено нарушение политики IaC → сформировать задачу/инцидент», — что делает безопасность инфраструктуры частью DevSecOps-цикла.
Видимость, корреляция и автоматизация в единой платформе
С помощью интеграции KICS + TRON.ASOC вы больше не получаете лишь отчёты по IaC — вы получаете данные как часть операционного процесса безопасности.
Например: найдено небезопасное разрешение в Terraform → KICS передаёт сигнал → TRON.ASOC связывает его с изменением релиза, с инцидентом или с результатами SAST/DAST.
Это позволяет приоритизировать именно те инфраструктурные проблемы, которые реально могут привести к эксплуатации или усилению рисков, и быстрее реагировать на них.
Частые задаваемые вопросы
Как быстро можно подключить KICS к TRON.ASOC?
Достаточно интегрировать KICS в ваш CI/CD (или запускать сканирование IaC в нужной стадии), настроить экспорт/интеграцию отчётов (например, JSON) или API-вызов в TRON.ASOC. После настройки коннектора результаты сразу начинают поступать и доступны для корреляции.
Какие именно виды находок передаются из KICS в TRON.ASOC?
KICS передаёт выявленные ошибки конфигурации (например, публичные ресурсы, слабые IAM-правила), несоответствия политикам безопасности, уязвимости шаблонов IaC, и другую информацию. Эти данные в TRON.ASOC могут быть связаны с релизами, компонентами, командами и другими источниками риска.
Почему интеграция с TRON.ASOC важна, а не просто использовать KICS отдельно?
Использование KICS отдельно даёт отчёт по IaC. Интеграция с TRON.ASOC даёт единый контекст безопасности: собраны данные по IaC, SAST, DAST, инцидентам; есть автоматизация, визуализация, приоритизация и workflow. Это значительно повышает эффективность и снижает нагрузку на команды.
Можно ли настроить автоматическое создание задачи или инцидента при обнаружении критического нарушения IaC-политики?
Да. Вместе с TRON.ASOC можно настроить правило: при сигналах KICS, удовлетворяющих критериям (например, публичный S3-бакет, критическая ошибка конфигурации), автоматически создаётся задача, назначается ответственное лицо, выставляется приоритет — это ускоряет реакцию.
Есть ли особенности или ограничения, которые стоит учитывать при внедрении KICS?
Да. Во-первых, KICS сканирует шаблоны IaC и конфигурацию, но не всегда охватывает полный runtime-контекст (не DAST или SAST по коду). Во-вторых, важно правильно настроить CI/CD-интеграцию (стадии сканирования) и политики. При интеграции в TRON.ASOC также важно согласовать метаданные (проекты, шаблоны, инфраструктурные компоненты) для корректной корреляции с другими источниками.