ゼロベースから60秒で InSpec セキュリティ監査を実行する

## InSpec インストール(推定15秒)
mac:
```
brew install chef/chef/inspec
```

curl使えるOS:
```
curl https://omnitruck.chef.io/install.sh | sudo bash -s -- -P inspec
```

Windows Powershell:
```
. { iwr -useb https://omnitruck.chef.io/install.ps1 } | iex; install -project inspec
```
OR
Windowsインストーラをダウンロード:https://www.chef.io/downloads/tools/inspec

## InSpec実行(推定30秒)

```
$ inspec -v
5.21.29
$ inspec exec https://github.com/dev-sec/ssh-baseline.git -t ssh://automate
(※`git clone`ができる環境で実行し、[automate]の箇所をsshできるターゲットノードに変更)
```

## InSpec実行結果確認(推定15秒)

実行結果の一部抜粋↓↓↓
![capture 2023-07-31 14.53.44.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/352042/60937de8-1a36-d04e-fe4f-28457468b5e0.png)

※今回使用しているテストコードはSSHの設定をスキャンするコード。SSHに関連したセキュリティリスクが57個以上検知されている。テストコードのソースは:https://github.com/dev-sec/ssh-baseline 


以上、スクラッチからInSpecの実行、セキュリティ監査を60秒で行うことができました。


---

##### InSpecに関する補足

InSpecはプロファイルと呼ばれるテストコードに基づいてスキャンを行います。特定のOSのCISベンチマークに沿ったプロファイルは、InSpecを公式にメンテナンスしている __Progress社から提供され__ ます。そのため、テストコードを __自前で用意する必要はありません。__ 将来的にCIS公式の基準が変更される場合、適宜Progress社から更新されたテストコードが配布されます。
また、テストコードは __カスタマイズ可能__ であるため自社ポリシーに合わせて __過不足の調整__ をすることができます。
__*技術サポートとライセンス取得について詳しくは、Progress社販売代理店に[こちら](https://www.creationline.com/contact?utm_content=chef_hlink)よりお問い合わせください。*__ 
(Chef InSpecは、Chefと同様に2019年に無償の商用利用が出来なっています) 

https://www.creationline.com/tech-blog/30958

---

## 60秒以上お時間ある方はこちらへ

https://qiita.com/Gorilucky/items/d9318a368be003fec7e4