如何使用 CloudSploit 識別和管理雲基礎設施的安全風險
關於 CloudSploit
CloudSplo是一個開源專案,支援雲基礎設施,包括支援人員研究檢測基礎賬戶中的安全風險:亞馬遜服務(AWS)、微軟Azure雲平臺(GCP)、甲骨文CP設施(OCI)和GitHub在該工具的幫助下,廣泛研究人員可以輕鬆識別雲裝置中的錯誤配置和基礎設施中的安全風險。
工具架構
CloudSploit 的執行分為幾個階段。首先,它會向工具報告之後向雲報告的各種後設資料,“收集”階段。 “輸出”階段。而“掃描”階段其他會使用收集的資料搜尋潛在的錯誤配置、風險和安全問題,並最終的分析結果。
工具安裝
,請確保本地裝置上安裝並配置好NodeJS環境,如果沒有的話點選【 】進行安裝。,使用下面的專案,首先請您完成專案片段至本地,並完成安裝:
$ git clone git@github.com:cloudsploit/scans.git$ npm 安裝
CloudSploit配置檔案
CloudSpread配置檔案可以允許我們透過以下方式傳遞雲服務的禮遇:
JSON檔案
環境變數
硬編碼(不推薦)
首先,複製專案提供的配置檔案樣本:
$ cp config_example.js config.js
刪除配置檔案中的註釋來編輯盤只檔案,並重新填寫相關的選項:
天藍色:{ // 選項 1:如果使用憑證 JSON 檔案,請輸入以下路徑 // credential_file: '/path/to/file.json', // 選項 2:如果使用硬編碼憑據,請在下方輸入 // application_id: process.env.AZURE_APPLICATION_ID || '', // key_value: process.env.AZURE_KEY_VALUE || '', // directory_id: process.env.AZURE_DIRECTORY_ID || '', // 訂閱 ID:process.env.AZURE_SUBSCRIPTION_ID || ''}
如果你使用了“credential_file”選項,則需要格式包含以下內容且正確的憑據:
亞馬遜AWS:
{ "accessKeyId": "YOURACCESSKEY", "secretAccessKey": "YOURSECRETKEY"}
天藍色:
{ "ApplicationID": "YOURAZUREAPPLICATIONID", "KeyValue": "YOURAZUREKEYVALUE", "DirectoryID": "YOURAZUREDIRECTORYID", "SubscriptionID": "YOURAZURESUBSCRIPTIONID"}
GCP:
{ “型別”:“服務帳戶”, "project": "GCPPROJECTNAME", "client_email": "GCPCLIENTEMAIL", “private_key”:“GCPPRIVATEKEY”}
甲骨文OCI:
{ "tenancyId": "YOURORACLETENANCYID", "compartmentId": "YOURORACLECOMPARTMENTID", "userId": "YOURORACLEUSERID", "keyFingerprint": "YOURORACLEKEYFINGERPRINT", "keyValue": "YOURORACLEKEYVALUE",}
工具幫助資訊
$ ./index.js -h _____ _ _ _____ _ _ _ / ____| | | |/ ____| | | (_) || | | | ___ _ _ __| | (___ _ __ | | ___ _| |_| | | |/ _ \| | | |/ _` |\___ \| '_ \| |/ _ \| | __|| |____| | (_) | |_| | (_| |____) | |_) | | (_) | | |_ \____|_|\___/ \__,_|\__,_|_____/| .__/|_|\___/|_|\__| | | |_| Aqua Security, Ltd. 的 CloudSploit AWS、Azure、GCP、Oracle 和 GitHub 的雲安全審計 用法:index.js [-h] --config CONFIG [--compliance {hipaa,cis,cis1,cis2,pci}] [--plugin PLUGIN] [--govcloud] [--china] [--csv CSV ] [--json JSON] [--junit JUNIT] [--table] [--console {none,text,table}] [--collection COLLECTION] [--ignore-ok] [--exit-code] [--skip-paginate] [--suppress SUPPRESS]
工具執行
執行一次標準掃描任務,並顯示所有的輸出結果,可以執行以下命令:
$ ./index.js
資料輸出格式
CloudSploit 支援不同的輸出,以供其他型別使用指定,CloudSploit 輸出不作為表寫入。標準輸出格式的工具。
向輸出一個CSV檔案,並儲存到一個CSV中:
$ ./index.js --csv=file.csv --console=table
向分析文字中列印資料,並儲存到一個JSON和JUnit:
$ ./index.js --json=file.json --junit=file.xml --console=text --ignore-ok
執行外掛
如果你希望執行:外掛,可以使用“--plugin”選項
$ ./index.js --plugin acmValidation
專案地址
CloudSploit: 【 GitHub傳送門 】
參考資料
https://github.com/aquasecurity/cloudsploit/blob/master/docs/aws.md#cloud-provider-configuration
https://github.com/aquasecurity/cloudsploit/blob/master/docs/azure.md#cloud-provider-configuration
https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md#cloud-provider-configuration
https://github.com/aquasecurity/cloudsploit/blob/master/docs/oracle.md#cloud-provider-configuration
https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md
來自 “ FreeBuf.COM ”, 原文作者:Alphah4ck;原文連結:https://www.freebuf.com/articles/security-management/323327.html,如有侵權,請聯絡管理員刪除。
相關文章
- SOA治理和基礎設施管理
- Uber如何安全保護Kafka基礎設施?Kafka
- 現代IT基礎設施管理(1):Terraform初識和小試牛刀ORM
- Grail:Uber是如何管理大規模基礎設施的AI
- 解讀雲原生基礎設施
- 解析基礎設施即程式碼:重新定義雲管理
- 使用Grail進行大規模基礎設施管理AI
- 太空基礎設施安全:網路安全最前沿
- SAP SD基礎知識之信用風險管理概述
- 從智慧城市建設,看如何構建智慧安全基礎設施?
- 全球 IT 基礎設施市場:雲、企業
- 即時基礎設施:以業務速度發展的基礎設施
- 什麼是基礎設施專案管理?專案管理
- 認識“基礎設施即程式碼”(Infrastructure as Code)ASTStruct
- 基於雲基礎設施快速部署 RocketMQ 5.0 叢集MQ
- 雲不僅僅是一種全新的IT基礎設施
- IDC釋出:4Q18雲IT基礎設施收入低於傳統IT基礎設施收入
- 域伺服器基礎設施設定與安全加固伺服器
- 《圖解基礎設施設計模式》知識筆記圖解設計模式筆記
- 現代IT基礎設施管理(2):Terraform進階ORM
- Coinbase如何改造基礎設施中Kafka?Kafka
- 關鍵基礎設施網路安全建議—使用視訊會議
- 智慧城市基礎設施建設的PPP模式如何構建模式
- 所謂真正的雲端計算,它是IT基礎設施的交付和使用模式模式
- 基礎知識6——建立和管理使用者賬戶
- 探索Terraform實踐:最佳化基礎設施管理ORM
- 阿里雲如何基於標準 K8s 打造邊緣計算雲原生基礎設施阿里K8S
- 基礎知識6——建立和管理角色
- 使用 Racket 進行基礎影像識別Racket
- 使用 OCaml 進行基礎影像識別
- 使用 Lua 進行基礎影像識別
- 使用 Nim 進行基礎影像識別
- 一文了解超融合信創雲基礎設施
- 關鍵基礎設施面臨的安全問題是什麼?
- 國家關鍵資訊基礎設施是網路安全的重中之重
- Pyinfra:使用Python自動化基礎設施Python
- 基礎設施即程式碼的過去和未來
- SmartX超融合網路與安全元件微分段釋出,構建零信任安全的企業雲基礎設施元件