如何使用 CloudSploit 識別和管理雲基礎設施的安全風險
關於 CloudSploit
CloudSplo是一個開源專案,支援雲基礎設施,包括支援人員研究檢測基礎賬戶中的安全風險:亞馬遜服務(AWS)、微軟Azure雲平臺(GCP)、甲骨文CP設施(OCI)和GitHub在該工具的幫助下,廣泛研究人員可以輕鬆識別雲裝置中的錯誤配置和基礎設施中的安全風險。
工具架構
CloudSploit 的執行分為幾個階段。首先,它會向工具報告之後向雲報告的各種後設資料,“收集”階段。 “輸出”階段。而“掃描”階段其他會使用收集的資料搜尋潛在的錯誤配置、風險和安全問題,並最終的分析結果。
工具安裝
,請確保本地裝置上安裝並配置好NodeJS環境,如果沒有的話點選【 】進行安裝。,使用下面的專案,首先請您完成專案片段至本地,並完成安裝:
$ git clone git@github.com:cloudsploit/scans.git$ npm 安裝
CloudSploit配置檔案
CloudSpread配置檔案可以允許我們透過以下方式傳遞雲服務的禮遇:
JSON檔案
環境變數
硬編碼(不推薦)
首先,複製專案提供的配置檔案樣本:
$ cp config_example.js config.js
刪除配置檔案中的註釋來編輯盤只檔案,並重新填寫相關的選項:
天藍色:{ // 選項 1:如果使用憑證 JSON 檔案,請輸入以下路徑 // credential_file: '/path/to/file.json', // 選項 2:如果使用硬編碼憑據,請在下方輸入 // application_id: process.env.AZURE_APPLICATION_ID || '', // key_value: process.env.AZURE_KEY_VALUE || '', // directory_id: process.env.AZURE_DIRECTORY_ID || '', // 訂閱 ID:process.env.AZURE_SUBSCRIPTION_ID || ''}
如果你使用了“credential_file”選項,則需要格式包含以下內容且正確的憑據:
亞馬遜AWS:
{ "accessKeyId": "YOURACCESSKEY", "secretAccessKey": "YOURSECRETKEY"}
天藍色:
{ "ApplicationID": "YOURAZUREAPPLICATIONID", "KeyValue": "YOURAZUREKEYVALUE", "DirectoryID": "YOURAZUREDIRECTORYID", "SubscriptionID": "YOURAZURESUBSCRIPTIONID"}
GCP:
{ “型別”:“服務帳戶”, "project": "GCPPROJECTNAME", "client_email": "GCPCLIENTEMAIL", “private_key”:“GCPPRIVATEKEY”}
甲骨文OCI:
{ "tenancyId": "YOURORACLETENANCYID", "compartmentId": "YOURORACLECOMPARTMENTID", "userId": "YOURORACLEUSERID", "keyFingerprint": "YOURORACLEKEYFINGERPRINT", "keyValue": "YOURORACLEKEYVALUE",}
工具幫助資訊
$ ./index.js -h _____ _ _ _____ _ _ _ / ____| | | |/ ____| | | (_) || | | | ___ _ _ __| | (___ _ __ | | ___ _| |_| | | |/ _ \| | | |/ _` |\___ \| '_ \| |/ _ \| | __|| |____| | (_) | |_| | (_| |____) | |_) | | (_) | | |_ \____|_|\___/ \__,_|\__,_|_____/| .__/|_|\___/|_|\__| | | |_| Aqua Security, Ltd. 的 CloudSploit AWS、Azure、GCP、Oracle 和 GitHub 的雲安全審計 用法:index.js [-h] --config CONFIG [--compliance {hipaa,cis,cis1,cis2,pci}] [--plugin PLUGIN] [--govcloud] [--china] [--csv CSV ] [--json JSON] [--junit JUNIT] [--table] [--console {none,text,table}] [--collection COLLECTION] [--ignore-ok] [--exit-code] [--skip-paginate] [--suppress SUPPRESS]
工具執行
執行一次標準掃描任務,並顯示所有的輸出結果,可以執行以下命令:
$ ./index.js
資料輸出格式
CloudSploit 支援不同的輸出,以供其他型別使用指定,CloudSploit 輸出不作為表寫入。標準輸出格式的工具。
向輸出一個CSV檔案,並儲存到一個CSV中:
$ ./index.js --csv=file.csv --console=table
向分析文字中列印資料,並儲存到一個JSON和JUnit:
$ ./index.js --json=file.json --junit=file.xml --console=text --ignore-ok
執行外掛
如果你希望執行:外掛,可以使用“--plugin”選項
$ ./index.js --plugin acmValidation
專案地址
CloudSploit: 【 GitHub傳送門 】
參考資料
https://github.com/aquasecurity/cloudsploit/blob/master/docs/aws.md#cloud-provider-configuration
https://github.com/aquasecurity/cloudsploit/blob/master/docs/azure.md#cloud-provider-configuration
https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md#cloud-provider-configuration
https://github.com/aquasecurity/cloudsploit/blob/master/docs/oracle.md#cloud-provider-configuration
https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md
來自 “ FreeBuf.COM ”, 原文作者:Alphah4ck;原文連結:https://www.freebuf.com/articles/security-management/323327.html,如有侵權,請聯絡管理員刪除。
相關文章
- 如何實施有效的風險管理過程
- SAP SD基礎知識之信用風險管理概述
- Uber如何安全保護Kafka基礎設施?Kafka
- 現代IT基礎設施管理(1):Terraform初識和小試牛刀ORM
- Grail:Uber是如何管理大規模基礎設施的AI
- 解析基礎設施即程式碼:重新定義雲管理
- 使用Grail進行大規模基礎設施管理AI
- 雲遷移的安全風險
- 解讀雲原生基礎設施
- 城市基礎設施數字化管理:打造安全、智慧的城市生命線
- 從智慧城市建設,看如何構建智慧安全基礎設施?
- Gartner:2022年主要安全和風險管理趨勢
- 雲安全預警,雲端計算的預防措施和風險!
- 什麼是基礎設施專案管理?專案管理
- 全球 IT 基礎設施市場:雲、企業
- Coinbase如何改造基礎設施中Kafka?Kafka
- 即時基礎設施:以業務速度發展的基礎設施
- IDC釋出:4Q18雲IT基礎設施收入低於傳統IT基礎設施收入
- 現代IT基礎設施管理(2):Terraform進階ORM
- 管理API安全風險的10大方法API
- 域伺服器基礎設施設定與安全加固伺服器
- 什麼是專案風險管理?要如何執行風險管理?
- 關鍵基礎設施網路安全建議—使用視訊會議
- 雲不僅僅是一種全新的IT基礎設施
- 基於雲基礎設施快速部署 RocketMQ 5.0 叢集MQ
- Pyinfra:使用Python自動化基礎設施Python
- 基礎架構即程式碼的五大安全風險 – thenewstack架構
- 【技術向】初識SCADA安全風險
- 基於Kubernetes和OpenKruise的可變基礎設施實踐UI
- 私有云中的安全風險如何防範
- 《圖解雲端計算架構:基礎設施和API》中的網址圖解架構API
- 《白皮書》:人臉識別系統的組成及面臨的安全風險
- 探索Terraform實踐:最佳化基礎設施管理ORM
- TSINGSEE青犀智慧工廠影片匯聚與安全風險智慧識別和預警方案Gse
- 7步做好雲端計算基礎設施的監控
- Confidential Containers:雲原生機密計算基礎設施IDEAI
- 安全問題頻現雲端計算風險管理迫在眉睫
- 使用 Nim 進行基礎影像識別