如何使用 CloudSploit 識別和管理雲基礎設施的安全風險

安全頻道發表於2022-03-04

關於 CloudSploit

CloudSplo是一個開源專案,支援雲基礎設施,包括支援人員研究檢測基礎賬戶中的安全風險:亞馬遜服務(AWS)、微軟Azure雲平臺(GCP)、甲骨文CP設施(OCI)和GitHub在該工具的幫助下,廣泛研究人員可以輕鬆識別雲裝置中的錯誤配置和基礎設施中的安全風險。

工具架構

CloudSploit 的執行分為幾個階段。首先,它會向工具報告之後向雲報告的各種後設資料,“收集”階段。 “輸出”階段。而“掃描”階段其他會使用收集的資料搜尋潛在的錯誤配置、風險和安全問題,並最終的分析結果。

工具安裝

,請確保本地裝置上安裝並配置好NodeJS環境,如果沒有的話點選【 】進行安裝。,使用下面的專案,首先請您完成專案片段至本地,並完成安裝:

$ git clone git@github.com:cloudsploit/scans.git$ npm 安裝

CloudSploit配置檔案

CloudSpread配置檔案可以允許我們透過以下方式傳遞雲服務的禮遇:

JSON檔案

環境變數

硬編碼(不推薦)

首先,複製專案提供的配置檔案樣本:

$ cp config_example.js config.js

刪除配置檔案中的註釋來編輯盤只檔案,並重新填寫相關的選項:

天藍色:{    // 選項 1:如果使用憑證 JSON 檔案,請輸入以下路徑    // credential_file: '/path/to/file.json',    // 選項 2:如果使用硬編碼憑據,請在下方輸入    // application_id: process.env.AZURE_APPLICATION_ID || '',    // key_value: process.env.AZURE_KEY_VALUE || '',    // directory_id: process.env.AZURE_DIRECTORY_ID || '',    // 訂閱 ID:process.env.AZURE_SUBSCRIPTION_ID || ''}

如果你使用了“credential_file”選項,則需要格式包含以下內容且正確的憑據:

亞馬遜AWS:

{  "accessKeyId": "YOURACCESSKEY",  "secretAccessKey": "YOURSECRETKEY"}

天藍色:

{  "ApplicationID": "YOURAZUREAPPLICATIONID",  "KeyValue": "YOURAZUREKEYVALUE",  "DirectoryID": "YOURAZUREDIRECTORYID",  "SubscriptionID": "YOURAZURESUBSCRIPTIONID"}

GCP:

{    “型別”:“服務帳戶”,    "project": "GCPPROJECTNAME",    "client_email": "GCPCLIENTEMAIL",    “private_key”:“GCPPRIVATEKEY”}

甲骨文OCI:

{  "tenancyId": "YOURORACLETENANCYID",  "compartmentId": "YOURORACLECOMPARTMENTID",  "userId": "YOURORACLEUSERID",  "keyFingerprint": "YOURORACLEKEYFINGERPRINT",  "keyValue": "YOURORACLEKEYVALUE",}

工具幫助資訊

$ ./index.js -h   _____ _ _ _____ _ _ _  / ____| | | |/ ____| | | (_) || | | | ___ _ _ __| | (___ _ __ | | ___ _| |_| | | |/ _ \| | | |/ _` |\___ \| '_ \| |/ _ \| | __|| |____| | (_) | |_| | (_| |____) | |_) | | (_) | | |_  \____|_|\___/ \__,_|\__,_|_____/| .__/|_|\___/|_|\__|                                  | |                                  |_|   Aqua Security, Ltd. 的 CloudSploit  AWS、Azure、GCP、Oracle 和 GitHub 的雲安全審計 用法:index.js [-h] --config CONFIG [--compliance {hipaa,cis,cis1,cis2,pci}] [--plugin PLUGIN] [--govcloud] [--china] [--csv CSV ] [--json JSON] [--junit JUNIT]                [--table] [--console {none,text,table}] [--collection COLLECTION] [--ignore-ok] [--exit-code] [--skip-paginate] [--suppress SUPPRESS]

工具執行

執行一次標準掃描任務,並顯示所有的輸出結果,可以執行以下命令:

$ ./index.js

資料輸出格式

CloudSploit 支援不同的輸出,以供其他型別使用指定,CloudSploit 輸出不作為表寫入。標準輸出格式的工具。

向輸出一個CSV檔案,並儲存到一個CSV中:

$ ./index.js --csv=file.csv --console=table

向分析文字中列印資料,並儲存到一個JSON和JUnit:

$ ./index.js --json=file.json --junit=file.xml --console=text --ignore-ok

執行外掛

如果你希望執行:外掛,可以使用“--plugin”選項

$ ./index.js --plugin acmValidation

專案地址

CloudSploit: GitHub傳送門

參考資料

https://github.com/aquasecurity/cloudsploit/blob/master/docs/aws.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/azure.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/oracle.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md


來自 “ FreeBuf.COM ”, 原文作者:Alphah4ck;原文連結:https://www.freebuf.com/articles/security-management/323327.html,如有侵權,請聯絡管理員刪除。

相關文章