网络安全 频道

如何使用 CloudSploit 识别和管理云基础设施的安全风险

关于 CloudSploit

CloudSplo是一个开源项目,支持云基础设施,包括支持人员研究检测基础账户中的安全风险:亚马逊服务(AWS)、微软Azure云平台(GCP)、甲骨文CP设施(OCI)和GitHub在该工具的帮助下,广泛研究人员可以轻松识别云设备中的错误配置和基础设施中的安全风险。

工具架构

CloudSploit 的运行分为几个阶段。首先,它会向工具报告之后向云报告的各种元数据,“收集”阶段。 “输出”阶段。而“扫描”阶段其他会使用收集的数据搜索潜在的错误配置、风险和安全问题,并最终的分析结果。

工具安装

,请确保本地设备上安装并配置好NodeJS环境,如果没有的话点击【这里】进行安装。,使用下面的项目,首先请您完成项目片段至本地,并完成安装:

$ git clone git@github.com:cloudsploit/scans.git$ npm 安装

CloudSploit配置文件

CloudSpread配置文件可以允许我们通过以下方式传递云服务的礼遇:

JSON文件

环境变量

硬编码(不推荐)

首先,复制项目提供的配置文件样本:

$ cp config_example.js config.js

删除配置文件中的注释来编辑盘只文件,并重新填写相关的选项:

天蓝色:{    // 选项 1:如果使用凭证 JSON 文件,请输入以下路径    // credential_file: '/path/to/file.json',    // 选项 2:如果使用硬编码凭据,请在下方输入    // application_id: process.env.AZURE_APPLICATION_ID || '',    // key_value: process.env.AZURE_KEY_VALUE || '',    // directory_id: process.env.AZURE_DIRECTORY_ID || '',    // 订阅 ID:process.env.AZURE_SUBSCRIPTION_ID || ''}

如果你使用了“credential_file”选项,则需要格式包含以下内容且正确的凭据:

亚马逊AWS:

{  "accessKeyId": "YOURACCESSKEY",  "secretAccessKey": "YOURSECRETKEY"}

天蓝色:

{  "ApplicationID": "YOURAZUREAPPLICATIONID",  "KeyValue": "YOURAZUREKEYVALUE",  "DirectoryID": "YOURAZUREDIRECTORYID",  "SubscriptionID": "YOURAZURESUBSCRIPTIONID"}

GCP:

{    “类型”:“服务帐户”,    "project": "GCPPROJECTNAME",    "client_email": "GCPCLIENTEMAIL",    “private_key”:“GCPPRIVATEKEY”}

甲骨文OCI:

{  "tenancyId": "YOURORACLETENANCYID",  "compartmentId": "YOURORACLECOMPARTMENTID",  "userId": "YOURORACLEUSERID",  "keyFingerprint": "YOURORACLEKEYFINGERPRINT",  "keyValue": "YOURORACLEKEYVALUE",}

工具帮助信息

$ ./index.js -h   _____ _ _ _____ _ _ _  / ____| | | |/ ____| | | (_) || | | | ___ _ _ __| | (___ _ __ | | ___ _| |_| | | |/ _ \| | | |/ _` |\___ \| '_ \| |/ _ \| | __|| |____| | (_) | |_| | (_| |____) | |_) | | (_) | | |_  \____|_|\___/ \__,_|\__,_|_____/| .__/|_|\___/|_|\__|                                  | |                                  |_|   Aqua Security, Ltd. 的 CloudSploit  AWS、Azure、GCP、Oracle 和 GitHub 的云安全审计 用法:index.js [-h] --config CONFIG [--compliance {hipaa,cis,cis1,cis2,pci}] [--plugin PLUGIN] [--govcloud] [--china] [--csv CSV ] [--json JSON] [--junit JUNIT]                [--table] [--console {none,text,table}] [--collection COLLECTION] [--ignore-ok] [--exit-code] [--skip-paginate] [--suppress SUPPRESS]

工具运行

执行一次标准扫描任务,并显示所有的输出结果,可以运行以下命令:

$ ./index.js

数据输出格式

CloudSploit 支持不同的输出,以供其他类型使用指定,CloudSploit 输出不作为表写入。标准输出格式的工具。

向输出一个CSV文件,并存储到一个CSV中:

$ ./index.js --csv=file.csv --console=table

向分析文本中打印数据,并存储到一个JSON和JUnit:

$ ./index.js --json=file.json --junit=file.xml --console=text --ignore-ok

运行插件

如果你希望运行:插件,可以使用“--plugin”选项

$ ./index.js --plugin acmValidation

项目地址

CloudSploit:GitHub传送门

参考资料

https://github.com/aquasecurity/cloudsploit/blob/master/docs/aws.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/azure.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/oracle.md#cloud-provider-configuration

https://github.com/aquasecurity/cloudsploit/blob/master/docs/gcp.md


0
相关文章