加入收藏 | 设为首页 | 会员中心 | 我要投稿 我爱故事小小网_铜陵站长网 (http://www.0562zz.com/)- 视频终端、云渲染、应用安全、数据安全、安全管理!
当前位置: 首页 > 服务器 > 安全 > 正文

怎么使用 CloudSploit 识别和管理云基础设施的安全风险

发布时间:2022-08-01 11:49:01 所属栏目:安全 来源:互联网
导读:关于 CloudSploit CloudSplo是一个开源项目,支持云基础设施,包括支持人员研究检测基础账户中的安全风险:亚马逊服务(AWS)、微软Azure云平台(GCP)、甲骨文CP设施(OCI)和GitHub在该工具的帮助下,广泛研究人员可以轻松识别云设备中的错误配置和基础设
  关于 CloudSploit
  CloudSplo是一个开源项目,支持云基础设施,包括支持人员研究检测基础账户中的安全风险:亚马逊服务(AWS)、微软Azure云平台(GCP)、甲骨文CP设施(OCI)和GitHub在该工具的帮助下,广泛研究人员可以轻松识别云设备中的错误配置和基础设施中的安全风险。
 
  工具架构
  CloudSploit 的运行分为几个阶段。首先,它会向工具报告之后向云报告的各种元数据,“收集”阶段。 “输出”阶段。而“扫描”阶段其他会使用收集的数据搜索潜在的错误配置、风险和安全问题,并最终的分析结果。
 
  工具安装
  ,请确保本地设备上安装并配置好NodeJS环境,如果没有的话点击【这里】进行安装。,使用下面的项目,首先请您完成项目片段至本地,并完成安装:
 
  $ git clone git@github.com:cloudsploit/scans.git$ npm 安装
  CloudSploit配置文件
  CloudSpread配置文件可以允许我们通过以下方式传递云服务的礼遇:
 
  JSON文件
 
  环境变量
 
  硬编码(不推荐)
 
  首先,复制项目提供的配置文件样本:
 
  $ cp config_example.js config.js
  删除配置文件中的注释来编辑盘只文件,并重新填写相关的选项:
 
  天蓝色:{    // 选项 1:如果使用凭证 JSON 文件,请输入以下路径    // credential_file: '/path/to/file.json',    // 选项 2:如果使用硬编码凭据,请在下方输入    // application_id: process.env.AZURE_APPLICATION_ID || '',    // key_value: process.env.AZURE_KEY_VALUE || '',    // directory_id: process.env.AZURE_DIRECTORY_ID || '',    // 订阅 ID:process.env.AZURE_SUBSCRIPTION_ID || ''}
  如果你使用了“credential_file”选项,则需要格式包含以下内容且正确的凭据:
 
  亚马逊AWS:
 
  {  "accessKeyId": "YOURACCESSKEY",  "secretAccessKey": "YOURSECRETKEY"}
  天蓝色:
 
  {  "ApplicationID": "YOURAZUREAPPLICATIONID",  "KeyValue": "YOURAZUREKEYVALUE",  "DirectoryID": "YOURAZUREDIRECTORYID",  "SubscriptionID": "YOURAZURESUBSCRIPTIONID"}
  GCP:
 
  {    “类型”:“服务帐户”,    "project": "GCPPROJECTNAME",    "client_email": "GCPCLIENTEMAIL",    “private_key”:“GCPPRIVATEKEY”}
  甲骨文OCI:
 
  {  "tenancyId": "YOURORACLETENANCYID",  "compartmentId": "YOURORACLECOMPARTMENTID",  "userId": "YOURORACLEUSERID",  "keyFingerprint": "YOURORACLEKEYFINGERPRINT",  "keyValue": "YOURORACLEKEYVALUE",}
  工具帮助信息
  $ ./index.js -h   _____ _ _ _____ _ _ _  / ____| | | |/ ____| | | (_) || | | | ___ _ _ __| | (___ _ __ | | ___ _| |_| | | |/ _ | | | |/ _` |___ | '_ | |/ _ | | __|| |____| | (_) | |_| | (_| |____) | |_) | | (_) | | |_  ____|_|___/ __,_|__,_|_____/| .__/|_|___/|_|__|                                  | |                                  |_|   Aqua Security, Ltd. 的 CloudSploit  AWS、Azure、GCP、Oracle 和 GitHub 的云安全审计 用法:index.js [-h] --config CONFIG [--compliance {hipaa,cis,cis1,cis2,pci}] [--plugin PLUGIN] [--govcloud] [--china] [--csv CSV ] [--json JSON] [--junit JUNIT]                [--table] [--console {none,text,table}] [--collection COLLECTION] [--ignore-ok] [--exit-code] [--skip-paginate] [--suppress SUPPRESS]
  工具运行
  执行一次标准扫描任务,并显示所有的输出结果,可以运行以下命令:
 
  $ ./index.js
  数据输出格式
  CloudSploit 支持不同的输出,以供其他类型使用指定,CloudSploit 输出不作为表写入。标准输出格式的工具。
 
  向输出一个CSV文件,并存储到一个CSV中:
 
  $ ./index.js --csv=file.csv --console=table
 
 
  向分析文本中打印数据,并存储到一个JSON和JUnit:
 
  $ ./index.js --json=file.json --junit=file.xml --console=text --ignore-ok
  运行插件
  如果你希望运行:插件,可以使用“--plugin”选项
 
  $ ./index.js --plugin acmValidation

(编辑:我爱故事小小网_铜陵站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读