详细内容或原文请订阅后点击阅览
Cloud-audit:快速、开源 AWS 安全扫描器
在没有专门的安全团队的情况下运行 AWS 安全审核通常意味着要在按检查计费的企业平台和生成没有补救指导的结果的通用开源扫描程序之间进行选择。 Cloud-audit 是 Mariusz Gebala 在 GitHub 上发布的一个 Python CLI 工具,它缩小了范围,并为其生成的每个发现附加了修复程序。该工具跨 15 种 AWS 服务运行 45 项精选检查,包括 IAM、S3、EC2、VPC、RDS、Lambda、ECS、CloudTrail、GuardDuty、KMS、SSM 等。更多→帖子云审核:快速、开源 AWS 安全扫描器首先出现在 Help Net Security 上。
来源:Help Net Security _云安全在没有专门的安全团队的情况下运行 AWS 安全审核通常意味着要在按检查计费的企业平台和生成没有补救指导的结果的通用开源扫描程序之间进行选择。 Cloud-audit 是 Mariusz Gebala 在 GitHub 上发布的 Python CLI 工具,它缩小了范围,并为其生成的每个发现附加了修复程序。
该工具跨 15 项 AWS 服务运行 45 项精选检查,包括 IAM、S3、EC2、VPC、RDS、Lambda、ECS、CloudTrail、GuardDuty、KMS、SSM、Secrets Manager、CloudWatch 和 AWS Config。每项发现都对应 16 个 CIS AWS 基金会基准控制之一。检查集中的严重性分布分为 6 个“严重”、13 个“高”、16 个“中”和 10 个“低”检查。
修复输出是什么样的
Gebala 表示,修复输出是主要的差异化因素。 “大多数 AWS 扫描仪都会突出基础设施问题,”他说。 “我的工具与其他工具的不同之处在于,除了指出问题之外,它还提供随时可以运行的命令。”这些命令显示为 AWS CLI 指令或 Terraform 代码片段,每个命令都附有相关 AWS 文档的链接。单独的 --export-fixes 标志使用 set -e 将所有补救措施写入带注释的 bash 脚本,旨在在执行之前进行审查并有选择地取消注释。
格巴拉解释说,检查集故意保持狭窄。他希望专注于对 15 种支持的服务进行精心挑选的检查,以避免许多扫描仪产生的输出量,重点关注潜在攻击者可能利用的内容。项目文档反映了相同的原则,指出每一项检查都回答一个问题:“攻击者会利用这个吗?”
检查覆盖范围和评分
该工具还包括成本和可靠性检查,涵盖诸如独立弹性 IP、停止的 EC2 实例、单可用区 RDS 部署和无版本控制的 S3 存储桶等项目。
输出格式和 CI/CD 集成
路线图和下载
必读:
