NOTÍCIAS

[ANONYMOUS][grids]

Cloud Security Audit - A Command Line Security Audit Tool For Amazon Web Services


Uma ferramenta de auditoria de segurança de linha de comando para o Amazon Web Services.

Sobre o
Cloud Security Audit é uma ferramenta de linha de comando que procura vulnerabilidades em sua conta da AWS. De maneira fácil, você poderá identificar partes não seguras de sua infraestrutura e preparar sua conta da AWS para auditoria de segurança.



Instalação
Atualmente, o Cloud Security Audit não suporta nenhum gerenciador de pacotes, mas o trabalho está em andamento. 

Construindo a partir de fontes
Primeiro de tudo você precisa baixar o Cloud Security Audit para o seu espaço de trabalho GO:
$GOPATH $ go get github.com/Appliscale/cloud-security-audit
$GOPATH $ cd cloud-security-audit
Em seguida, construa e instale a configuração para o aplicativo dentro do diretório cloud-security-audit, executando:
cloud-security-audit $ make all



Sessão de Inicialização de Uso
Se você estiver usando o MFA, precisará informar ao Cloud Security Audit para autenticá-lo antes de tentar se conectar usando o sinalizador--mfaExemplo:
$ cloud-security-audit --service s3 --mfa --mfa-duration 3600

EC2 Scan 

Como usar
Para executar a auditoria em todas as instâncias do EC2, digite:
$ cloud-security-audit --service ec2
Você pode restringir a auditoria a uma região usando o sinalizador -rou --regionO Cloud Security Audit também oferece suporte aos perfis da AWS - para especificar o perfil, use o sinalizador -pou --profile

Exemplo de saída
+---------------+---------------------+--------------------------------+-----------------------------------+----------+
| AVAILABILITY  |         EC2         |            VOLUMES             |             SECURITY              |          |
|               |                     |                                |                                   | EC2 TAGS |
|     ZONE      |                     |     (NONE) - NOT ENCRYPTED     |              GROUPS               |          |
|               |                     |                                |                                   |          |
|               |                     |    (DKMS) - ENCRYPTED WITH     |    (INCOMING CIDR = 0.0.0.0/0)    |          |
|               |                     |         DEFAULT KMSKEY         |                                   |          |
|               |                     |                                |       ID : PROTOCOL : PORT        |          |
+---------------+---------------------+--------------------------------+-----------------------------------+----------+
| eu-central-1a | i-0fa345j6756nb3v23 | vol-0a81288qjd188424d[DKMS]    | sg-aaaaaaaa : tcp : 22            | App:some |
|               |                     | vol-0c2834re8dfsd8sdf[NONE]    | sg-aaaaaaaa : tcp : 22            | Key:Val  |
+---------------+---------------------+--------------------------------+-----------------------------------+----------+

Como ler isso
  1. Primeira coluna AVAILABILITY ZONEcontém informações onde a instância é colocada
  2. A segunda coluna EC2contém o ID da instância.
  3. A terceira coluna Volumescontém IDs de volumes anexados (discos virtuais) a determinados EC2. Sufixos significado:
    • [NONE] - Volume não criptografado.
    • [DKMS]- Volume criptografado usando a chave KMS padrão do AWS. Mais sobre o KMS você pode encontrar aqui
  4. Quarta coluna Security Groupscontém IDs de grupos de segurança que possuem permissões muito abertas. Por exemplo, o bloco CIDR é igual a 0.0.0.0/0(aberto para todo o mundo).
  5. A quinta coluna EC2 TAGScontém tags de uma determinada instância do EC2 para ajudá-lo a identificar a finalidade dessa instância.

Documentos
Você pode encontrar mais informações sobre criptografia na seguinte documentação:
  1. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html

S3 Scan 

Como usar
Para executar a auditoria em todos os buckets do S3, digite:
$ cloud-security-audit --service s3
O Cloud Security Audit suporta perfis da AWS - para especificar o perfil, use o sinalizador -pou --profile

Exemplo de saída
+------------------------------+---------+---------+-------------+------------+
|          BUCKET NAME         | DEFAULT | LOGGING |     ACL     |  POLICY    |
|                              |         |         |             |            |
|                              |   SSE   | ENABLED |  IS PUBLIC  | IS PUBLIC  |
|                              |         |         |             |            |
|                              |         |         |  R - READ   |  R - READ  |
|                              |         |         |             |            |
|                              |         |         |  W - WRITE  | W - WRITE  |
|                              |         |         |             |            |
|                              |         |         | D - DELETE  | D - DELETE |
+------------------------------+---------+---------+-------------+------------+
| bucket1                      | NONE    | true    | false       | false      |
+------------------------------+---------+---------+-------------+------------+
| bucket2                      | DKMS    | false   | false       | true [R]   |
+------------------------------+---------+---------+-------------+------------+
| bucket3                      | AES256  | false   | true [RWD]  | false      |
+--------------------------- --+---------+---------+-------------+------------+

Como ler isso
  1. A primeira coluna BUCKET NAMEcontém nomes dos buckets s3.
  2. A segunda coluna DEFAULT SSEfornece informações sobre qual tipo padrão de criptografia do lado do servidor foi usada no seu intervalo do S3:
  • NONE - SSE padrão não ativado.
  • DKMS - SSE padrão ativado, chave AWS KMS usada para criptografar dados.
  • AES256- SSE padrão ativado, AES256 .
  1. A terceira coluna LOGGING ENABLEDcontém informações se o log de acesso do servidor foi ativado para um determinado bucket do S3. Isso fornece registros detalhados para as solicitações feitas em um bucket S3. Mais informações sobre o log de acesso ao servidor podem ser encontradas aqui
  2. A quarta coluna ACL IS PUBLICfornece informações se a ACL (Lista de Controle de Acesso) contiver permissões, o que tornará o bloco público (permitir leitura / gravação para qualquer pessoa). Mais informações sobre as ACLs aqui
  3. A quinta coluna POLICY IS PUBLICcontém informações se a política do bucket permitir qualquer ação (leitura / gravação) para um usuário anônimo. Mais sobre as políticas de balde aqui R, W e letras D descrever que tipo de ação está disponível para todos.

Documentos
Você pode encontrar mais informações sobre como proteger seus S3s nas seguintes documentações:
  1. https://docs.aws.amazon.com/AmazonS3/latest/dev/serv-side-encryption.html
  2. https://docs.aws.amazon.com/AmazonS3/latest/dev/ServerLogs.html
  3. https://docs.aws.amazon.com/AmazonS3/latest/user-guide/server-access-logging.html

Licença
Apache License 2.0 

Mantenedores