tgoop.com/codeby_sec/9357
Create:
Last Update:
Last Update:
CloudSploit — это сканер безопасности для публичных облаков (AWS, Azure, Google Cloud, Oracle Cloud, GitHub). Его задача — автоматически проходить по всем уголкам вашей облачной среды и сверять их с обширным списком лучших практик безопасности (CIS Benchmarks) и известных уязвимостей.
Вы даёте CloudSploit ключи доступа (с минимально необходимыми привилегиями только на чтение), он подключается к API вашего облачного провайдера, сканирует все доступные сервисы (виртуальные машины, базы данных, бакеты хранилищ, правила сетевого доступа и т.д.), а затем генерирует детальный отчёт о найденных проблемах.
- защита от «человеческого фактора» (CloudSploit ловит ошибки: публичный S3 bucket, SSH-порт 22, открытый всему миру (0.0.0.0/0), невключенное шифрование дисков, неиспользуемые ключи доступа).
- инструмент помогает обеспечить compliance с такими стандартами, как: PCI DSS, HIPAA, GDPR, автоматически проверяя необходимые требования.
- облако — динамическая среда. То, что было безопасно вчера, сегодня может оказаться уязвимым после очередного обновления конфигурации. CloudSploit можно запускать по расписанию, обеспечивая непрерывный контроль.
- вы не можете защитить то, о чём не знаете. CloudSploit показывает полную картину вашей облачной безопасности, часто обнаруживая забытые и неиспользуемые ресурсы, которые несут в себе риски.
Первое и самое важное — создаём в AWS IAM-пользователя с правами только на чтение.
P.S. Никогда не используйте ключи root-пользователя или ключи с правами на запись!
1. Зайдите в AWS IAM Console.
2. Создайте нового пользователя.
3. Назначьте ему готовую политику SecurityAudit (или создайте кастомную политику с минимально необходимыми разрешениями на чтение).
4. Сгенерируйте для него Access Key ID и Secret Access Key (сохраните их в надёжное место).
У вас должен быть установлен Docker. Далее всё просто:
docker run -it --rm -e AWS_ACCESS_KEY_ID=YOUR_ACCESS_KEY \
-e AWS_SECRET_ACCESS_KEY=YOUR_SECRET_KEY \
aquasec/cloudsploit:latest
Замените YOUR_ACCESS_KEY и YOUR_SECRET_KEY на полученные ранее значения.
После запуска инструмент начнёт сканирование (это может занять несколько минут).
Результаты будут выведены прямо в консоль и окрашены в три цвета:
- красный (HIGH) - критические проблемы (открытый доступ к базе данных. Требуют немедленного внимания).
- жёлтый (MEDIUM) - серьёзные проблемы (устаревшие SSL-сертификаты. Требуют скорейшего исправления).
- зелёный (LOW/OK) - информационные предупреждения или успешные проверки.
Пример вывода:
[cloudtrailEnabled] [MEDIUM] CloudTrail is not enabled on all regions globally.
[ec2OpenPorts] [HIGH] Security Group "default" allows all traffic on port 22 (ssh) from 0.0.0.0/0.
[s3BucketPublicRead] [HIGH] Bucket "my-public-bucket-123" allows public read access.

