自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

4種開(kāi)源云安全工具

開(kāi)源 云安全
查找并排除你存儲(chǔ)在 AWS 和 GitHub 中的數(shù)據(jù)里的漏洞。本文介紹了四種開(kāi)源工具,當(dāng)你在 GitHub 和 AWS 上進(jìn)行開(kāi)發(fā)時(shí),這些工具能幫助你提升項(xiàng)目的安全性。

 [[278309]]

查如果你的日常工作是開(kāi)發(fā)者、系統(tǒng)管理員、全棧工程師或者是網(wǎng)站可靠性工程師(SRE),工作內(nèi)容包括使用 Git 從 GitHub 上推送、提交和拉取,并部署到亞馬遜 Web 服務(wù)上(AWS),安全性就是一個(gè)需要持續(xù)考慮的一個(gè)點(diǎn)。幸運(yùn)的是,開(kāi)源工具能幫助你的團(tuán)隊(duì)避免犯常見(jiàn)錯(cuò)誤,這些常見(jiàn)錯(cuò)誤會(huì)導(dǎo)致你的組織損失數(shù)千美元。

本文介紹了四種開(kāi)源工具,當(dāng)你在 GitHub 和 AWS 上進(jìn)行開(kāi)發(fā)時(shí),這些工具能幫助你提升項(xiàng)目的安全性。同樣的,本著開(kāi)源的精神,我會(huì)與三位安全專(zhuān)家——Travis McPeak,奈飛高級(jí)云安全工程師;Rich Monk,紅帽首席高級(jí)信息安全分析師;以及 Alison Naylor,紅帽首席信息安全分析師——共同為本文做出貢獻(xiàn)。

我們已經(jīng)按場(chǎng)景對(duì)每個(gè)工具都做了區(qū)分,但是它們并不是相互排斥的。

1、使用 gitrob 發(fā)現(xiàn)敏感數(shù)據(jù)

你需要發(fā)現(xiàn)任何出現(xiàn)于你們團(tuán)隊(duì)的 Git 倉(cāng)庫(kù)中的敏感信息,以便你能將其刪除。借助專(zhuān)注于攻擊應(yīng)用程序或者操作系統(tǒng)的工具以使用紅/藍(lán)隊(duì)模型,這樣可能會(huì)更有意義,在這個(gè)模型中,一個(gè)信息安全團(tuán)隊(duì)會(huì)劃分為兩塊,一個(gè)是攻擊團(tuán)隊(duì)(又名紅隊(duì)),以及一個(gè)防守團(tuán)隊(duì)(又名藍(lán)隊(duì))。有一個(gè)紅隊(duì)來(lái)嘗試滲透你的系統(tǒng)和應(yīng)用要遠(yuǎn)遠(yuǎn)好于等待一個(gè)攻擊者來(lái)實(shí)際攻擊你。你的紅隊(duì)可能會(huì)嘗試使用 Gitrob,該工具可以克隆和爬取你的 Git 倉(cāng)庫(kù),以此來(lái)尋找憑證和敏感信息。

即使像 Gitrob 這樣的工具可以被用來(lái)造成破壞,但這里的目的是讓你的信息安全團(tuán)隊(duì)使用它來(lái)發(fā)現(xiàn)無(wú)意間泄露的屬于你的組織的敏感信息(比如 AWS 的密鑰對(duì)或者是其他被失誤提交上去的憑證)。這樣,你可以修整你的倉(cāng)庫(kù)并清除敏感數(shù)據(jù)——希望能趕在攻擊者發(fā)現(xiàn)它們之前。記住不光要修改受影響的文件,還要刪除它們的歷史記錄

2、使用 git-secrets 來(lái)避免合并敏感數(shù)據(jù)

雖然在你的 Git 倉(cāng)庫(kù)里發(fā)現(xiàn)并移除敏感信息很重要,但在一開(kāi)始就避免合并這些敏感信息豈不是更好?即使錯(cuò)誤地提交了敏感信息,使用 git-secrets 可以避免你陷入公開(kāi)的困境。這款工具可以幫助你設(shè)置鉤子,以此來(lái)掃描你的提交、提交信息和合并信息,尋找常見(jiàn)的敏感信息模式。注意你選擇的模式要匹配你的團(tuán)隊(duì)使用的憑證,比如 AWS 訪(fǎng)問(wèn)密鑰和秘密密鑰。如果發(fā)現(xiàn)了一個(gè)匹配項(xiàng),你的提交就會(huì)被拒絕,一個(gè)潛在的危機(jī)就此得到避免。

為你已有的倉(cāng)庫(kù)設(shè)置 git-secrets 是很簡(jiǎn)單的,而且你可以使用一個(gè)全局設(shè)置來(lái)保護(hù)所有你以后要?jiǎng)?chuàng)建或克隆的倉(cāng)庫(kù)。你同樣可以在公開(kāi)你的倉(cāng)庫(kù)之前,使用 git-secrets 來(lái)掃描它們(包括之前所有的歷史版本)。

3、使用 Key Conjurer 創(chuàng)建臨時(shí)憑證

有一點(diǎn)額外的保險(xiǎn)來(lái)防止無(wú)意間公開(kāi)了存儲(chǔ)的敏感信息,這是很好的事,但我們還可以做得更好,就完全不存儲(chǔ)任何憑證。追蹤憑證,誰(shuí)訪(fǎng)問(wèn)了它,存儲(chǔ)到了哪里,上次更新是什么時(shí)候——太麻煩了。然而,以編程的方式生成的臨時(shí)憑證就可以避免大量的此類(lèi)問(wèn)題,從而巧妙地避開(kāi)了在 Git 倉(cāng)庫(kù)里存儲(chǔ)敏感信息這一問(wèn)題。使用 Key Conjurer,它就是為解決這一需求而被創(chuàng)建出來(lái)的。有關(guān)更多 Riot Games 為什么創(chuàng)建 Key Conjurer,以及 Riot Games 如何開(kāi)發(fā)的 Key Conjurer,請(qǐng)閱讀 Key Conjurer:我們最低權(quán)限的策略。

4、使用 Repokid 自動(dòng)化地提供最小權(quán)限

任何一個(gè)參加過(guò)基本安全課程的人都知道,設(shè)置最小權(quán)限是基于角色的訪(fǎng)問(wèn)控制的實(shí)現(xiàn)。難過(guò)的是,離開(kāi)校門(mén),會(huì)發(fā)現(xiàn)手動(dòng)運(yùn)用最低權(quán)限策略會(huì)變得如此艱難。一個(gè)應(yīng)用的訪(fǎng)問(wèn)需求會(huì)隨著時(shí)間的流逝而變化,開(kāi)發(fā)人員又太忙了沒(méi)時(shí)間去手動(dòng)削減他們的權(quán)限。Repokid 使用 AWS 提供提供的有關(guān)身份和訪(fǎng)問(wèn)管理(IAM)的數(shù)據(jù)來(lái)自動(dòng)化地調(diào)整訪(fǎng)問(wèn)策略。Repokid 甚至可以在 AWS 中為超大型組織提供自動(dòng)化地最小權(quán)限設(shè)置。

工具而已,又不是大招

這些工具并不是什么靈丹妙藥,它們只是工具!所以,在嘗試使用這些工具或其他的控件之前,請(qǐng)和你的組織里一起工作的其他人確保你們已經(jīng)理解了你的云服務(wù)的使用情況和用法模式。

應(yīng)該嚴(yán)肅對(duì)待你的云服務(wù)和代碼倉(cāng)庫(kù)服務(wù),并熟悉實(shí)現(xiàn)的做法。 

同樣重要的一點(diǎn)是,和你的安全團(tuán)隊(duì)保持聯(lián)系;他們應(yīng)該可以為你團(tuán)隊(duì)的成功提供想法、建議和指南。永遠(yuǎn)記?。喊踩敲總€(gè)人的責(zé)任,而不僅僅是他們的。

 

 

 

責(zé)任編輯:龐桂玉 來(lái)源: Linux中國(guó)
相關(guān)推薦

2020-05-31 18:50:44

云計(jì)算開(kāi)源安全工具

2023-02-17 11:27:10

2023-02-22 17:54:29

2020-06-02 00:00:00

開(kāi)源云安全安全工具

2009-11-10 14:18:46

2021-03-07 16:31:20

云安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-11-08 13:50:19

Kubernetes容器

2021-01-25 15:42:53

開(kāi)源安全 工具

2022-04-02 06:30:31

安全工具開(kāi)源保護(hù)系統(tǒng)

2013-10-17 09:25:52

2016-08-09 09:48:24

2016-08-16 09:02:31

2024-02-20 14:55:51

2018-04-08 15:13:12

2021-02-25 10:46:21

云計(jì)算云服務(wù)器云安全

2022-01-05 22:43:55

云安全架構(gòu)數(shù)據(jù)

2009-10-29 16:52:23

2009-12-11 10:30:31

2012-07-02 09:14:41

云安全云計(jì)算數(shù)據(jù)安全

2020-07-30 08:32:59

云計(jì)算云安全數(shù)據(jù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)