Использование Prowler для аудита учетной записи AWS на предмет уязвимостей.

Несколько дней назад я наткнулся на этот репозиторий и нашел Prowler (Go Star the repo).

Что же такое Prowler?

Prowler — это инструмент безопасности с открытым исходным кодом для выполнения оценки лучших практик безопасности AWS, аудита, реагирования на инциденты, непрерывного мониторинга, укрепления и готовности к судебной экспертизе. Он содержит более 200 элементов управления, охватывающих CIS, PCI-DSS, ISO27001, GDPR, HIPAA, FFIEC, SOC2, AWS FTR, ENS и пользовательские системы безопасности.

Я был очень удивлен этим инструментом, но в первый раз, когда я запустил его с помощью podman, у меня возникли некоторые проблемы, потому что я также контейнеризировал aws-cli, поэтому мне пришлось использовать переменные окружения, а также назначить пользователя таким образом.

podman run --rm -it --user 0:0  --env AWS_ACCESS_KEY_ID=DEMO --env AWS_SECRET_ACCESS_KEY=Demo  -v $(pwd)/prowler_output:/prowler/output:z prowler  -f ap-south-1  -r ap-south-1  -M html,csv
Войти в полноэкранный режим Выйти из полноэкранного режима

Отчетная часть также довольно крутая, Prowler потребовалось около 35 минут, чтобы выполнить почти 217 проверок в одном регионе.

В Prowler есть много вещей, которые можно проверить дополнительно. Я смог увидеть экземпляры с жестко закодированными секретами, есть проверки политики Bucket Policy, доступа IAM, маршрутов VPC и многое другое.

Помимо этого, он также предоставляет вам ID экземпляра и статьи поддержки AWS с возможными исправлениями и колонкой устранения неполадок для предоставления подробной информации, вы можете вывести ее в CSV и запустить фильтры для дальнейшего получения подробной информации. Он также расскажет вам, почему это плохо, когда обнаружит похожие вещи. Prowler также подскажет вам, как включить дополнительные средства безопасности.

Я бы определенно рекомендовал этот инструмент с открытым исходным кодом для аудита вашей учетной записи AWS с целью устранения проблем безопасности.

Как всегда, если вы нашли эти статьи интересными, пожалуйста, оставьте лайк.
Я также доступен для фриланса на должности Devops, мой LinkedIn указан в биографии Dev.to.

Для дальнейших обсуждений, пожалуйста, свяжитесь со мной @mediocreDevops

Спасибо за чтение!

Оцените статью
Procodings.ru
Добавить комментарий