• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Scout2 - Инструмент аудита безопасности для AWS-окружений

Scout2 - Инструмент аудита безопасности для AWS-окружений.png

Scout2 - это инструмент безопасности, который позволяет администраторам AWS оценить уровень безопасности своей среды. Используя API AWS, Scout2 собирает данные конфигурации для ручной проверки и автоматически выделяет области повышенного риска. Вместо того, чтобы пролистывать десятки страниц в Интернете, Scout2 автоматически предоставляет чёткое представление о поверхности атаки.

Примечание: Scout2 стабилен и активно поддерживается, но ряд функций и внутренних компонентов может измениться. Не стесняйтесь сообщать об ошибке с подробностями (например, вывод на консоль с использованием аргумента "-debug"), запрашивать новую функцию или отправлять запрос на извлечение.

Установка
Установить через :
Код:
$ pip install awsscout2

Установить из источника:
Код:
$ git clone https://github.com/nccgroup/Scout2
$ cd Scout2
$ pip install -r requirements.txt
$ python setup.py install

Требования
Вычислительные ресурсы
Scout2 - это многопоточный инструмент, который извлекает и сохраняет настройки вашей учетной записи AWS в памяти во время выполнения. Ожидается, что инструмент будет работать без проблем на любом современном ноутбуке или эквивалентной виртуальной машине. Запуск Scout2 в виртуальной машине с ограниченными вычислительными ресурсами, такими как экземпляр t2.micro, не предназначен и может привести к остановке процесса.

Python

Scout2 написан на Python и поддерживает следующие версии:

  • 2,7
  • 3,3
  • 3,4
  • 3,5
  • 3,6

Учетные данные AWS
Чтобы запустить Scout2, вам понадобятся действительные AWS (например, ID ключ доступа и секретный ключ доступа). Роль или учетная запись пользователя, связанная с этими учетными данными, требует доступа только для чтения ко всем ресурсам в ряде служб, включая CloudTrail, EC2, IAM, RDS, Redshift и S3, но не ограничиваясь ими.
Если вы не уверены, какие разрешения предоставить, политика IAM по умолчанию Scout2-Default перечисляет разрешения, необходимые для запуска Scout2 по умолчанию.

Соответствие политике допустимого использования AWS
Использование Scout2 не требует от пользователей AWS заполнять и отправлять форму запроса на уязвимости / AWS.
Scout2 выполняет только вызовы API AWS для извлечения данных конфигурации и выявления пробелов в безопасности, что не считается сканированием безопасности, поскольку оно не влияет на сеть и приложения AWS.

Использование
После выполнения ряда вызовов API AWS Scout2 создаст локальный отчет HTML и откроет его в браузере по умолчанию.
Используя компьютер, уже настроенный на использование интерфейса командной строки AWS, boto3 или другого пакета AWS SDK, вы можете использовать Scout2 с помощью следующей команды:
Код:
$ Scout2

Примечание: В эту категорию попадают экземпляры EC2 с ролью IAM. Если в ваших .aws/credentials и .aws/config файлах настроено несколько профилей, вы можете указать, какие учетные данные использовать с помощью следующей команды:
Код:
$ Scout2 --profile <PROFILE_NAME>

Если у вас есть CSV-файл, содержащий идентификатор и секретный ключ доступа к API, вы можете запустить Scout2 с помощью следующей команды:
Код:
$ Scout2 --csv-credentials <CREDENTIALS.CSV>

Расширенная документация
Следующая команда предоставит список доступных параметров :
Код:
$ Scout2 --help

Для получения дополнительной информации посетите наши Wiki-страницы

Скачать Scout2
********************
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!