2019-10-05 14:07:02 +08:00
|
|
|
|
[#]: collector: (lujun9972)
|
|
|
|
|
[#]: translator: (hopefully2333)
|
2019-10-07 14:05:06 +08:00
|
|
|
|
[#]: reviewer: (wxy)
|
2019-10-07 14:05:36 +08:00
|
|
|
|
[#]: publisher: (wxy)
|
|
|
|
|
[#]: url: (https://linux.cn/article-11432-1.html)
|
2019-10-05 14:07:02 +08:00
|
|
|
|
[#]: subject: (4 open source cloud security tools)
|
|
|
|
|
[#]: via: (https://opensource.com/article/19/9/open-source-cloud-security)
|
2019-10-07 14:05:06 +08:00
|
|
|
|
[#]: author: (Alison Naylor https://opensource.com/users/asnaylor,Anderson Silva https://opensource.com/users/ansilva)
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
|
|
|
|
4 种开源云安全工具
|
2019-10-07 14:05:06 +08:00
|
|
|
|
======
|
|
|
|
|
|
|
|
|
|
> 查找并排除你存储在 AWS 和 GitHub 中的数据里的漏洞。
|
|
|
|
|
|
2019-10-05 14:07:02 +08:00
|
|
|
|
![Tools in a cloud][1]
|
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
如果你的日常工作是开发者、系统管理员、全栈工程师或者是网站可靠性工程师(SRE),工作内容包括使用 Git 从 GitHub 上推送、提交和拉取,并部署到亚马逊 Web 服务上(AWS),安全性就是一个需要持续考虑的一个点。幸运的是,开源工具能帮助你的团队避免犯常见错误,这些常见错误会导致你的组织损失数千美元。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
本文介绍了四种开源工具,当你在 GitHub 和 AWS 上进行开发时,这些工具能帮助你提升项目的安全性。同样的,本着开源的精神,我会与三位安全专家——[Travis McPeak][2],奈飞高级云安全工程师;[Rich Monk][3],红帽首席高级信息安全分析师;以及 [Alison Naylor][4],红帽首席信息安全分析师——共同为本文做出贡献。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
我们已经按场景对每个工具都做了区分,但是它们并不是相互排斥的。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
### 1、使用 gitrob 发现敏感数据
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
你需要发现任何出现于你们团队的 Git 仓库中的敏感信息,以便你能将其删除。借助专注于攻击应用程序或者操作系统的工具以使用红/蓝队模型,这样可能会更有意义,在这个模型中,一个信息安全团队会划分为两块,一个是攻击团队(又名红队),以及一个防守团队(又名蓝队)。有一个红队来尝试渗透你的系统和应用要远远好于等待一个攻击者来实际攻击你。你的红队可能会尝试使用 [Gitrob][5],该工具可以克隆和爬取你的 Git 仓库,以此来寻找凭证和敏感信息。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
即使像 Gitrob 这样的工具可以被用来造成破坏,但这里的目的是让你的信息安全团队使用它来发现无意间泄露的属于你的组织的敏感信息(比如 AWS 的密钥对或者是其他被失误提交上去的凭证)。这样,你可以修整你的仓库并清除敏感数据——希望能赶在攻击者发现它们之前。记住不光要修改受影响的文件,还要[删除它们的历史记录][6]。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
### 2、使用 git-secrets 来避免合并敏感数据
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
虽然在你的 Git 仓库里发现并移除敏感信息很重要,但在一开始就避免合并这些敏感信息岂不是更好?即使错误地提交了敏感信息,使用 [git-secrets][7] 可以避免你陷入公开的困境。这款工具可以帮助你设置钩子,以此来扫描你的提交、提交信息和合并信息,寻找常见的敏感信息模式。注意你选择的模式要匹配你的团队使用的凭证,比如 AWS 访问密钥和秘密密钥。如果发现了一个匹配项,你的提交就会被拒绝,一个潜在的危机就此得到避免。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
|
|
|
|
为你已有的仓库设置 git-secrets 是很简单的,而且你可以使用一个全局设置来保护所有你以后要创建或克隆的仓库。你同样可以在公开你的仓库之前,使用 git-secrets 来扫描它们(包括之前所有的历史版本)。
|
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
### 3、使用 Key Conjurer 创建临时凭证
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
有一点额外的保险来防止无意间公开了存储的敏感信息,这是很好的事,但我们还可以做得更好,就完全不存储任何凭证。追踪凭证,谁访问了它,存储到了哪里,上次更新是什么时候——太麻烦了。然而,以编程的方式生成的临时凭证就可以避免大量的此类问题,从而巧妙地避开了在 Git 仓库里存储敏感信息这一问题。使用 [Key Conjurer][8],它就是为解决这一需求而被创建出来的。有关更多 Riot Games 为什么创建 Key Conjurer,以及 Riot Games 如何开发的 Key Conjurer,请阅读 [Key Conjurer:我们最低权限的策略][9]。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
### 4、使用 Repokid 自动化地提供最小权限
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
任何一个参加过基本安全课程的人都知道,设置最小权限是基于角色的访问控制的最佳实现。难过的是,离开校门,会发现手动运用最低权限策略会变得如此艰难。一个应用的访问需求会随着时间的流逝而变化,开发人员又太忙了没时间去手动削减他们的权限。[Repokid][10] 使用 AWS 提供提供的有关身份和访问管理(IAM)的数据来自动化地调整访问策略。Repokid 甚至可以在 AWS 中为超大型组织提供自动化地最小权限设置。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
|
|
|
|
### 工具而已,又不是大招
|
|
|
|
|
|
|
|
|
|
这些工具并不是什么灵丹妙药,它们只是工具!所以,在尝试使用这些工具或其他的控件之前,请和你的组织里一起工作的其他人确保你们已经理解了你的云服务的使用情况和用法模式。
|
|
|
|
|
|
|
|
|
|
应该严肃对待你的云服务和代码仓库服务,并熟悉最佳实现的做法。下面的文章将帮助你做到这一点。
|
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
**对于 AWS:**
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
|
|
|
|
* [管理 AWS 访问密钥的最佳实现][11]
|
|
|
|
|
* [AWS 安全审计指南][12]
|
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
**对于 GitHub:**
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
|
|
|
|
* [介绍一种新方法来让你的代码保持安全][13]
|
|
|
|
|
* [GitHub 企业版最佳安全实现][14]
|
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
同样重要的一点是,和你的安全团队保持联系;他们应该可以为你团队的成功提供想法、建议和指南。永远记住:安全是每个人的责任,而不仅仅是他们的。
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
|
|
|
|
--------------------------------------------------------------------------------
|
|
|
|
|
|
|
|
|
|
via: https://opensource.com/article/19/9/open-source-cloud-security
|
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
作者:[Alison Naylor][a1],[Anderson Silva][a2]
|
2019-10-05 14:07:02 +08:00
|
|
|
|
选题:[lujun9972][b]
|
|
|
|
|
译者:[hopefully2333](https://github.com/hopefully2333)
|
2019-10-07 14:05:06 +08:00
|
|
|
|
校对:[wxy](https://github.com/wxy)
|
2019-10-05 14:07:02 +08:00
|
|
|
|
|
|
|
|
|
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
|
|
|
|
|
|
2019-10-07 14:05:06 +08:00
|
|
|
|
[a1]: https://opensource.com/users/asnaylor
|
|
|
|
|
[a2]: https://opensource.com/users/ansilva
|
2019-10-05 14:07:02 +08:00
|
|
|
|
[b]: https://github.com/lujun9972
|
|
|
|
|
[1]: https://opensource.com/sites/default/files/styles/image-full-size/public/lead-images/cloud_tools_hardware.png?itok=PGjJenqT (Tools in a cloud)
|
|
|
|
|
[2]: https://twitter.com/travismcpeak?lang=en
|
|
|
|
|
[3]: https://github.com/rmonk
|
|
|
|
|
[4]: https://www.linkedin.com/in/alperkins/
|
|
|
|
|
[5]: https://github.com/michenriksen/gitrob
|
|
|
|
|
[6]: https://help.github.com/en/articles/removing-sensitive-data-from-a-repository
|
|
|
|
|
[7]: https://github.com/awslabs/git-secrets
|
|
|
|
|
[8]: https://github.com/RiotGames/key-conjurer
|
|
|
|
|
[9]: https://technology.riotgames.com/news/key-conjurer-our-policy-least-privilege
|
|
|
|
|
[10]: https://github.com/Netflix/repokid
|
|
|
|
|
[11]: https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html
|
|
|
|
|
[12]: https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html
|
|
|
|
|
[13]: https://github.blog/2019-05-23-introducing-new-ways-to-keep-your-code-secure/
|
|
|
|
|
[14]: https://github.blog/2015-10-09-github-enterprise-security-best-practices/
|