Regula:IaC安全的开源策略引擎

VSole2021-07-02 11:20:35

Fugue近日发布了Regula 1.0,这是一种用于基础设施即代码(IaC)安全性的开源策略引擎。该工具可在GitHub上获得,包括对常见IaC工具(如Terraform和AWS CloudFormation)的支持、具有数百个验证AWS、Microsoft Azure和Google Cloud资源策略的预构建库,以及支持自定义规则开发和使用Open策略代理。

01 使用规则

支持广泛的IaC输入,包括Terraform HCL、Terraform plan JSON、AWS CloudFormation和无服务器应用程序模型模板。

广泛的规则库能够检查常见的安全性和合规性违规以及高级的多资源错误配置,并可以检测何时缺少所需的资源。Regula支持标准化的输出格式,例如JUnit、测试任何协议(TAP)和JSON,使其能够与CI/CD工具和测试框架(包括Jenkins、CircleCI、Travis CI和Conftest)无缝集成。

云和安全工程师可以在Fugue SaaS平台中使用Regula策略来检查他们的AWS、Microsoft Azure和Google Cloud环境,为他们提供统一的策略引擎,以保护从IaC到部署和运行时的整个云开发生命周期(CDLC)。

Fugue的首席执行官乔什·斯特拉(Josh Stella)指出:“基础设施即代码为云团队提供了在云安全部署前向左转移的机会,他们需要更好的工具来开发和测试策略,将它们集成到他们的CI/CD工作流中,并将这些相同的规则应用于他们的云运行时环境。”

“这些新的Regula功能和策略使云团队比以往任何时候都更容易保护他们的IaC,并在整个CDLC和跨云平台上一致地应用策略,同时避免维护和协调不同策略框架的开销。”

02 创建自定义规则

Regula利用云原生计算基金会的开放策略代理框架,以及用Rego语言编写的富有表现力的强大规则。

开发人员可以创建自己的自定义规则来满足组织要求,Regula包含用于对这些规则运行测试的其他工具。可以放弃规则以指定特定资源的例外或完全禁用以适应组织的需要。

Regula为CIS基金会基准提供开箱即用的支持,以及其他Regula策略检查合规性框架可能遗漏的云漏洞,例如危险的AWS IAM策略、允许全局访问的Lambda函数策略、禁用加密的EBS卷以及未标记的云资源。

注释

Regula是一个包含CLI的预打包二进制文件,可以轻松地与Homebrew一起安装或使用可在DockerHub找到的Docker映像进行部署。

aws开放源代码
本作品采用《CC 协议》,转载必须注明作者和本文链接
8月3日,在Black Hat USA 2020安全会议上,BlackBerry为网络安全社区发布了一种新工具。自上周起,该工具已在GitHub上开源,但8月3日标志着其正式发布。FireEye发布了Flashmingo,该应用程序可自动搜索Flash漏洞。FireEye发布了Crescendo,这是一个适用于macOS的实时事件查看器。FireEye发布了Capa,该工具可以分析恶意软件并检测恶意功能。NCC集团发布了全球首款针对蓝牙5的开源嗅探器Sniffle]。SpecterOps发布了Satellite,这是red-team运营的有效载荷和代理服务。
Spring框架是一个开放源代码的J2EE应用程序框架,是针对bean的生命周期进行管理的轻量级容器。Spring可以单独应用于构筑应用程序,也可以和Struts、Webwork、Tapestry等众多Web框架组合使用,并且可以与 Swing等桌面应用程序AP组合。 Spring框架主要由七部分组成,分别是 Spring Core、 Spring AOP、 Spring ORM、 Spring
容器安全工具涵盖多种任务,包括配置加固和漏洞评估任务。Gartner持续观察AST市场发展的主要驱动力是支持企业DevSecOps和云原生应用程序的需求。Checkmarx SCA的供应链安全执行行为分析,并对给定的开源包添加操作风险指标。这得到了Gartner客户的积极反馈。Checkmarx一直在简化软件许可,将大多数产品与开发人员的数量联系起来。
Spring Cloud Function中存在一个令人担忧的安全漏洞,这可能会导致远程代码执行漏洞(RCE)以及整个互联网连接主机威胁。一些研究人员指出,由于该漏洞易于利用以及基于Java的性质特征,它不免让人想起去年12月发现的Log4Shell漏洞。
痛苦的纯文本日志管理日子一去不复返了。虽然纯文本数据在某些情况下仍然很有用,但是在进行扩展分析以收集有洞察力的基础设施数据并改进代码质量时,寻找一个可靠的日志管理解决方案是值得的,该解决方案可以增强业务工作流的能力。 日志不是一件容易处理的事情,但无论如何都是任何生产系统的一个重要方面。当您面临一个困难的问题时,使用日志管理解决方案要比在遍布系统环境的无休止的文本文件循环中穿梭容易得多。
ESET研究人员发现了迄今未记录的恶意软件家族,我们将其命名为KryptoCibule。就加密货币而言,这种恶意软件是三重威胁。它使用受害者的资源来挖掘硬币,尝试通过替换剪贴板中的钱包地址来劫持交易,并泄漏与加密货币...
社会工程是恶意攻击者未经授权访问其目标环境的最常见方式之一,它利用了所有公司最薄弱的点——人的因素。通常情况下,如果目标正在使用多因素认证(MFA),网络钓鱼活动就会失败。然而,随着防御变得越来越复杂,攻击者及其方法也越来越复杂,这使得 MFA 几乎没有那么有效。 本文将介绍不同的开源选项,帮助针对使用 MFA 的目标和网站执行网络钓鱼攻击。这篇文章,我们将针对 AWS IAM 用户登录,启用(
GitHub安全研究人员报告称,4月12日,一名未知的攻击者使用被盗的Heroku和Travis CI维护的第三方OAuth用户令牌从数十家企业的私有存储库中下载数据。
被盗数据随后被发布在各个黑客论坛上出售。这起泄露事件于2022年1月曝光,该公司声称已解决了这个问题。微软证实了这一事件,但表示问题严重性被严重夸大了,牵涉的许多数据是重复信息。被盗信息包括姓名、电话号码、政府身份证号码和警方报告。在该公司拒绝支付赎金后,入侵者在暗网上公布了部分被盗数据。彪马表示,其网络中没有任何系统被入侵,这起事件仅限于Kronos的私有云。
是一套用于对域名进行侦察的工具。该程序会检查 SPF 和 DMARC 记录中是否存在允许欺骗的弱配置。用于发现计算机网络上的主机和服务,从而构建网络的“地图”。自动渗透测试侦察扫描仪。不受 API 限制,因为它使用 Selenium 检测浏览器。输出报告以帮助关联跨站点的目标。是一个 python 脚本,它检查电子邮件帐户是否在数据泄露中受到损害,如果电子邮件帐户受到损害,它会继续查找受损害帐户的密码。LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名。
VSole
网络安全专家