Trivy - это комплексный и универсальный сканер безопасности. Trivy имеет сканеры, которые ищут проблемы безопасности, и цели, где он может их найти.Цели (которые может сканировать Trivy):
- образ контейнера
- файловая система
- репозиторий
Git (удалённый)- образ виртуальной машины
- кубернетес
Сканеры (то, что Trivy может там найти):
- используемые пакеты
ОС и программные зависимости (SBOM)- известные уязвимости (
CVE)- проблемы
IaC и неправильные конфигурации- конфиденциальная информация и секреты
- лицензии на программное обеспечение
https://github.com/aquasecurity/trivy
Подсказал: Михаил Исаев - @ismvru
Опубликовано в @gitgate
#security #cve #docker #k8s #git #sbom #linter
👍18🔥1
grype - сканер уязвимостей для образов контейнеров и файловых систем. Работает с Syft, мощным инструментом SBOM (программный список материалов) для образов контейнеров и файловых систем.Сканируйте содержимое образа контейнера или файловой системы для поиска известных уязвимостей.
Найдите уязвимости для основных пакетов операционной системы:
- Alpine
- Amazon Linux
- BusyBox
- CentOS
- CBL-Mariner
- Debian
- Distroless
- Oracle Linux
- Red Hat (RHEL)
- Ubuntu
- Wolfi
Найдите уязвимости для языковых пакетов:
- Ruby (Gems)
- Java (JAR, WAR, EAR, JPI, HPI)
- JavaScript (NPM, Yarn)
- Python (Egg, Wheel, Poetry, requirements.txt/setup.py files)
- Dotnet (deps.json)
- Golang (go.mod)
- PHP (Composer)
- Rust (Cargo)
Поддерживает форматы образов Docker,
OCI и Singularity. Поддержка OpenVEX для фильтрации и дополнения результатов сканирования.https://github.com/anchore/grype
Подсказал: Михаил Исаев - @ismvru
Опубликовано в @gitgate
#security #cve #docker #sbom #linter
👍7🔥3
Haskell Dockerfile Linter - умный линтер Dockerfile, который помогает вам использовать лучшие практики при создании образов Docker. Линтер разбирает
Dockerfile в AST и выполняет правила поверх AST. Он базируется на ShellCheck для проверки кода Bash внутри инструкций RUN.https://github.com/hadolint/hadolint
Подсказал: Михаил Исаев - @ismvru
Опубликовано в @gitgate
#security #cicd #docker #dockerfile #linter
👍13🔥2
Dockle - средство проверки образов контейнеров для обеспечения безопасности, помогающее создать лучшие образа Docker. Возможности:
- обнаружение уязвимостей контейнера
- помощь в создании
Dockerfile основанная на best-practice - простое использование, укажите только имя образа
- поддержка показателей
CIS- подходит для таких
CI, как Travis CI, CircleCI, Jenkins и т. д.https://github.com/goodwithtech/dockle
Подсказал: Михаил Исаев - @ismvru
Опубликовано в @gitgate
#security #cicd #docker #dockerfile #linter
👍12🔥2
KICS - выявляйте уязвимости безопасности, проблемы соответствия и неправильные конфигурации инфраструктуры на ранних этапах цикла разработки вашей инфраструктуры как кода с помощью KICS от Checkmarx.KICS означает «Keeping Infrastructure as Code Secure» (сохранение инфраструктуры в безопасности кода), это решение с открытым исходным кодом, которое необходимо для любого облачного проекта.https://github.com/Checkmarx/kics
Подсказал: @Celentano_21_veka
Опубликовано в @gitgate
#security #cicd #docker #k8s #terraform #linter
👍6🔥4
Gitleaks - инструмент для обнаружения секретов, таких как пароли, ключи API и токены в репозиториях git, файлах и всем остальном, что вы хотите передать через stdin.https://github.com/gitleaks/gitleaks
Подсказал: @Celentano_21_veka
Опубликовано в @gitgate
#security #cicd #git #linter
GitHub
GitHub - gitleaks/gitleaks: Find secrets with Gitleaks 🔑
Find secrets with Gitleaks 🔑. Contribute to gitleaks/gitleaks development by creating an account on GitHub.
👍7🔥1
detect-secrets - удачно названный модуль для (сюрприз, сюрприз) обнаружения секретов в кодовой базе.Однако, в отличие от других подобных пакетов, которые сосредоточены исключительно на поиске секретов, этот пакет разработан с учетом потребностей корпоративного клиента: он предоставляет обратно совместимые, систематические средства для:
- предотвращение попадания новых секретов в кодовую базу,
- обнаружение явного обхода таких мер предосторожности и
- предоставление контрольного списка секретов для переноса в более безопасное хранилище.
https://github.com/Yelp/detect-secrets
Подсказал: @Celentano_21_veka
Опубликовано в @gitgate
#security #cicd #git #linter
GitHub
GitHub - Yelp/detect-secrets: An enterprise friendly way of detecting and preventing secrets in code.
An enterprise friendly way of detecting and preventing secrets in code. - Yelp/detect-secrets
👍8🔥1
kp2 - инструмент командной строки (CLI) для доступа к файлам Keepass 2 (kdbx).https://github.com/tobischo/kp2
опубликовано в @gitgate
#security #cli #toold #keepas
GitHub
GitHub - tobischo/kp2: A commandline client for accessing Keepass 2 files (kdbx)
A commandline client for accessing Keepass 2 files (kdbx) - tobischo/kp2
👍10🔥5
NetBird - объединяет в одной платформе одноранговую частную сеть, не требующую настройки, и централизованную систему контроля доступа, что упрощает создание безопасных частных сетей для вашей организации или дома.Подключение:
NetBird создает наложенную сеть на основе WireGuard, которая автоматически соединяет ваши машины через зашифрованный туннель, оставляя позади хлопоты с открытием портов, сложными правилами брандмауэра, VPN-шлюзами и т. д.Безопасность:
NetBird обеспечивает безопасный удаленный доступ, применяя детальные политики доступа, позволяя вам управлять ими интуитивно из одного места. Работает универсально в любой инфраструктуре.Принцип работы:
- на каждой машине в сети запущен
NetBird Agent (или Client), который управляет WireGuard.- каждый агент подключается к службе управления, которая хранит состояние сети, управляет
IP-адресами одноранговых узлов и распространяет обновления сети среди агентов (одноранговых узлов).- агент
NetBird использует WebRTC ICE, реализованный в библиотеке pion/ice, для обнаружения кандидатов на подключение при установлении однорангового соединения между машинами.- кандидаты на подключение обнаруживаются с помощью
STUN-серверов.- агенты устанавливают соединение через
Signal Service, передавая кандидатам зашифрованные сообщения по протоколу P2P.- иногда обход
NAT не удается из-за строгих NAT (например, мобильный NAT операторского класса), и p2p-соединение невозможно. Когда это происходит, система возвращается к серверу-ретранслятору, называемому TURN, и через сервер TURN устанавливается защищенный туннель WireGuard.https://github.com/netbirdio/netbird
Подсказал: Max Zotov - @sf1nk5
опубликовано в @gitgate
#security #vpn #wd #wireguard
1🔥22👍12
Firezone - платформа с открытым исходным кодом для безопасного управления удаленным доступом для организаций любого размера. В отличие от большинства
VPN, Firezone использует гранулярный, наименее привилегированный подход к управлению доступом с групповыми политиками, которые контролируют доступ к отдельным приложениям, целым подсетям и всему, что находится между ними.Возможности:
- скорость: построен на базе
WireGuard и работает в 3–4 раза быстрее OpenVPN.- масштабируемость: разверните два или более шлюзов для автоматической балансировки нагрузки и переключения при сбое.
- конфиденциально: одноранговые, сквозные зашифрованные туннели предотвращают маршрутизацию пакетов через нашу инфраструктуру.
- безопасность: отсутствие возможности атаки благодаря технологии
Firezone Holepunching, которая создает туннели «на лету» во время доступа.- открытость: весь продукт имеет открытый исходный код, что позволяет любому человеку проводить аудит кодовой базы.
- гибкость: аутентификация пользователей по электронной почте,
Google Workspace, Okta, Entra ID или OIDC и автоматическая синхронизация пользователей и групп.- простота: развертывайте шлюзы и настраивайте доступ за считанные минуты с помощью удобного пользовательского интерфейса администратора.
https://github.com/firezone/firezone
Подсказал: Max Zotov - @sf1nk5 для Михаил Исаев - @ismvru
опубликовано в @gitgate
#security #vpn #wg #wireguard
🔥18👍9