简介
Scout2是一种安全工具,可让AWS管理员评估其环境的安全状况。使用AWS API,Scout2收集配置数据以进行手动检查,并自动突出显示高风险区域。Scout2不是通过网络浏览数十页,而是自动提供清晰的攻击面视图。
注意: Scout2稳定且主动维护,但许多功能和内部可能会发生变化。因此,请耐心等待我们,因为我们有时间研究和改进该工具。随意报告详细信息的错误(例如使用“--debug”参数的控制台输出),请求新功能或发送拉取请求。
AWS凭证
要运行Scout2,您需要有效的AWS凭证(例如,访问密钥ID和秘密访问密钥)。与这些凭证关联的角色或用户帐户需要对多个服务中的所有资源进行只读访问,包括但不限于CloudTrail,EC2,IAM,RDS,Redshift和S3。
可以将以下AWS托管策略附加到主体,以便授予必要的权限:
- ReadOnlyAccess
- SecurityAudit
遵守AWS的可接受使用政策
使用Scout2不需要AWS用户完成并提交AWS Vulnerability / Penetration Testing Request Form。Scout2仅执行AWS API调用以获取配置数据并识别安全漏洞,这不会被视为安全扫描,因为它不会影响AWS的网络和应用程序。
用法
执行大量AWS API调用后,Scout2将创建本地HTML报告并在默认浏览器中打开它。
使用已配置为使用AWS CLI,boto3或其他AWS开发工具包的计算机,您可以使用以下命令使用
- $ Scout2
注意:具有IAM角色的EC2实例适合此类别。
如果在.aws / credentials和.aws / config文件中配置了多个配置文件,则可以使用以下命令指定要使用的凭据:
- $ Scout2 --profile <PROFILE_NAME>
如果您有包含API访问密钥ID和密钥的CSV文件,则可以使用以下命令运行Scout2:
- $ Scout2 --csv-credentials <CREDENTIALS.CSV>