下载地址:Graylog(4)合规性检查工具OpenSCAP开源工具,支持 SCAP 标准的合规性检查。 # 安装 OpenSCAP sudo apt install openscap-scanner # 执行合规性扫描 oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_standard
针对容器方向的漏洞评估工具,尽管有一些新工具出现,如Anchore,Clair, Dagda,Trivy,但大量用户反映这些工具存在功能不全、整合性差等问题,因此考虑到易用性,本文仅推荐OSV-Scanner、OpenSCAP OpenSCAP(合规类) 传送门 https://www.open-scap.org/ OpenSCAP是一个Linux平台的开源框架,对标美国国家标准与技术研究所(NIST)维护的安全内容自动化协议 OpenSCAP支持扫描web应用、网络基础设施、数据库和主机。与绝大部分CVE扫描器不同,OpenSCAP根据SCAP的标准执行安全测试。 主要功能 漏洞评估; 访问公共漏洞数据库; OpenSCAP Base提供经NIST认证的命令行扫描工具,以及图形用户界面便于使用; OpenSCAP Daemon可根据SCAP标准对基础设施进行持续扫描 劣 学习难度高于同类工具; OpenSCAP包含多款工具,更为复杂; 用户首先需了解与自身相关的政策条款; 很多工具只能在Linux上运行,有些甚至只能在特定的Linux发行版上运行。
OpenSCAP Workbench 用于为各种平台创建和维护安全策略的环境 OpenSCAP是IT管理员和安全审核员的生态系统,包括许多开放式安全基准指南,配置基线和开源工具。 在Fedora,Red Hat Enterprise Linux,CentOS或Scientific Linux上运行的人可以将OpenSCAP Workbench安装为GUI,以在虚拟机,容器和映像上运行扫描 使用以下命令安装OpenSCAP Workbench: #yum install scap-workbench 要根据SCAP策略指南和CVE验证容器,请使用OpenSCAP附带的oscap-docker OpenSCAP以NIST认证的安全内容自动化协议(SCAP)为中心,并提供许多机器可读的安全策略。OpenSCAP安全指南指出,该项目的目标是“允许多个组织通过避免冗余来有效地开发安全内容”。 由于OpenSCAP比此列表中的其他人更广泛,因此对于希望为整个平台创建安全策略的团队而言,它是一个不错的选择。 6.
使用 Lynis:安装 Lynis:sudo apt-get install lynis运行安全审计:sudo lynis audit system使用 OpenSCAP:安装 OpenSCAP:sudo apt-get install openscap运行安全扫描:sudo oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_ospp
Wazuh FIM)开启,关键文件(/etc/passwd、/etc/sudoers)哈希监控四、扫描方法论(七步闭环)制定基线标准:选框架→划范围→定等级(高/中/低)选择扫描工具:单机Lynis、合规OpenSCAP ≥3条低危(蓝色):纳入月度变更系统Banner未隐藏MOTD提示信息多余七、工具图谱与适用场景场景推荐组合特点单机体检Lynis + 自定义shell脚本轻量、无Agent、生成HTML报告合规对标OpenSCAP + SCAP Security Guide官方XCCDF策略、支持--remediate自动修复、生成POAM报告批量运维Ansible + OpenSCAP / 自定义playbook并发上千台、先扫后修 九、落地路线图(从理论到生产)实验环境:选一台测试机,跑通Lynis与OpenSCAP,输出第一份报告阅读官方文档:CIS Benchmark对应分册、等保2.0控制点清单编写内部规范:把CIS/等保条目翻译成企业可执行 、季度对标新版CIS/等保、年度红蓝对抗验证十、常见坑与技巧(实战速记)误报处理:Lynis报"未安装iptables"失败,若实际使用nftables,可在custom.prf里加skip性能限流:OpenSCAP
name=upgrade baseurl=https://buildlogs.centos.org/centos/6/upg/x86_64/ enable=1 gpgcheck=0 3、卸载6.x自带的openscap ,并安装老版本 yum erase openscap yum install https://buildlogs.centos.org/centos/6/upg/x86_64/Packages/openscap
OpenSCAP——OpenSCAP由Redhat主导开发,是一个整合了SCAP中各标准的开源框架,其为SCAP的使用者提供了一套简单易用的接口。 OpenSCAP实现了对SCAP数据格式的解析以及执行检查操作所使用的系统信息探针,它能够让SCAP的采纳者专注于业务实现,而不是处理一些繁琐的底层技术。 目前OpenSCAP最新版本完全支持SCAP 1.0规范中的全部标准。
image.png 容器定义工具 image.png 容器网络 image.png 服务发现:etcd consul zookeeper 监控 image.png 日志管理 image.png 容器安全工具OpenSCAP
Record Store 数据血缘分析工具 应用支撑层 云直播/云点播 BigBlueButton 容器化部署工具链 安全防护层 云防火墙 OpenSCAP
NIST CSF PR.AC-4:访问权限定期审查——映射为防火墙规则与 SELinux 策略的定期扫描(使用 OpenSCAP)。 三、持续合规扫描:OpenSCAP 与 Lynis 实践 合规要求“持续验证”——即使初始配置满足合规标准,后续的系统变更、漏洞修复也可能导致合规状态失效。 使用 OpenSCAP 或 Lynis 工具进行持续合规扫描,可定期检查防火墙与 SELinux 配置是否符合 CIS Benchmark、PCI-DSS 等标准,并生成审计报告。 1. OpenSCAP 扫描实践 OpenSCAP 是开源的合规扫描工具,支持多种合规标准,可生成机器可读与人类可读的扫描报告。 以下是扫描 RHEL/CentOS 节点的示例: # 安装 OpenSCAP yum install -y openscap-scanner scap-security-guide # 执行 CIS
2.2 实操:Linux内核CVE自动化扫描与补丁部署 以下为基于OpenSCAP与kpatch的自动化防护流程,适用于CentOS 9/RHEL 10系统: 步骤1:安装漏洞扫描工具 # 安装OpenSCAP (红帽官方漏洞扫描工具) dnf install -y openscap-scanner scap-security-guide # 下载最新的CVE特征库 oscap oval eval --fetch-remote-resources
我们的安全检查包括CIS-CAT测试、QualysGuard测试、和我们定制作的OpenSCAP测试。然后根据测试发现的弱点调整安装包和配置,更新kickstart模版。 同时,它允许轻松地将各种安全扫描工具(OpenScap,NESSUS,CIS-CAT,Pen-test,Yum Security-plugin, DISA STIG等)与其他企业分析或报告系统集成(例如
安全 Libreswan 提供的 IPsec VPN 现在支持 IKEv2 的 TCP 封装和安全标签 scap-security-guide 已更新到到 0.1.54 ,OpenSCAP 已更新到 1.3.4
OpenSCAP OpenSCAP提供了一套自动化的审计工具,以检查应用中的配置和已知的漏洞,遵循了Nist认证的安全内容自动化协议(SCAP)。 目前已有docker容器方案,OpenSCAP4Docker Docker image:能根据oscap数据库检测image/container。
7.使用OpenSCAP对容器镜像进行合规性检查 ? 使用CloudForms可以实现。 access.redhat.com/documentation/en-us/red_hat_cloudforms/4.6/html/policies_and_profiles_guide/appendix#openscap-schedule
我们的安全检查包括CIS-CAT测试、QualysGuard测试、和我们定制作的OpenSCAP测试。然后根据测试的发现的弱点调整安装包和配置,更新kickstart模版。 同时,它允许轻松地将各种安全扫描工具(OpenScap,NESSUS,CIS-CAT,Pen-test,Yum Security-plugin, DISA STIG等)与其他企业分析或报告系统集成(例如
集装箱扫描工具: -Anchore引擎 -Clair -Vuls -OpenSCAP 代码扫描工具: -OWASP SonarQube -发现安全漏洞 -谷歌黑客Diggity项目 Kubernetes
容器安全性保证容器的安全,不被攻击,OpenSCAP 能够对容器镜像进行扫描,发现潜在的漏洞。
容器安全性保证容器的安全,不被攻击,OpenSCAP 能够对容器镜像进行扫描,发现潜在的漏洞。
OpenSCAP:https://github.com/OpenSCAP/container-compliance 13.