Nosy Parker: encontre informações confidenciais em dados textuais e no histórico do Git

Views: 204
0 0
Read Time:1 Minute, 36 Second

A Praetorian abriu o código-fonte dos recursos de varredura baseados em expressões regulares (RegEx) de sua ferramenta de varredura secreta Nosy Parker.

Nosy Parker
Verificando o conteúdo do sistema de arquivos em busca de segredos

A divulgação inadvertida de segredos é um dos caminhos de ataque mais comuns de uma organização. Nosy Parker aborda o problema generalizado de exposição secreta no código-fonte e arquivos de configuração onde existem informações confidenciais, como senhas, chaves de API, tokens de acesso, chaves privadas assimétricas, segredos de clientes e credenciais. A capacidade de um invasor descobrir esses segredos pode resultar na capacidade de acessar chaves para sistemas adicionais.

“Desde o lançamento do Nosy Parker, continuamos a encontrar segredos codificados em ambientes de clientes que são facilmente aproveitados para acessar ativos de alto valor”, disse Anthony Paimany , diretor técnico da Praetorian. “Até agora, o conselho corretivo parecia sem brilho com recomendações processuais e baseadas em políticas. Estamos entusiasmados em oferecer uma versão de código aberto do Nosy Parker que capacita as organizações a proteger melhor seus ativos. Esperamos ansiosamente pelas contribuições da comunidade, pois eles identificam novas regras e casos de uso interessantes e inovadores.”

Com a versão de código aberto RegEx , engenheiros de segurança de aplicativos, engenheiros de segurança de nuvem, engenheiros de confiabilidade de sites e desenvolvedores podem encontrar rapidamente o número de incidentes de segurança e sua localização, evitando o que atualmente é um processo manual e demorado.

A empresa também planeja adicionar recursos adicionais à versão RegEx nos próximos meses, o que permitirá aos usuários explorar ou enumerar recursos que aparecem no git-hub e repositórios públicos. Além disso, a versão recém-lançada pode realizar varreduras 100 vezes mais rápido do que qualquer outra ferramenta no mercado, com a capacidade de escanear 100 gigabytes de histórico de origem do Kernel Linux em um laptop em cinco minutos.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS