Trend Vision One™ Dateisicherheit mit der CLI bereitstellen
In eine CI/CD-Pipeline integrieren
Integrieren Sie Dateisicherheit in Ihre CI/CD-Pipeline, um Malware zu erkennen, bevor
Dateien in die Produktionspipeline oder -speicherung verteilt werden. Integrieren
Sie die Dateisicherheits-CLI einfach in Ihre Continuous Integration (CI) oder Continuous
Delivery (CD) Pipeline. Zum Beispiel können Jenkins®-Projekte automatisch Dateien
und Anwendungen erstellen, testen und in die Produktionsumgebung übertragen. Wenn
in diesen Dateien Malware vorhanden ist, stellen sie ein Risiko dar, wenn die Datei
ausgeführt oder an andere Teile der Produktionspipeline verteilt wird.
Die File Security CLI ist vielseitig einsetzbar und kann in Produktionsumgebungen
verwendet werden, in denen Dateien von Drittanbietern oder Lieferkettenpartnern hochgeladen
oder verteilt werden. Sie durchsucht alle empfangenen Dateien, um sicherzustellen,
dass es keine bösartige seitliche Bewegung innerhalb der Unternehmensgrenze gibt,
bevor sie in andere Teile der Unternehmensumgebung weitergeleitet werden.
Beispiele für Dateien, die mit der File Security CLI DURCHSUCHT werden können, umfassen:
-
Binärdateien
-
Verzeichnisse mit verschiedenen Dateitypen
-
Große Mediendateien
-
Von Dritten oder Lieferkettenpartnern empfangene Dateien
File Security CLI installieren
Um eine optimale Leistung und den Zugriff auf die neuesten Funktionen zu gewährleisten,
empfehlen wir, die neueste Version von File Security CLI zu installieren. Um die neueste
Version zu überprüfen, gehen Sie zu metadata.json.
HinweisWenn Sie auf eine neue Version der File Security CLI aktualisieren, müssen Sie die
Binärpfadeinstellungen Ihres Systems anpassen, indem Sie eine der folgenden Maßnahmen
ergreifen:
|
|
Architektur
|
|
Darwin_arm64 (macOS - Apple Silicon-Chipsatz)
|
|
Darwin_x86_64 (macOS - Intel-Chipsatz)
|
Abrufen eines API-Schlüssels
File Security CLI erfordert einen gültigen API-Schlüssel, der in der Umgebungsvariable
gespeichert ist. Es können Trend Vision One API-Schlüssel akzeptiert werden. Bitte
fügen Sie den API-Schlüssel hinzu, der mit der Trend Vision One-Region verknüpft ist,
die Sie aufrufen möchten, als Umgebungsvariable.
macOS und Linux
export TMFS_API_KEY=<your_vision_one_api_key>Windows-Eingabeaufforderung (cmd)
set TMFS_API_KEY=<your_vision_one_api_key>Windows PowerShell
$env:TMFS_API_KEY="<your_vision_one_api_key>"
HinweisBeim Abrufen des API-Schlüssels, verknüpfen Sie ihn mit Ihrer Trend Vision One-Region.
Verwenden Sie das
-- region-Flag, wenn Sie die File Security CLI ausführen, um die Region dieses API-Schlüssels
anzugeben und sicherzustellen, dass Sie die richtige Autorisierung haben. Die Liste
der unterstützten Trend Vision One-Regionen finden Sie unter dem Regions-Flag. |
Prozedur
- Erstellen Sie einen neuen Trend Vision One API-Schlüssel:
- Navigieren Sie zur Seite Trend Vision One-Benutzerrollen.
- Überprüfen Sie, ob eine Rolle mit der Berechtigung "Datei-Durchsuchung über SDK ausführen" aktiviert ist. Falls nicht, erstellen Sie eine Rolle, indem Sie auf Rolle hinzufügen klicken und dann auf Speichern klicken, wenn Sie fertig sind.
- Konfigurieren Sie direkt einen neuen Schlüssel auf der Trend Vision One API-Schlüssel-Seite, indem Sie die Rolle mit der Berechtigung "Datei-Durchsuchung über SDK ausführen" verwenden. Wir empfehlen, eine Ablaufzeit für den API-Schlüssel festzulegen und ihn für zukünftige Referenzen zu dokumentieren. Sie können diese Schlüssel auf der Trend Vision One API-Schlüssel-Seite verwalten.
- Fügen Sie die File Security CLI zu Ihrem PATH hinzu:
-
macOS und Linux:
exportPATH="/path/to/tmfs/binary/directory:$PATH" -
Windows-Eingabeaufforderung (cmd):
setx PATH "%PATH%;C:\path\to\tmfs\binary\directory"
Hinweis
Schließen und öffnen Sie die Eingabeaufforderung erneut, damit die Änderungen wirksam werden. -
Windows PowerShell:
$pathToAdd = "C:\path\to\tmfs\binary\directory" [System.Environment]::SetEnvironmentVariable("Path", "$($env:Path);$pathToAdd", [System.EnvironmentVariableTarget]::User)
Hinweis
Schließen und öffnen Sie PowerShell erneut, damit die Änderungen wirksam werden.
-
Allgemeine Nutzung
Beispiele für Befehle mit der File Security CLI finden Sie im Abschnitt Beispiele.
tmfs scan [target] [flags]
Verfügbare Befehle
|
Befehl
|
Beschreibung
|
scan |
ein Ziel (Datei oder Verzeichnis) DURCHSUCHEN
|
version |
aktuelle CLI-Version abrufen (lang)
|
help |
Hilfe
|
Befehlsbeispiele
// use region flag and file target tmfs scan --region us-east-1 file:/Users/XXX/Downloads/eicar.tar.gz --tag "owner=johndoe" --tag "stack=prod" // use endpoint flag and directory target tmfs scan --endpoint antimalware.us-1.cloudone.trendmicro.com:443 dir:/Users/XXX/Uploads --tag "owner=janedoe" --tag "stack=dev"
Verwenden Sie Befehlsflags
Befehlsflags
|
Bereich
|
Kennzeichen
|
Beschreibung
|
Beispiele
|
|
Suchbefehl
|
-r, -- region |
(string) Vision One Region Optionen=[us-east-1, eu-central-1, ap-northeast-1, ap-southeast-2,
ap-southeast-1]
|
|
|
Suchbefehl
|
-- timeoutInSecs |
Zeitüberschreitung in Sekunden für das DURCHSUCHEN einer einzelnen Datei
|
180
|
|
Suchbefehl
|
-t, -- tag |
Tag, das für die DURCHSUCHEN verwendet werden soll
|
--tag "stack=produktion"
--tag "owner=johndoe"
--tag "type=OCR"
--tag "purpose=customer_upload"
|
|
Suchbefehl
|
--pml |
Angeben, um Vorausschauendes Maschinenlernen (PML) zu aktivieren.
|
--pml true |
|
Suchbefehl
|
--activeContent |
Geben Sie an, die Überprüfung auf aktiven Inhalt zu aktivieren.
Aktive Inhalte sind dynamische Elemente in einer Datei, die Code ausführen oder Aktionen
automatisch durchführen können und ausgenutzt werden können, um Malware oder Phishing-Angriffe
zu liefern.
|
==activeContent true |
| Suchbefehl |
--feedback |
Geben Sie an, ob das Feedback zur Trend Smart Protection Network (SPN) aktiviert werden
soll.
|
--feedback true |
|
Suchbefehl
|
--allResults |
|
--allResults |
|
global
|
--verbose |
Verbosity erhöhen (-v = Info, -vv = Debug)
|
|
|
global
|
-h, --help |
Hilfe
|
Unterstützte Ziele
Die File Security CLI unterstützt sowohl Verzeichnis- als auch Dateiziele.
Unterstützte Ziele
|
Ziele
|
Beschreibung
|
Hinweise
|
dir:path/to/yourproject |
Liest direkt von einem Pfad auf der Festplatte (beliebiges Verzeichnis)
|
|
file:path/to/yourproject/file |
Liest direkt von einem Pfad auf einer Festplatte (beliebige Datei)
|
Dateisicherheits-CLI-Antwort-Payload
Die Antwortnutzlast der File Security CLI enthält Parameter für sowohl Dateien als
auch Verzeichnisse.
Datei
|
Parameter
|
Typ
|
Beschreibung
|
|
scannerVersion
|
Zeichenkette
|
Die Scanner-Version
|
|
schemaVersion
|
Zeichenkette
|
Die Schema-Version
|
|
Scanergebnis
|
int
|
Anzahl der gefundenen Malware-Dateien
|
|
scanID
|
Zeichenkette
|
Ein eindeutiger Bezeichner für das DURCHSUCHEN
|
|
scanTimestamp
|
Zeichenkette
|
Der Zeitstempel, der angibt, wann das DURCHSUCHEN stattgefunden hat |
|
FileName
|
Zeichenkette
|
Name der gescannten Datei
|
|
gefundeneMalware
|
Objekt
|
Ein Array mit Details über die identifizierte Malware (falls vorhanden)
|
|
FileSHA1
|
Zeichenkette
|
Der SHA-1-Hash der gescannten Datei
|
|
fileSHA256
|
Zeichenkette
|
Der SHA-256-Hash der gescannten Datei
|
|
foundMalware[].FileName
|
Zeichenkette
|
Der Name der Datei, in der Malware erkannt wurde
|
|
foundMalware[]malwareName
|
Zeichenkette
|
Der Name oder die Kennung der erkannten Malware
|
Beispiel
{
"scannerVersion": "1.0.0-9271111",
"schemaVersion": "1.0.0",
"scanResult": 1,
"scanId": "6a018277-f969-403d-aa63-eba1223337e1",
"scanTimestamp": "2023-11-20T18:50:43.663Z",
"fileName": "./test/eicar-alpine.tar",
"foundMalwares": [
{
"fileName": "malware/eicar.com",
"malwareName": "Eicar_test_file"
}
],
"fileSHA1": "da39a3ee5e6b4b0d3255bfef95601890afd80709",
"fileSHA256": "e5f24b4ac134a7d923ae0f9689b86f015f86edbc3cc95e4c9f9406412914de05"
}
Verzeichnis
|
Parameter
|
Typ
|
Beschreibung
|
Hinweise
|
|
startTime
|
Zeichenkette
|
Der Zeitstempel, der angibt, wann der Suchvorgang gestartet wurde
|
|
|
endTime
|
Zeichenkette
|
Der Zeitstempel, der angibt, wann der Suchvorgang abgeschlossen wurde
|
|
|
GesamtanzahlSchadsoftware
|
int
|
Gesamtanzahl der Malware in allen Scan-Ergebnissen
|
|
|
Scanergebnisse
|
Objekt
|
Ein Array, das alle DURCHSUCHEN-Ergebnisse enthält
|
Sammelt nur Dateien, die Malware enthalten
|
|
scanResults[].scannerVersion
|
Zeichenkette
|
Die Scanner-Version
|
|
|
scanResults[].schemaVersion
|
Zeichenkette
|
Die Schema-Version
|
|
|
scanResults[].scanResults
|
int
|
Anzahl der gefundenen Malware
|
|
|
scanResults[].scanId
|
Zeichenkette
|
Ein eindeutiger Bezeichner für das DURCHSUCHEN
|
|
|
scanResults[].scanZeitstempel
|
Zeichenkette
|
Der Zeitstempel, der angibt, wann die Durchsuchung durchgeführt wurde
|
|
|
scanResults[].FileName
|
Zeichenkette
|
Name der gescannten Datei
|
|
|
scanResults[].gefundeneMalware
|
Objekt
|
Ein Array, das die Details über die identifizierte Malware (falls vorhanden) enthält
|
|
|
scanResults[].SHA1
|
Zeichenkette
|
Der SHA-1-Hash der gescannten Datei
|
|
|
scanResults[].SHA256
|
Zeichenkette
|
Der SHA-256-Hash der gescannten Datei
|
|
|
scanResults[].foundMalwares[].FileName
|
Zeichenkette
|
Der Name der Datei, in der Malware gefunden wurde
|
|
|
scanResults[].foundMalwares[].malwareName
|
Zeichenkette
|
Der Name oder die Kennung der erkannten Malware
|
Beispiel
{
"startTime": "2023-11-20T18:36:05.926Z",
"endTime": "2023-11-20T18:36:06.316Z",
"totalMalwareCount": 1,
"scanResults": [
{
"scannerVersion": "1.0.0-9271111",
"schemaVersion": "1.0.0",
"scanResult": 1,
"scanId": "c104229a-247c-4d0d-8fca-c27c33824ef5",
"scanTimestamp": "2023-11-20T18:36:06.373Z",
"fileName": "./test/eicar-alpine.tar",
"foundMalwares": [
{
"fileName": "malware/eicar.com",
"malwareName": "Eicar_test_file"
}
],
"fileSHA1": "da39a3ee5e6b4b0d3255bfef95601890afd80709",
"fileSHA256": "e5f24b4ac134a7d923ae0f9689b86f015f86edbc3cc95e4c9f9406412914de05"
}
]
}
Proxy-Konfiguration
Die File Security CLI lädt die Proxy-Konfiguration aus einer Reihe optionaler Umgebungsvariablen.
Umgebungsvariablen
|
Umgebungsvariable
|
Erforderlich/Optional
|
Beschreibung
|
||
|
NO_PROXY
|
Optional
|
Fügt die Endpunkte der Malware-Suche für Dateisicherheit als Dienst zur kommagetrennten
Liste der Host-Namen hinzu. Verwenden Sie dies, wenn Sie die Proxy-Einstellungen für
die Dateisicherheits-CLI überspringen möchten.
|
||
|
HTTP_PROXY
|
Optional
|
http://proxy.example.com
|
||
|
HTTPS_PROXY
|
Optional
|
https://proxy.example.com
|
||
|
PROXY_USER
|
Optional
|
Benutzername für Authentifizierungs-Header, der in
Proxy-Authorization verwendet wird |
||
|
PROXY_PASS
|
Optional
|
Passwort für den Authentifizierungs-Header, der in
Proxy-Authorization verwendet wird. Wird nur verwendet, wenn PROXY_USER konfiguriert ist. |
