Para configurar a integração do Greenbone Community Edition com o GAT Core, siga os passos abaixo:
Pré-requisitos #
Certifique-se de ter o Docker e o Docker Compose instalados em seu sistema:
- Docker: Instruções de instalação para Linux | Instruções de instalação para Windows
- Docker Compose: Siga as instruções de instalação para o seu sistema operacional no link acima.
Além disso, verifique se o seu sistema atende aos requisitos mínimos de hardware recomendados:
- CPU Cores: 4
- Memória RAM: 8Gb
- Disco Rígido: 60Gb
Instalação e Configuração #
- Clone o repositório do projeto:
- git clone https://github.com/gat-security/gat-integration-openvas
- cd gat-integration-openvas
- Defina o escopo de análise em src/hosts:
- Abra o arquivo src/hosts em um editor de texto e defina o range de IP ‘s a serem analisados. Por exemplo:
- 192.168.0.0/24
- Configure as variáveis de ambiente em .env:
Abra o arquivo .env em um editor de texto e defina as seguintes variáveis:
- OPENVAS_USERNAME: Usuário do Greenbone Community. Default: admin
- OPENVAS_PASSWORD: Senha a ser configurada no Greenbone Community
- GAT_URL: URL do ambiente do GAT Core
- GAT_TOKEN: Token para integração com o GAT Core sem o Bearer. (https://www.gatinfosec.com/central-de-suporte/api-gat-core/)
- ONPREMISE: true ou false para GAT Core na versão On premise
- SCHEDULE_TYPE: Frequência de execução do scan (Once, Hourly, Daily, Weekly, Monthly, Yearly)
- SCHEDULE_TIME: Horário da execução. Ex: 12:00
- SCHEDULE_FIRST_DATE: Data da primeira execução (Ano-mês-dia). Ex. 2024-04-01
- TIMEZONE: Horário mundial Ex.:America/Sao_Paulo
- QOD: de 0 a 100. Descreve a confiabilidade da detecção de vulnerabilidade executada ou detecção de produto. (https://docs.greenbone.net/GSM-Manual/gos-20.08/en/reports.html#quality-of-detection-concept)
- EXECUTE_NOW: Se executará o scanner logo após concluir a configuração
- Abra o powershell, localize a pasta “gat-integration-openvas-main” e nela construa e inicie os contêineres:
- docker-compose -f docker-compose.yml -p greenbone-community-edition up -d –build
- Altere a senha do usuário admin no Greenbone Community:
- docker-compose -f docker-compose.yml -p greenbone-community-edition exec -u gvmd gvmd gvmd –user=admin –new-password=’your_password’
- Substituir o “password” pela senha a mesma senha do .env
- Configure o scanner de vulnerabilidades:
- docker-compose -f docker-compose.yml -p greenbone-community-edition exec gvmd python3 app/configure.py
Aqui finaliza a instalação e configuração do Greenbone Community
Reinicialização dos containers #
- docker compose -f docker-compose.yml -p greenbone-community-edition restart
Uso da Integração #
Agende a execução via cronjob ou agendador de tarefas do seguinte comando para gerar um relatório de varredura em CSV e enviá-lo para a API do GAT Core. Aconselhamos definir a execução a cada 1 hora:
- docker-compose -f docker-compose.yml -p greenbone-community-edition exec gvmd python3 app/main.py
Para verificar se o scan finalizou, acesse o console do Greenbone em http://localhost:9392/. Certifique-se de que todos os itens estão em check, na cor verde.
Atualização do Greenbone #
Em caso de necessidade de atualizar os containers, execute:
- docker-compose -f docker-compose.yml -p greenbone-community-edition pull
- docker-compose -f docker-compose.yml -p greenbone-community-edition up -d
Lembre-se de substituir your_password pela senha configurada no Greenbone Community e configurar corretamente as variáveis de ambiente no arquivo .env.
Após configurar e executar esses passos, o Greenbone Community Edition estará integrado ao GAT Core, permitindo a análise de vulnerabilidades em sua infraestrutura.