FeroxOS Certificate Monitoring System

Il sistema e' basato su una serie di funzionalita' eseguibili , che vanno a fare polling sugli aspetti piu' concreti dell'ambiente IT e della sua infrastruttura.

In questa pagina verra' presentato il funzionamento degli oggetti , l'esito il logging e come possono convogliare in un concetratore per essere rielaborati da sistemi piu' complessi come ELK o altri strumenti simili di analisi.

E' disponibile a partire dal 29/06/2025 per 1 anno , un pacchetto di prova gratuito che gradualmente andra' ad evolversi. Scarica V 2.0.0. Il pacchetto contiene delle funzionalita' , usare il certificato presente per accedere ala funzinalita', il certificato e' valido per 365 giorni. Vedere questa guida per l'uso, per utleriori dettagli contattare il supporto.

Monitorare lo stato dei certificati e' particolarmente complesso in quanto sono spesso riposti in luoghi non noti protetti da password e ricostruire i flussi e' spesso dispendioso e costoso , specialmente nel disservizio. Questi strumenti servono per intercettare e renderlo disponibile nel tempo agli altri che si sosseguono nelle oeprativita' , con strumenti facili, dalla semplice configurazione. Che sia GCP o una VM istanziata con servizi esosti o no e' importante avere comunque lo stato dei certificati in ordine e sapere quello che nel tempo accadra' , in quanto una connessione non piu' trustata e' insicura, e pericolosa.

Gli oggetti piu pericolosi sono i fuori standard quelli nascosti per cui non e' dato sapere cosa accadra' , per questo certMon si presume ove possibile di andare in full scand nelle ricerche e al limite nel tempo ottimizzare e tunare le configurazioni nel modo corretto.

I punti importanti di cui si trattava sopra sono :

  • Scan totale su fs in vm e macchine fisiche
  • Scan totale su endpoint dei nodi stessi su tutte le porte
  • Scan puntuale su oggetti noti che non vanno persi ed e' complesso monitorare l'infrastruttura dall'interno
  • Scan di oggetti noti per verifica di condizioni di revoca
  • Scan di oggetti noti per verifica di mancato trusting
  • Scan basato su api di sistemi proprietari e reparsing per ottenere un linguaggio uico di estrazione
  • Scan su sitemi particolari e flussi di certificati esternalizzati es : Secrets di GKE

Integrazioni previste :

  • Generazion archivio di monitoraggio e centraliaazione DB
  • Intergazione nuovi sstemi di monitoraggio
  • Aggancio dei flussi a beat e altro con predisposizione ELK

Tested on :

OSVersion
RHEL9
Ubuntu20.04





Unix VM & Local Machine

discovery_endpoint Free on freePkg

Questo prodotto data una configurazione json permette di controllare ed estrarre informazioni dei certificati esposti da una serie di endpoint.

Uso :
./feroxos_cert_discovery_endpoint [JsonDiConfigurazione] [CertificatoPersonale]
./feroxos_cert_discovery_endpoint ./json.json ./goodCert_365.crt

discovery_file

Questo prodotto data una configurazione json permette di controllare ed estrarre informazioni dei certificati presenti su una VM.

discovery_port

Questo prodotto data una configurazione json permette di controllare ed estrarre informazioni dei certificati sulle porte esposte nelle varie interfacce di rete.

discovery_crl_trusted

Questo prodotto data una configurazione json permette di controllare se i certificati sono trustati dalla CA che indicano e se sono in corso di revoca.

APIS

discovery_api_parser

Questo prodotto data una configurazione json permette di controllare i certificati in un software che esposne queste infromazioni tramite rest api.

GCP

discovery_endpoint

Questo prodotto data una configurazione json permette di controllare i certificati che sono esternalizzati nelle secret GKE.

discovery_gcp_bucketStorage

Questo prodotto data una configurazione json permette di controllare i certificati rpesenti nei bucket storage di GCP.