专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题轩辕镜像免费版
其他
关于我们网站地图

官方QQ群: 1072982923

热门搜索:openclaw🔥nginx🔥redis🔥mysqlopenjdkcursorweb2apimemgraphzabbixetcdubuntucorednsjdk
inspec_tools

mitre/inspec_tools

mitre

用于创建、转换和处理安全结果与数据的InSpec实用工具、转换器及工具集

下载次数: 0状态:社区镜像维护者:mitre仓库类型:镜像最近更新:4 年前
使用轩辕镜像,把时间还给真正重要的事。点击查看
中文简介版本下载
使用轩辕镜像,把时间还给真正重要的事。点击查看

InspecTools

镜像概述和主要用途

InspecTools提供多个命令行工具,用于InSpec格式之间的相互转换及安全结果数据处理。该工具集支持多种格式转换(如XCCDF、CSV、CKL、PDF、XLSX与InSpec之间的双向转换),并包含可在Ruby应用中使用的API,适用于安全合规检查、基准测试结果处理等场景。

核心功能和特性

  • 多格式转换模块:支持generate_map、generate_ckl_metadata、generate_inspec_metadata、compliance、summary、csv2inspec、inspec2csv、xccdf2inspec、inspec2xccdf、inspec2ckl、pdf2inspec、xlsx2inspec等13个功能模块
  • Ruby API:提供Ruby编程接口,可在Ruby应用中集成InSpec结果转换功能
  • 合规性检查:解析InSpec结果JSON,验证是否满足指定的合规阈值
  • 结果汇总:生成InSpec测试结果的详细汇总报告,支持多种输出格式
  • 跨平台支持:可通过Docker容器在Linux、Mac和Windows系统中运行

使用场景和适用范围

  • 安全合规审计人员:将STIG XCCDF、CIS基准PDF/XLSX等转换为InSpec配置文件
  • 安全测试工程师:将InSpec测试结果转换为CKL检查表、CSV报告或XCCDF文档
  • 开发人员:通过Ruby API在应用中集成安全结果处理功能
  • 系统管理员:验证系统合规性是否达到指定阈值,生成可读性强的汇总报告

使用方法和配置说明

Docker使用前提

所有Docker命令会挂载当前目录到容器中,使用前需导航至待处理文件所在目录。

Docker运行命令

  • Linux和Mac:
    bash
    docker run -it -v$(pwd):/share mitre/inspec_tools
    
  • Windows CMD:
    cmd
    docker run -it -v%cd%:/share mitre/inspec_tools
    

命令行基础用法

查看所有命令:

bash
inspec_tools help

查看特定命令帮助:

bash
inspec_tools help [COMMAND]
# 或
inspec_tools [COMMAND] -h

主要模块详细说明

generate_map

生成可用于csv2inspec命令的mapping.xml映射文件。

bash
USAGE: inspec_tools generate_map

generate_ckl_metadata

生成可用于inspec2ckl命令的metadata.json元数据文件。

bash
USAGE: inspec_tools generate_ckl_metadata

generate_inspec_metadata

生成可用于xccdf2inspec命令的metadata.json元数据文件。

bash
USAGE: inspec_tools generate_inspec_metadata

compliance

解析InSpec结果JSON,检查合规水平是否满足指定阈值。若不满足,返回错误码(1)及不合规元素。合规分数向下取整(如77.3显示为77)。

bash
USAGE:  inspec_tools compliance [OPTIONS] -j <inspec-json> -i <threshold-inline>
        inspec_tools compliance [OPTIONS] -j <inspec-json> -f <threshold-file>
FLAGS:
        -j --inspec-json <inspec-json>          : InSpec结果JSON文件路径
        -i --template-inline <threshold-inline> : 内联合规阈值定义
        -f --template-file <threshold-file>     : 包含合规阈值定义的YAML文件

示例:

bash
# 内联阈值定义
inspec_tools compliance -j examples/sample_json/rhel-simp.json -i '{compliance.min: 80, failed.critical.max: 0, failed.high.max: 0}'

# 文件阈值定义
inspec_tools compliance -j examples/sample_json/rhel-simp.json -f examples/sample_yaml/threshold.yaml

阈值定义格式:

  • YAML文件示例:

    yaml
    failed:
      critical:
        max: 0
      high:
        max: 1
    compliance:
      min: 81
    

    或

    yaml
    compliance.min: 81
    failed.critical.max: 1
    failed.high.max: 1
    
  • 内联示例:

    json
    {compliance: {min: 90}, failed: {critical: {max: 0}, high: {max: 0}}}
    

    或

    json
    {compliance.min: 81, failed.critical.max: 0, failed.high.max: 0}
    

summary

解析InSpec结果JSON,显示所有测试的执行信息。默认输出示例:

Overall compliance: 77%

failed
	total : 41
	critical : 0
	high : 3
	medium : 33
	low : 5
passed
	total : 174
	critical : 0
	high : 21
	medium : 147
	low : 6
...
bash
USAGE: inspec_tools summary [OPTIONS] -j <inspec-json>
FLAGS:
  -j --inspec-json <inspec-json>   : InSpec结果JSON文件路径
  -V --verbose                     : 打印详细调试输出
  -f --json-full                   : 以JSON格式输出完整汇总
  -k --json-counts                 : 以JSON格式输出结果状态计数

示例:

bash
inspec_tools summary -j examples/sample_json/rhel-simp.json -f

xccdf2inspec

将STIG XCCDF文件转换为InSpec配置文件。

bash
USAGE: inspec_tools xccdf2inspec [OPTIONS] -x <xccdf-file>
FLAGS:
        -x --xccdf <xccdf-file>            : DISA STIG XCCDF文件路径
        -a --attributes <xccdf-attr-yml>   : 保存XCCDF特有属性的YAML文件路径(可选)
        -o --output <profile-path>         : InSpec配置文件输出路径(默认:profile)
        -f --format [ruby | hash]          : 输出格式(默认:ruby)
        -s --separate-files [true | false] : 是否将控制项输出为多个文件(默认:true)
        -m --metadata <metadata-json>      : inspec.yml的额外元数据JSON文件路径(可选)
        -r --replace-tags <array>          : 需替换为$的标签列表(区分大小写,空格分隔,可选)

示例:

bash
inspec_tools xccdf2inspec -x xccdf_file.xml -a attributes.yml -o myprofile -f ruby -s false

inspec2xccdf

将JSON格式的InSpec配置文件转换为STIG XCCDF文档。

bash
USAGE: inspec_tools inspec2xccdf [OPTIONS] -j <inspec-json> -a <xccdf-attr-yml> -o <xccdf-xml>
FLAGS:
        -j --inspec-json <inspec-json>   : InSpec JSON文件路径(使用`inspec json <profile> > example.json`生成)
        -a --attributes <xccdf-attr-yml> : 提供XCCDF文档所需属性的YAML文件路径
        -o --output <xccdf-xml>          : XCCDF文件输出路径及名称
        -V --verbose                     : 详细模式(可选)

示例:

bash
inspec_tools inspec2xccdf -j example.json -a attributes.yml -o xccdf.xml

csv2inspec

将STIG控制项CSV电子表格转换为InSpec配置文件。

bash
USAGE: inspec_tools csv2inspec [OPTIONS] -c <stig-csv> -m <map-yml>
FLAGS:
        -c --csv <stig-csv>                : DISA STIG风格CSV文件路径
        -m --mapping <map-yml>             : CSV到InSpec控制项的映射YAML文件路径
        -V --verbose                       : 详细模式(可选)
        -o --output <profile-path>         : InSpec配置文件输出路径(默认:profile)
        -f --format [ruby | hash]          : 输出格式(默认:ruby)
        -s --separate-files [true | false] : 是否将控制项输出为多个文件(默认:true)

示例:

bash
inspec_tools csv2inspec -c examples/csv2inspec/stig.csv -m examples/csv2inspec/mapping.yml -o mydir -f ruby -s true

inspec2csv

将JSON格式的InSpec配置文件转换为安全控制项CSV电子表格。

bash
USAGE: inspec_tools inspec2csv [OPTIONS] -j <inspec-json> -o <profile-csv>
FLAGS:
        -j --inspec-json <inspec-json> : InSpec JSON文件路径
        -o --output <profile-csv>      : CSV输出文件路径
        -V --verbose                   : 详细模式(可选)

示例:

bash
inspec_tools inspec2csv -j inspec_profile.json -o mycsv.csv

inspec2ckl

将InSpec结果JSON转换为STIG检查表(CKL)。

bash
USAGE: inspec_tools inspec2ckl [OPTIONS] -j <inspec-json> -o <results-ckl>
FLAGS:
        -j --inspec-json <inspec-json> : InSpec结果JSON文件路径
        -o --output <results-ckl>      : 检查表输出文件路径
        -m --metadata <metadata-json>  : 检查表额外元数据JSON文件路径(可选)
        -V --verbose                   : 详细模式(可选)

示例:

bash
inspec_tools inspec2ckl -j results.json -o output.ckl

pdf2inspec

将包含CIS基准的PDF文件转换为InSpec配置文件。

bash
USAGE: inspec_tools pdf2inspec [OPTIONS] -p <cis-benchmark>
FLAGS:
        -p --pdf <cis-benchmark>           : CIS基准PDF文件路径
        -o --output <profile-path>         : InSpec配置文件输出路径(默认:profile)
        -f --format [ruby | hash]          : 输出格式(默认:ruby)
        -s --separate-files [true | false] : 是否将控制项输出为多个文件(默认:true)
        -d --debug                         : 调试模式(可选)

示例:

bash
inspec_tools pdf2inspec -p benchmark.pdf -o /path/to/myprofile -f ruby -s true

xlsx2inspec

将XLSX格式的CIS基准转换为InSpec控制项。

bash
Usage:
  inspec_tools xlsx2inspec -m, --mapping=MAPPING -p, --control-name-prefix=CONTROL_NAME_PREFIX -x, --xlsx=XLSX

Options:
  -x, --xlsx=XLSX                          : XLSX文件路径
  -m, --mapping=MAPPING                    : 映射文件路径
  -p, --control-name-prefix=CONTROL_NAME_PREFIX : 控制项名称前缀
  -V, [--verbose]                          : 详细模式
  -o, [--output=OUTPUT]                    : 输出路径(默认:profile)
  -f, [--format=FORMAT]                    : 输出格式(默认:ruby,可选:ruby、hash)
  -s, [--separate-files]                   : 是否分离文件(默认:true)
      [--log-level=LOG_LEVEL]              : 日志级别(debug、info、warn、error、fatal)
      [--log-location=LOG_LOCATION]        : 日志输出位置(默认:标准输出)
  l, [--log-directory=LOG_DIRECTORY]       : 日志目录

示例:

bash
bundle exec inspec_tools xlsx2inspec -m examples/xlsx2inspec/mapping.cis.yml -p azure-cis-foundations -x examples/cis.xlsx

version

打印工具版本信息。

bash
USAGE: inspec_tools version

Ruby API使用方法

  1. 在Ruby文件中引入库:

    ruby
    require 'inspec_tools'
    
  2. 创建InspecTools实例并转换结果:

    ruby
    # 初始化工具实例
    tool = InspecTools::Inspec.new(results_json)
    
    # 转换为CKL格式
    ckl_results = tool.to_ckl
    
    # 转换为CSV格式
    csv_results = tool.to_csv
    
    # 转换为XCCDF格式(需提供属性JSON)
    # 属性JSON示例见:examples/attribute.json
    xccdf_results = tool.to_xccdf(attribs_json)
    

输入输出文件格式

InspecTools会尽力转换输入文件中的各种遗留术语和值。若遇到不支持的术语,请提交issue反馈。

工具生成的配置文件遵循最新的NIST(美国国家标准与技术研究院)术语和值标准,如通用漏洞评分系统(CVSS)。

有关支持的输入格式和预期输出格式的详细信息,请参阅项目wiki:

  • https://github.com/mitre/inspec_tools/wiki/Expected-Input
  • https://github.com/mitre/inspec_tools/wiki/Expected-Output

镜像拉取方式

您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 版本下载页面。

国内拉取方式

docker pull docker.xuanyuan.run/mitre/inspec_tools:<标签>

使用方法:

  • 登录认证方式
  • 免认证方式

官方拉取方式

docker pull mitre/inspec_tools:<标签>

更多 inspec_tools 镜像推荐

mitre/heimdall logo

mitre/heimdall

mitre
Heimdall是InSpec评估和配置文件的集中可视化服务器,现该仓库已被heimdall2取代,请更新相关链接。
2 次收藏50万+ 次下载
5 年前更新
mitre/saf logo

mitre/saf

mitre
saf-cli整合MITRE及社区开发的工具,旨在简化安全自动化流程。
5万+ 次下载
7 天前更新
mitre/heimdall-lite logo

mitre/heimdall-lite

mitre
Heimdall用于查看、存储和比较各类自动化安全控制扫描结果。
2 次收藏10万+ 次下载
10 天前更新
mitre/vulcan logo

mitre/vulcan

mitre
一个用于简化从SRGs开发STIGs和STIG就绪安全基线的Web应用程序
1 次收藏10万+ 次下载
9 天前更新
mitre/caldera logo

mitre/caldera

mitre
Bleeding edge version of CALDERA
12 次收藏5万+ 次下载
4 年前更新
mitre/saf-baseline-ingestion logo

mitre/saf-baseline-ingestion

mitre
摄入基线数据并解析其验证的NIST 800-53控制项的工具镜像,用于安全合规工作流中自动化处理基线与控制项的映射关系。
7.2千+ 次下载
4 年前更新

查看更多 inspec_tools 相关镜像

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

Docker 配置

登录仓库拉取

通过 Docker 登录认证访问私有仓库

专属域名拉取

无需登录使用专属域名

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

Harbor 镜像源配置

Harbor Proxy Repository 对接专属域名

Portainer 镜像源配置

Portainer Registries 加速拉取

Nexus 镜像源配置

Nexus3 Docker Proxy 内网缓存

系统配置

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

MacOS OrbStack

MacOS OrbStack 容器配置

Docker Compose

Docker Compose 项目配置

NAS 设备

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

极空间

极空间 NAS 系统配置服务

网络设备

爱快路由

爱快 iKuai 路由系统配置

宝塔面板

在宝塔面板一键配置镜像

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

使用与功能问题

配置了专属域名后,docker search 为什么会报错?

docker search 限制

Docker Hub 上有的镜像,为什么在轩辕镜像网站搜不到?

站内搜不到镜像

机器不能直连外网时,怎么用 docker save / load 迁镜像?

离线 save/load

docker pull 拉插件报错(plugin v1+json)怎么办?

插件要用 plugin install

WSL 里 Docker 拉镜像特别慢,怎么排查和优化?

WSL 拉取慢

轩辕镜像安全吗?如何用 digest 校验镜像没被篡改?

安全与 digest

第一次用轩辕镜像拉 Docker 镜像,要怎么登录和配置?

新手拉取配置

错误码与失败问题

docker pull 提示 manifest unknown 怎么办?

manifest unknown

docker pull 提示 no matching manifest 怎么办?

no matching manifest(架构)

镜像已拉取完成,却提示 invalid tar header 或 failed to register layer 怎么办?

invalid tar header(解压)

Docker pull 时 HTTPS / TLS 证书验证失败怎么办?

TLS 证书失败

Docker pull 时 DNS 解析超时或连不上仓库怎么办?

DNS 超时

Docker 拉取出现 410 Gone 怎么办?

410 Gone 排查

出现 402 或「流量用尽」提示怎么办?

402 与流量用尽

Docker 拉取提示 UNAUTHORIZED(401)怎么办?

401 认证失败

遇到 429 Too Many Requests(请求太频繁)怎么办?

429 限流

docker login 提示 Cannot autolaunch D-Bus,还算登录成功吗?

D-Bus 凭证提示

为什么会出现「单层超过 20GB」或 413,无法加速拉取?

413 与超大单层

账号 / 计费 / 权限

轩辕镜像免费版和专业版有什么区别?

免费版与专业版区别

轩辕镜像支持哪些 Docker 镜像仓库?

支持的镜像仓库

镜像拉取失败还会不会扣流量?

失败是否计费

麒麟 V10 / 统信 UOS 提示 KYSEC 权限不够怎么办?

KYSEC 拦截脚本

如何在轩辕镜像申请开具发票?

申请开票

怎么修改轩辕镜像的网站登录和仓库登录密码?

修改登录密码

如何注销轩辕镜像账户?要注意什么?

注销账户

配置与原理类

写了 registry-mirrors,为什么还是走官方或仍然报错?

mirrors 不生效

怎么用 docker tag 去掉镜像名里的轩辕域名前缀?

去掉域名前缀

如何拉取指定 CPU 架构的镜像(如 ARM64、AMD64)?

指定架构拉取

用轩辕镜像拉镜像时快时慢,常见原因有哪些?

拉取速度原因

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
mitre/inspec_tools
博客公告Docker 镜像公告与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
镜像拉取问题咨询请 提交工单,官方技术交流群:1072982923。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
镜像拉取问题咨询请提交工单,官方技术交流群:。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
商务合作:点击复制邮箱
©2024-2026 源码跳动
商务合作:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.