8 sigurnosnih alata otvorenog koda koje bi svaki inženjer u oblaku trebao znati

Postoji nekoliko korisnih alternativa otvorenog koda pored izvornih sigurnosnih rješenja koja nude kompanije u oblaku.

Evo primjera osam izvanrednih tehnologija sigurnosti u oblaku otvorenog koda.

AWS, Microsoft i Google su samo nekoliko kompanija u oblaku koje pružaju niz izvornih sigurnosnih funkcija. Iako su ove tehnologije nesumnjivo korisne, ne mogu zadovoljiti svačije potrebe. IT timovi često otkrivaju nedostatke u svojim kapacitetima za sigurno kreiranje i održavanje radnih opterećenja na svim ovim platformama kako razvoj oblaka napreduje. Na kraju, na korisniku je da zatvori ove praznine. Tehnologije sigurnosti u oblaku otvorenog koda korisne su u ovakvim situacijama.

Široko korištene tehnologije sigurnosti u oblaku otvorenog koda često kreiraju organizacije kao što su Netflix, Capital One i Lyft koje imaju značajne IT timove sa značajnom stručnošću u oblaku. Timovi započinju ove projekte kako bi riješili određene zahtjeve koje ne zadovoljavaju alati i usluge koje su već dostupne, a takav softver otvaraju u nadi da će biti koristan i drugim preduzećima. Iako nije sveobuhvatan, ova lista najomiljenijih rješenja za sigurnost u oblaku otvorenog koda na GitHubu je odlično mjesto za početak. Mnogi od njih su kompatibilni s drugim postavkama oblaka, dok su drugi napravljeni izričito da funkcioniraju s AWS-om, najpopularnijim javnim oblakom. Pogledajte ove sigurnosne tehnologije za odgovor na incidente, proaktivno testiranje i vidljivost.

Cloud Custodian

dijagram arhitekture čuvara oblaka

Upravljanje okruženjima AWS, Microsoft Azure i Google Cloud Platform (GCP) se vrši uz pomoć Cloud Custodian-a, mehanizma za pravila bez stanja. Uz konsolidirano izvještavanje i analitiku, kombinuje nekoliko rutina usklađenosti koje preduzeća koriste u jednu platformu. Možete uspostaviti pravila koristeći Cloud Custodian koja upoređuju okruženje sa zahtjevima sigurnosti i usklađenosti, kao i kriterije za optimizaciju troškova. Vrsta i grupa resursa koje treba provjeriti, kao i radnje koje treba poduzeti na tim resursima, izraženi su u politikama Cloud Custodian, koje su definirane u YAML-u. Možete, na primjer, uspostaviti politiku koja omogućava šifriranje bucketa za sve Amazon S3 buckete. Da biste automatski razriješili pravila, možete integrirati Cloud Custodian sa vremenima rada bez servera i izvornim uslugama u oblaku. Prvobitno kreiran i dostupan kao besplatan izvor od strane

Kartografija

Glavna crta ovdje su infrastrukturne karte koje su napravljene kartografijom. Ovaj alat za automatsko crtanje pruža vizualni prikaz veza između komponenti vaše infrastrukture u oblaku. Ovo može povećati ukupnu sigurnosnu vidljivost tima. Koristite ovaj alat da kreirate izvještaje o imovini, identifikujete potencijalne vektore napada i odredite mogućnosti za poboljšanje sigurnosti. Inženjeri u Lyftu su kreirali kartografiju koja koristi Neo4j bazu podataka. Podržava razne AWS, G Suite i Google Cloud Platform usluge.

Diffy

Veoma popularan alat za trijažu za digitalnu forenziku i odgovor na incidente zove se Diffy (DFIR). Odgovornost vašeg DFIR tima je da pretraži vašu imovinu u potrazi za dokazima koje je uljez ostavio nakon što je vaše okruženje već napadnuto ili hakovano. Ovo može zahtijevati mukotrpan ručni rad. Mašina za razlikovanje koju nudi Diffy otkriva anomalne instance, virtuelne mašine i druge aktivnosti resursa. Kako bi pomogao timu DFIR-a da odredi lokacije napadača, Diffy će ih obavijestiti o tome koji se resursi ponašaju čudno. Diffy je još uvijek u ranoj fazi razvoja i sada podržava samo Linux instance na AWS-u, međutim njegova arhitektura dodataka može omogućiti druge oblake. Sigurnosno obavještajni tim i tim za odgovor Netflixa izmislio je Diffy, koji je napisan na Pythonu.

Git-tajne

git-secrets u Amazon build pipelineu

Ovaj razvojni sigurnosni alat pod nazivom Git-secrets zabranjuje vam da pohranjujete tajne kao i druge osjetljive podatke u vašem Git repozitoriju. Sve poruke urezivanja ili urezivanja koje odgovaraju jednom od vaših unaprijed definiranih obrazaca zabranjenih izraza se odbacuju nakon skeniranja. Git-secrets je kreiran imajući na umu AWS. Razvio ga je AWS Labs, koji je još uvijek odgovoran za održavanje projekta.

OSSEC

OSSEC je sigurnosna platforma koja integriše praćenje dnevnika, sigurnost informacija i upravljanje događajima, i detekcija upada na bazi hosta. Ovo možete koristiti na VM-ovima zasnovanim na oblaku iako je prvobitno dizajniran za lokalnu zaštitu. Prilagodljivost platforme je jedna od njenih prednosti. Mogu ga koristiti okruženja na AWS, Azure i GCP. Osim toga, podržava razne OS-ove, uključujući Windows, Linux, Mac OS X i Solaris. Pored nadzora bez agenata i agenata, OSSEC nudi centralizovani administrativni server za praćenje pravila na nekoliko platformi. Istaknute karakteristike OSSEC-a uključuju: Svaka promjena datoteke ili direktorija na vašem sistemu će biti otkrivena praćenjem integriteta datoteke, što će vas obavijestiti. Praćenje dnevnika prikuplja, ispituje i obavještava vas o bilo kakvom neobičnom ponašanju iz svih dnevnika u sistemu.

Rootkit detekcija, koja vas upozorava ako vaš sistem doživi promjenu poput rootkita. Kada se otkriju određeni upadi, OSSEC može aktivno reagirati i djelovati odmah. OSSEC fondacija nadgleda održavanje OSSEC-a.

GoPhish

za phish simulacijsko testiranje, Gophish je program otvorenog koda koji omogućava slanje e-pošte, njihovo praćenje i određivanje koliko je primalaca kliknulo na linkove u vašim lažnim imejlovima. I možete pogledati svu njihovu statistiku. Crvenom timu daje brojne metode napada uključujući obične e-poruke, e-poruke sa prilozima, pa čak i RubberDuckies za testiranje fizičke i digitalne sigurnosti. Trenutno preko 36 phishing šabloni su dostupni u zajednici. HailBytes održava distribuciju zasnovanu na AWS-u unaprijed učitanu predlošcima i osiguranu CIS standardima OVDJE.

Isprobajte GoPhish besplatno na AWS-u danas

prowler

Prowler je alat komandne linije za AWS koji procjenjuje vašu infrastrukturu u poređenju sa standardima koje je za AWS postavio Centar za internet sigurnost, kao i GDPR i HIPAA inspekcije. Imate mogućnost pregleda vaše kompletne infrastrukture ili određenog AWS profila ili regije. Prowler ima mogućnost da izvrši mnogo pregleda odjednom i podnese izvještaje u formatima uključujući CSV, JSON i HTML. Dodatno, uključen je AWS Security Hub. Toni de la Fuente, Amazonov stručnjak za sigurnost koji je još uvijek uključen u održavanje projekta, razvio je Prowler.

Sigurnosni majmun

U postavkama AWS, GCP i OpenStack, Security Monkey je nadzorni alat koji pazi na izmjene pravila i slabe postavke. Na primjer, Security Monkey u AWS-u vas obavještava kad god se kreira ili ukloni S3 bucket kao i sigurnosna grupa, nadgleda vaše AWS ključeve za upravljanje identitetom i pristupom i obavlja nekoliko drugih zadataka nadzora. Netflix je kreirao Security Monkey, iako trenutno nudi ispravke samo malih problema. AWS Config i Google Cloud Assets Inventory su zamjene za dobavljače.

Da vidite još više sjajnih alata otvorenog koda na AWS-u, pogledajte naše HailBytes' AWS marketplace ponude ovdje.